Aspectos generales

P: ¿Qué es AWS Transfer Family?

R: AWS Transfer Family es el nombre que abarca los servicios AWS Transfer for SFTP, AWS Transfer for FTPS y AWS Transfer for FTP. AWS Transfer Family ofrece asistencia completamente administrada para transferir archivos a través de SFTP, FTPS y FTP directamente hacia y desde Amazon S3. Puede migrar sin problemas flujos de trabajo de transferencia de archivos con las configuraciones actuales del lado del cliente para autenticación, acceso y firewalls, por lo que no hay cambios para sus clientes, socios y equipos internos, o sus aplicaciones.

P: ¿Qué es SFTP?

R: SFTP significa Secure Shell (SSH) File Transfer Protocol (protocolo de transferencia de archivos de shell seguro), un protocolo de red que se utiliza para transferir datos a través de Internet de forma segura. El protocolo, que admite la funcionalidad plena de seguridad y autenticación de SSH, se utiliza ampliamente para intercambiar datos entre socios comerciales en una variedad de sectores: servicios financieros, salud, medios y entretenimiento, venta minorista, publicidad, entre otros.

P: ¿Qué es FTP?

R: FTP significa File Transfer Protocol (protocolo de transferencia de archivos), un protocolo de red utilizado para la transferencia de datos. El FTP usa canales diferentes para el control y la transferencia de datos. El canal de control permanece abierto hasta que se cierra o finaliza el tiempo de espera por inactividad, mientras que el canal de datos continúa activo durante el tiempo que dura la transferencia. El FTP usa texto no cifrado y no permite cifrar el tráfico.

P: ¿Qué es FTPS?

R: FTPS significa File Transfer Protocol over SSL (protocolo de transferencia de archivos a través de SSL) y es una extensión del FTP. Usa los protocolos criptográficos de seguridad de la capa de transporte (TLS) y la capa de sockets seguros (SSL) para cifrar el tráfico. El FTPS permite cifrar las conexiones tanto del canal de control como de datos, de forma simultánea o independiente.

P: ¿Por qué debería usar AWS Transfer Family?

R: Si actualmente utiliza protocolos de transferencia de archivos, como SFTP, FTPS o FTP, para intercambiar datos con terceros, como proveedores, socios comerciales o clientes, y desea administrar esos datos en AWS para procesarlos, analizarlos y almacenarlos, debe alojar y administrar un servicio de transferencia de archivos propio. Esto implica que deberá invertir en la operación y administración de infraestructura, la aplicación de parches en los servidores, la monitorización del tiempo de actividad y la disponibilidad, y la creación de mecanismos únicos para aprovisionar usuarios y auditar su actividad. AWS Transfer Family resuelve estos desafíos porque proporciona asistencia completamente administrada para SFTP, FTPS y FTP que puede reducir su carga operativa y, al mismo tiempo, mantener los flujos de trabajo de transferencias existentes para los usuarios finales. El servicio almacena archivos transferidos como objetos en su bucket de Amazon S3 para que pueda aprovecharlos en un lago de datos, en flujos de trabajo de un sistema de gestión de relaciones con el cliente (CRM) o de planificación de recursos empresariales (ERP) o para el archivado en AWS.

P: ¿Cuáles son los beneficios de usar AWS Transfer Family?

R: AWS Transfer Family le proporciona un servicio de transferencia de archivos de alta disponibilidad y completamente administrado con capacidades de escalado automático, lo que elimina la necesidad de administrar la infraestructura relacionada con la transferencia de archivos. Los flujos de trabajo de los usuarios finales permanecen sin cambios, mientras que los datos cargados y descargados a través los protocolos seleccionados se almacenan en su bucket de Amazon S3. Ahora puede usar fácilmente los datos almacenados en Amazon S3 con la amplia gama de servicios de AWS para procesarlos, analizarlos, someterlos a tareas de aprendizaje automático y almacenarlos en un entorno que puede cumplir sus requisitos de conformidad.

P: ¿Cómo se usa AWS Transfer Family?

