全般

Q: AWS Transfer Family とは何ですか?

A: AWS Transfer Family は AWS Transfer for SFTP、AWS Transfer for FTPS、AWS Transfer for FTP の集合的な名称です。AWS Transfer Family は、フルマネージド型のサービスです。SFTP、FTPS、FTP 経由で Amazon S3 と直接ファイル転送できます。クライアント側の既存の認証、アクセス、ファイアウォールの構成を維持することで、ファイル転送ワークフローをシームレスに移行できます。そのためお客様、パートナー、内部のチームやそのアプリケーションにとって、何も変更はありません。

Q: SFTP とは何ですか?

A: SFTP は Secure Shell (SSH) File Transfer Protocol の略称で、インターネット経由の安全なデータ転送に使用されるネットワークプロトコルです。このプロトコルは、SSH のセキュリティ機能と認証機能に完全対応し、金融サービス、医療、メディアと娯楽、小売り、広告など、多種多様な業界のビジネスパートナー間のデータ交換で幅広く使用されています。

Q: FTP とは何ですか?

A: FTP は File Transfer Protocol の略称で、データ転送に使用されるネットワークプロトコルです。FTP は制御とデータ転送に別のチャネルを使用します。制御チャネルは終了するまで、または非アクティブな状態のタイムアウトまで、オープンです。データチャネルは転送の期間を通じてアクティブです。FTP はクリアテキストを使用し、トラフィックの暗号化はサポートしていません。

Q: FTPS とは何ですか?

A: FTPS は File Transfer Protocol over SSL の略称で、FTP の拡張版です。Transport Layer Security (TLS) および Secure Sockets Layer (SSL) 暗号化プロトコルを使用して、トラフィックを暗号化します。FTPS を利用すると、制御チャネルとデータチャネルの接続の両方を同時に、または個別に暗号化できます。

Q: なぜ AWS Transfer Family を使用する必要がありますか?

A: 現在、ベンダー、ビジネスパートナーやカスタマーといったサードパーティーのユーザーとのデータ交換に SFTP、FTPS、FTP といったファイル転送プロトコルを使用している場合、AWS でこのデータを管理して処理、分析、アーカイブをするには、独自のファイル転送サービスをホストして管理する必要があります。そのためには、インフラストラクチャの運用と管理、サーバーのパッチング、稼動時間と可用性のモニタリング、ユーザーのプロビジョニングとそのアクティビティの監査を行うための 1 回限りの仕組みの構築に投資する必要があります。AWS Transfer Family は、エンドユーザーのために既存の転送ワークフローを保ちながら、操作負担を軽減させるフルマネージド型の SFTP、FTPS、FTP のサポートを提供することで、これらの課題を解決します。このサービスでは、転送されたファイルがオブジェクトとして Amazon S3 バケットに格納されます。そのため、データレイクでファイルから値を抽出できます。Customer Relationship Management (CRM) または Enterprise Resource Planning (ERP) ワークフローで使用したり、AWS でのアーカイブ化に使用したりすることもできます。

Q: AWS Transfer Family を使用するメリットは何ですか?

A: AWS Transfer Family では、高可用性のフルマネージド型のファイル転送サービスを利用できます。自動スケーリング機能が組み込まれているため、ファイル転送関連インフラストラクチャを管理する必要がなくなります。エンドユーザーのワークフローは変わらず、選択したプロトコル経由でアップロードまたはダウンロードしたデータは Amazon S3 バケットに保存されます。データは Amazon S3 内にあるため、コンプライアンス要件を満たす環境で、データ処理、分析、機械学習、およびアーカイブのために、AWS の幅広いサービスとあわせて簡単に使用できるようになりました。

Q: AWS Transfer Family はどのように使用しますか?

A: 3 つの簡単なステップで、常時稼働する SFTP、FTPS、FTP のサーバーエンドポイントを利用できます。まず、エンドユーザーがエンドポイントに接続するためのプロトコルを選択します。次に、Microsoft Active Directory や LDAP のような既存の認証用の ID プロバイダーを統合して (「BYO」認証)、ユーザーを設定します。最後に、IAM ロールを割り当てて、S3 バケットにアクセスできるようにします。プロトコル、ID プロバイダー、S3 バケットアクセスポリシーが有効になると、ユーザーは引き続き既存のクライアントおよび設定を使用できます。ユーザーがアクセスするデータは S3 バケットに保存されます。

Q: SFTP と FTPS にはどのような違いがありますか? どのような場合に、どちらを使用するべきですか?

A: FTPS と SFTP はどちらも安全なデータ転送に利用できます。この 2 つは異なるプロトコルであるため、異なるクライアントとテクノロジーを使用して、コマンドとデータを送信するための安全なトンネルを提供しています。SFTP はより新しいプロトコルであり、コマンドとデータに単一のチャネルを使用し、必要とするオープンなポートは FTPS よりも少ないです。

Q: ユーザーは SCP、HTTPS、AS2 を使用して、このサービスを使用してファイルを転送できますか?

A: いいえ、ユーザーはファイル転送に SFTP、FTPS、FTP を使用する必要があります。ほとんどのファイル転送クライアントでは、認証時に選択するオプションとして、これらのプロトコルが提供されています。

Q: ユーザーは既存のファイル転送クライアントやアプリケーションを引き続き使用できますか?

A: はい。選択したプロトコルに対してエンドポイントを有効化すれば、既存のすべてのファイル転送クライアントアプリケーションをそのまま使用できます。よく使用されるクライアントの例として、WinSCP、FileZilla、CyberDuck、lftp、OpenSSH などのクライアントがあります。 

Q: CloudFormation を使用し、サーバーやユーザーのデプロイを自動化できますか?

A: はい。CloudFormation テンプレートをデプロイすることで、サーバー/ユーザーの作成を自動化したり、ID プロバイダーを統合したりできます。AWS Transfer リソースを CloudFormation テンプレートで使用する方法については、利用ガイドをご覧ください

サーバーエンドポイントオプション

Q: 企業ドメイン名 (sftp.mydomainname.com) を使用してエンドポイントにアクセスできますか?

A: はい。ドメイン名を既にお持ちの場合、Amazon Route 53 または任意の DNS サービスを使用して、登録済みのドメインから AWS のサーバーエンドポイントにユーザーのトラフィックをルーティングできます。(インターネット転送エンドポイントにのみ適用可能な) カスタムドメイン名について、AWS Transfer Family が Amazon Route 53 を使用する方法に関するドキュメントを参照してください。

Q: ドメイン名を持っていなくてもこのサービスを使用できますか?

A: はい。ドメイン名をお持ちでない場合、ユーザーはこのサービスで提供されるホスト名を使用してエンドポイントにアクセスできます。別の方法として、Amazon Route 53 コンソールまたは API を使用して新しいドメインを登録し、このドメインからサービスが提供するエンドポイントのホスト名にトラフィックをルーティングできます。

Q: 既にパブリックゾーンがあるドメインを使用できますか?

A: はい。サービスが提供するエンドポイントのホスト名にそのドメインを CNAME