R: En 3 simples pasos, puede activar un punto de enlace de servidor de funcionamiento continuo habilitado para SFTP, FTPS o FTP. En primer lugar, seleccione los protocolos que desea habilitar para que los usuarios finales se conecten a su punto de enlace. A continuación, configure los usuarios mediante la integración de un proveedor de identidad existente, como Microsoft Active Directory o LDAP, para fines de autenticación (autenticación propia). Finalmente, asigne roles de IAM para conceder acceso a los buckets de S3. Cuando los protocolos, el proveedor de identidad y las políticas de acceso al bucket de S3 estén disponibles, los usuarios podrán continuar usando los clientes y las configuraciones existentes, mientras que los datos a los que acceden se almacenarán en un bucket de S3.

P: ¿Cuál es la diferencia entre SFTP y FTPS? ¿Cuándo debo utilizar cada uno de ellos?

R: Tanto FTPS como SFTP se pueden usar para realizar transferencias seguras. Como son protocolos diferentes, usan tecnologías y clientes distintos para ofrecer un canal seguro destinado a la transmisión de comandos y datos. El SFTP, un protocolo más nuevo que usa un único canal para comandos y datos, necesita menos aperturas de puertos que el FTPS.

P: ¿Los usuarios pueden usar SCP, HTTPS o AS2 para transferir archivos con este servicio?

R: No, los usuarios deberán usar SFTP, FTPS o FTP para transferir archivos. La mayoría de los clientes de transferencia de archivos ofrece estos protocolos como opción que deberá seleccionarse durante el proceso de autenticación.

P: ¿Mis usuarios podrán continuar usando sus aplicaciones y clientes de transferencia de archivos existentes?

R: Sí, cualquier aplicación o cliente de transferencia de archivos existente seguirá funcionando siempre y cuando haya habilitado el punto de enlace para los protocolos seleccionados. Los ejemplos de clientes comúnmente utilizados incluyen clientes de WinSCP, FileZilla, CyberDuck, lftp y OpenSSH. 

P: ¿Puedo usar CloudFormation para automatizar la implementación de usuarios y servidores?

R: Sí, puede implementar plantillas de CloudFormation para automatizar la creación de usuarios y servidores o para integrar un proveedor de identidad. Consulte la guía de uso para obtener información acerca de cómo utilizar recursos de AWS Transfer en plantillas de CloudFormation.

Opciones de punto de enlace del servidor

P: ¿Puedo usar un nombre de dominio corporativo (sftp.nombredemicompañía.com) para obtener acceso al punto de enlace?

R: Sí. Si ya tiene un nombre de dominio, puede usar Amazon Route 53 o cualquier servicio DNS para dirigir el tráfico de sus usuarios desde el dominio registrado al punto de enlace del servidor en AWS. Consulte la documentación sobre cómo AWS Transfer Family utiliza Amazon Route 53 para nombres de dominio personalizados (aplicable solo a puntos de enlace expuestos a Internet).

P: ¿Puedo seguir usando el servicio si no tengo un nombre de dominio?

R: Sí, si no tiene un nombre de dominio, sus usuarios pueden acceder al punto de enlace con el nombre de host proporcionado por el servicio. Opcionalmente, puede registrar un nuevo dominio con la consola o la API de Amazon Route 53 y enrutar el tráfico desde este dominio al nombre de host del punto de enlace provisto por el servicio.

P: ¿Puedo usar mi dominio que ya tiene una zona pública?

R: Sí, deberá crear un CNAME para el dominio en el nombre de host del punto de enlace suministrado por el servicio.

P: ¿Puedo configurar mi servidor para que los recursos solo puedan obtener acceso a él desde adentro de una VPC?

R: Sí. Al crear un servidor o actualizar uno existente, tiene la opción de especificar si desea que el punto de enlace sea accesible a través de la Internet pública o esté alojado dentro de su VPC. Utilizar el punto de enlace alojado de la VPC para el servidor permite restringirlo a fin de que solamente quede accesible para los clientes dentro de la misma VPC, otras VPC que especifique o en entornos locales mediante el uso de tecnologías de red que extiendan su VPC, tales como AWS Direct Connect, AWS VPN o emparejamiento de VPC. Puede restringir aún más el acceso a recursos en subredes específicas dentro de su VPC mediante listas de control de acceso a red (NACL) de subredes o grupos de seguridad de puntos de enlace. Consulte la sección de la documentación acerca de cómo crear el punto de enlace del servidor dentro de una VPC mediante AWS PrivateLink para obtener más información.

P: ¿Puedo usar el FTP con un punto de enlace expuesto a Internet?

No, cuando habilite el FTP, solamente podrá usar la opción de acceso interno del punto de enlace alojado en la VPC. Si el tráfico necesita atravesar la red pública, se deben utilizar protocolos seguros, como SFTP o FTPS.

P: ¿Qué sucede si necesito usar el FTP para realizar transferencias mediante la Internet pública?

El servicio no permite usar el FTP en redes públicas porque, cuando crea un servidor habilitado para FTP, los recursos solo pueden acceder al punto de enlace del servidor dentro de la VPC. Si necesita usar el FTP para intercambiar datos a través de la Internet pública, puede cubrir el punto de enlace de la VPC del servidor con un balanceador de carga de red (NLB) expuesto a Internet.

P: ¿Puedo usar el FTP sin una VPC?

No. La VPC se necesita para alojar puntos de enlace de servidores de FTP. Consulte la documentación sobre plantillas de CloudFormation para automatizar la creación de recursos de VPC destinada a alojar el punto de enlace durante la creación de servidores.

P: ¿Mis usuarios finales pueden usar direcciones IP fijas para incluir en la lista blanca el acceso al punto de enlace de un servidor en sus firewalls?

R: Sí. Puede habilitar el uso de direcciones IP fijas en el punto de enlace de su servidor si selecciona el punto de enlace alojado de la VPC para su servidor y elige la opción con exposición a Internet. Esto le permitirá adjuntar IP elásticas (incluidas IP propias) directamente al punto de enlace, que se asigna como la dirección IP del punto de enlace. Consulte la sección sobre cómo crear un punto de enlace expuesto a Internet en la documentación: Creación del punto de enlace del servidor dentro de la VPC.

P: ¿Puedo restringir el tráfico entrante mediante las direcciones IP de origen de los usuarios finales?

R: Sí. Puede adjuntar grupos de seguridad al punto de enlace de la VPC de su servidor que controlen el tráfico entrante de su servidor. Consulte la sección Creación de un punto de enlace expuesto a Internet en la documentación: Creación del punto de enlace del servidor dentro de la VPC.

P: ¿Mis usuarios finales pueden usar direcciones IP fijas para acceder al servidor cuyo tipo de punto de enlace es PUBLIC?

R: No. En la actualidad, las direcciones IP fijas que se utilizan normalmente para incluir firewalls en listas blancas no se admiten en el tipo de punto de enlace PUBLIC.

P: ¿Qué intervalo IP necesitarían los usuarios finales para agregar a una lista blanca y así acceder al punto de enlace del servidor SFTP que es PÚBLICO?

R: Si está utilizando el tipo de punto de enlace PÚBLICO, los usuarios necesitarán agregar a la lista blanca los intervalos de direcciones IP de AWS publicados aquí. Consulte la documentación para obtener detalles sobre cómo mantenerse al día con los intervalos de direcciones IP de AWS.

P: ¿Se cambiará la clave de host del servidor AWS Transfer for SFTP después de que se cree el servidor?

R: No. La clave de host del servidor que se asigna cuando crea el servidor permanece igual hasta que lo elimine y cree uno nuevo.

P: ¿Puedo importar claves de mi servidor SFTP actual para que mis usuarios no tengan que volver a verificar la información de la sesión?

R: Sí. Puede especificar una clave de host RSA al momento de crear un servidor nuevo o actualizar uno existente. Los clientes de los usuarios finales utilizarán esta clave para identificar el servidor. Consulte la documentación acerca de cómo usar los SDK o la CLI de AWS para cargar una clave de host destinada al servidor.

P: ¿De qué forma los clientes FTPS de los usuarios finales verifican la identidad de mi servidor FTPS?

R: Cuando habilite el acceso al FTPS, deberá suministrar un certificado de Amazon Certificate Manager (ACM). Los clientes de usuarios finales utilizarán este certificado para verificar la identidad de su servidor FTPS. Consulte la sección de la documentación de ACM sobre cómo solicitar certificados nuevos o cómo importar certificados existentes a ACM.

P: ¿Se admiten los modos activo y pasivo de FTPS y FTP?

R: Solo admitimos el modo pasivo, que permite a los clientes de usuarios finales iniciar conexiones con el servidor. El modo pasivo requiere menos aperturas de puertos del lado del cliente, lo que aumenta la compatibilidad de su punto de enlace de servidor con usuarios finales ubicados detrás de firewalls protegidos.

P: ¿Se admiten los modos de FTPS explícito e implícito?

R: Solo admitimos el modo de FTPS explícito.

Acceso mediante varios protocolos

P: ¿Puedo habilitar varios protocolos en el mismo punto de enlace?

R: Sí. Durante el proceso de configuración, puede seleccionar los protocolos que desea habilitar para que los clientes se conecten a su punto de enlace. El nombre de host del servidor y el proveedor de identidad se comparten entre los protocolos seleccionados. De manera similar, también puede agregar compatibilidad con FTP/FTPS en un punto de enlace de servidor de AWS Transfer for SFTP existente, siempre y cuando el punto de enlace esté alojado dentro de su VPC y esté usando un proveedor de identidad personalizado.

P: ¿Cuándo debería crear puntos de enlace de servidor independientes para cada protocolo en vez de habilitar el mismo punto de enlace para varios protocolos?

R: Cuando necesite usar FTP (solo admitido para el acceso dentro de la VPC) y cuando necesite compatibilidad a través de Internet para SFTP o FTPS, necesitará un punto de enlace de servidor independiente para FTP. Puede usar el mismo punto de enlace para varios protocolos cuando quiera usar el mismo nombre de host de punto de enlace y dirección IP para clientes que se conecten a través de protocolos distintos. Además, si quiere compartir las mismas credenciales para SFTP y FTPS, puede configurar y usar un único proveedor de identidad para autenticar clientes que se conecten a través de uno de estos protocolos.

P: ¿Puedo configurar el mismo usuario final para obtener acceso al punto de enlace a través de varios protocolos?

Sí, puede proveer el mismo acceso de usuario en varios protocolos, siempre y cuando las credenciales específicas del protocolo se hayan configurado en su proveedor de identidad. Si habilitó FTP, recomendamos mantener credenciales independientes para este protocolo. Consulte la documentación acerca de cómo configurar credenciales independientes para FTP.

P: ¿Por qué debo mantener credenciales independientes para los usuarios de FTP?

A diferencia de los protocolos SFTP y FTPS, FTP transmite credenciales con texto no cifrado. Recomendamos aislar las credenciales de FTP de los protocolos SFTP o FTPS porque si, accidentalmente, las credenciales de FTP se comparten o quedan expuestas, las cargas de trabajo que usen SFTP o FTPS permanecerán protegidas.

Modos de autenticación

P: ¿Cómo autentica usuarios el servicio?

R: El servicio admite dos modos de autenticación: Administrada por servicio, donde almacena identidades de usuarios dentro del servicio; y Personalizada (propia), que le permite integrar un proveedor de identidad de su preferencia. La autenticación Administrada por servicio se admite para puntos de enlace de servidor que estén habilitados para SFTP únicamente.

P: ¿Cómo puedo autenticar los usuarios mediante el uso de la autenticación Administrada por servicio?

R: Puede usar la autenticación Administrada por servicio para autenticar usuarios de SFTP que usen claves SSH.

P: ¿Cuántas claves SSH puedo cargar por usuario de SFTP?

R: Puede cargar hasta 10 claves SSH por usuario.

P: ¿Se admite la rotación de claves SSH para la autenticación administrada por el servicio?

R: Sí. Consulte la documentación para obtener detalles sobre cómo configurar la rotación de claves para usuarios de SFTP.

P: ¿Puedo usar la autenticación Administrada por servicio para la autenticación de contraseñas?

R: No, actualmente no se admite el almacenamiento de contraseñas dentro del servicio para la autenticación. Si necesita utilizar la autenticación de contraseñas, use la arquitectura que se describe en la publicación de blog Enabling Password Authentication using Secrets Manager (Cómo activar la autenticación de contraseñas con Secrets Manager).

P: ¿Por qué debería usar el modo autenticación Personalizada?

R: El modo autenticación Personalizada (autenticación propia) le permite usar un proveedor de identidad existente con el fin de administrar usuarios finales para todos los tipos de protocolos (SFTP, FTPS y FTP), con lo que puede migrar usuarios de forma sencilla y sin problemas. Las credenciales se pueden almacenar en un directorio corporativo o en un almacén de datos de identidades interno, que se puede integrar para fines relacionados con la autenticación de usuarios finales. Algunos ejemplos de proveedores de identidad son Microsoft Active Directory (AD), Lightweight Directory Access Protocol (LDAP) o cualquier proveedor de identidad personalizado que pudiera estar utilizando como parte de un portal de aprovisionamiento integral.

P: ¿Cómo empiezo a integrar mi proveedor de identidad existente para la autenticación Personalizada?

R: Para comenzar, puede usar la plantilla de AWS CloudFormation en la guía de uso y proporcionar la información necesaria para la autenticación y el acceso de los usuarios. Visite el sitio web sobre proveedores de identidad personalizados para obtener más información.

P: ¿Se admiten los usuarios anónimos?

R: No, actualmente no se admiten los usuarios anónimos para ninguno de los protocolos.

P: Cuando configuro usuarios mediante un proveedor de identidad personalizado, ¿qué información se utiliza para habilitar el acceso de los usuarios?

R: El usuario debe especificar un nombre de usuario y una contraseña (o clave SSH), que se utilizará para la autenticación. El acceso al bucket estará determinado por el rol de AWS IAM suministrado por API Gateway y Lambda que se utilizó para realizar consultas en el proveedor de identidad. También deberá proveer información sobre el directorio principal y se recomienda restringirlos a la carpeta principal designada para lograr un nivel de seguridad y practicidad adicional. Consulte esta publicación de blog acerca de cómo simplificar la experiencia de los usuarios finales al momento de utilizar un proveedor de identidad personalizado con AWS SFTP.

Privilegios de acceso de los usuarios

P: ¿Por qué debo proporcionar un rol de IAM de AWS y cómo se usa?

R: AWS IAM se utiliza para determinar el nivel de acceso que desea proporcionar a sus usuarios. Incluye las operaciones que desea habilitar en su cliente y los buckets de Amazon S3 a los que tienen acceso, ya sea el bucket completo o parte de él.

P: ¿Por qué debo proporcionar información del directorio principal y cómo se usa?

El directorio principal que configuró para el usuario determina su directorio de inicio de sesión. Esta sería la ruta de directorio en la que el cliente del usuario los colocaría tan pronto como se autentiquen correctamente en el servidor. Deberá asegurarse de que el rol de IAM provisto conceda acceso al directorio principal al usuario.

P: Tengo cientos de usuarios que tienen configuraciones de acceso similares, pero a diferentes partes de mi bucket. ¿Puedo configurarlos con el mismo rol y la misma política de IAM para habilitar su acceso?

Sí. Puede asignar un único rol de IAM para todos los usuarios y usar asignaciones de directorio lógicas que especifiquen qué rutas del bucket de Amazon S3 absolutas quiere dejar visibles para los usuarios finales y cómo se las presentan sus clientes. Consulte esta publicación de blog: Simplify Your AWS SFTP/FTPS/FTP Structure with Chroot and Logical Directories (Simplificar la estructura de AWS SFTP/FTPS/FTP con Chroot y directorios lógicos).

P: ¿Cómo se transfieren los archivos almacenados en mi bucket de Amazon S3 con AWS Transfer?

Los archivos transferidos a través de los protocolos admitidos se almacenan como objetos en su bucket de Amazon S3 y existe una correspondencia unívoca entre los archivos y los objetos que permite el acceso nativo a estos objetos mediante los servicios de AWS para el procesamiento o el análisis.

P: ¿Cómo se presentan a mis usuarios los objetos de Amazon S3 almacenados en mi bucket?

Una vez aprobada la autenticación, en función de las credenciales de los usuarios, el servicio presenta los objetos y las carpetas de Amazon S3 como archivos y directorios a las aplicaciones de transferencia de los usuarios.

P: ¿Qué operaciones de archivos se admiten? ¿Qué operaciones no se admiten?

R: Se admiten los comandos comunes para crear, leer, actualizar y eliminar archivos y directorios. Los archivos se almacenan como objetos individuales en su bucket de Amazon S3. Los directorios se administran como objetos de carpeta en S3, con la misma sintaxis que la consola de S3.

Actualmente, no se admiten las operaciones de cambio de nombre de directorios, las operaciones de anexo, el cambio de propiedad, los permisos y las marcas temporales ni el uso de enlaces simbólicos y físicos.

P: ¿Es posible controlar qué operaciones pueden realizar mis usuarios?

R: Sí, puede habilitar/deshabilitar las operaciones de archivos con la función de AWS IAM que asignó a su nombre de usuario. Consulte la sección de la documentación acerca de cómo crear roles y políticas de IAM para controlar el acceso de los usuarios finales.

P: ¿Puedo proporcionar a los usuarios finales acceso a más de un bucket de Amazon S3?

R: Sí. El rol de IAM de AWS, así como la política opcional de alcance que usted asigne para un usuario, determina el número de buckets a los que su usuario puede acceder. Únicamente puede utilizar un solo bucket como directorio principal para el usuario.

P: ¿Puedo crear un servidor mediante una cuenta A de AWS y asignar los usuarios a los buckets de Amazon S3 pertenecientes a una cuenta B de AWS?

R: Sí. Puede utilizar la CLI y la API para configurar el acceso entre cuentas entre su servidor y los buckets que desee usar para almacenar archivos transferidos mediante los protocolos compatibles. La lista desplegable de la consola solo mostrará los buckets de la cuenta A. Además, deberá asegurarse de que el rol asignado al usuario pertenezca a la cuenta A.

P: ¿Puedo automatizar el procesamiento de un archivo una vez que se haya cargado en Amazon S3?

R: Sí, puede usar los eventos de Amazon S3 para automatizar el procesamiento posterior a la carga con una amplia gama de servicios de AWS para consultas, análisis, aprendizaje automático y más. Consulte la documentación para obtener más información sobre ejemplos comunes de procesamiento posterior a la carga mediante el uso de Lambda con Amazon S3.

P: ¿Puedo personalizar reglas de procesamiento en función del usuario que carga el archivo?

R: Sí. Cuando el usuario carga un archivo, el nombre de usuario y la identificación del servidor utilizados para la carga se almacenan como parte de los metadatos del objeto de S3 asociado. Puede utilizar esta información para el procesamiento posterior a la carga.

Seguridad y conformidad

P: ¿Qué protocolos debo usar para proteger datos mientras se encuentren en tránsito en una red pública?

Se debe utilizar SFTP o FTPS para lograr transferencias seguras a través de redes públicas. Debido a la seguridad subyacente de los protocolos basados en SSH y a los algoritmos criptográficos TLS, los datos y los comandos se transfieren mediante un canal cifrado seguro.

P: ¿Qué opciones tengo para cifrar datos en reposo?

R: Puede optar por cifrar los archivos almacenados en su bucket con el cifrado del lado del servidor de Amazon S3 (SSE-S3) o Amazon KMS (SSE-KMS).

P: ¿A qué programas de conformidad adhiere AWS Transfer Family?

R: AWS Transfer Family cumple los requisitos de PCI-DSS, GDPR e HIPAA, además de los de SOC 1, 2 y 3. Obtenga más información acerca de los servicios en el ámbito de los programas de conformidad.

P: ¿AWS Transfer Family cumple los requisitos de FISMA?

R: Las regiones AWS Este u Oeste y GovCloud (EE. UU.) cumplen los requisitos. Dicha conformidad queda manifestada en la autorización de FedRAMP de estas dos regiones en los niveles moderado y alto de FedRAMP. El cumplimiento de la normativa se demuestra mediante evaluaciones anuales y la documentación del cumplimiento de los controles SP 800-53 de NIST dentro de los planes de seguridad de sistemas. Existen plantillas disponibles en Artifact junto con nuestra matriz de responsabilidades del cliente (CRM), que describe detalladamente nuestra responsabilidad en relación con el cumplimiento de estos controles de NIST de acuerdo con los requisitos de FedRAMP. Artifact se encuentra disponible mediante la consola de administración, a la cual una cuenta de AWS puede acceder tanto para las regiones Este u Oeste como para la región GovCloud. Si tiene más preguntas acerca de este tema, vaya a la consola.

P: ¿Cómo garantiza el servicio la integridad de los archivos cargados?

R: Para verificar los archivos cargados a través de los servicios, se comparan las sumas de comprobación MD5 anterior y posterior a la carga del archivo.

P: ¿De qué forma puedo controlar la actividad de los usuarios finales?

R: Puede usar Amazon CloudWatch para controlar la actividad de los usuarios finales y AWS CloudTrail para acceder a un registro de todas las operaciones de API de S3 invocadas por el servidor para atender las solicitudes de datos de los usuarios finales. Consulte la documentación acerca de cómo habilitar el registro de Amazon CloudWatch y AWS CloudTrail.

P: ¿Cómo puedo controlar el volumen de datos cargado y descargado a través de los protocolos?

R: Puede usar Amazon CloudWatch Metrics para controlar y registrar los datos cargados y descargados por los usuarios a través de los protocolos seleccionados. Consulte la documentación para leer más información acerca de cómo usar Amazon CloudWatch Metrics.

Facturación

P: ¿Cómo se factura el servicio?

Se le factura por hora por cada uno de los protocolos habilitados, desde el momento que crea y configura el punto de enlace del servidor hasta el momento en que lo elimina. Además, se le facturará en función del volumen de datos cargados y descargados a través de su SFTP, FTPS o FTP. Consulte la página de precios para obtener más detalles.

P: ¿Habrá alguna diferencia en la facturación si uso el mismo punto de enlace de servidor para varios protocolos o si uso puntos de enlace distintos para cada protocolo?

R: No, se factura por hora por cada uno de los protocolos que haya habilitado y por el volumen de datos transferido mediante cada uno de ellos, independientemente de si el mismo punto de enlace se habilitó para varios protocolos o si está usando puntos de enlace distintos para cada uno de los protocolos.

P: Detuve mi servidor. ¿Se facturará mientras esté parado?

R: Sí. Parar el servidor con la consola o ejecutar el comando de la CLI “stop-server” o el comando de la API “StopServer” no afecta la facturación. Se le factura por hora desde el momento que crea un punto de enlace de servidor y configura el acceso a él a través de uno o más protocolos hasta el momento en que lo elimina.

Más información sobre los precios de SFTP
Más información sobre los precios

AWS Transfer Family proporciona un servicio completamente administrado, lo que reduce los costos operacionales vinculados con la ejecución de los servicios de transferencia de archivos.

Más información 
Inscríbase para obtener una cuenta gratuita de AWS
Regístrese para obtener una cuenta gratuita

Obtenga acceso instantáneo a la capa gratuita de AWS. 

Registrarse 
Comience a crear con SFTP
Empiece a crear en la consola

Comience a crear sus servicios de SFTP, FTPS y FTP en la consola de administración de AWS.

Inicie sesión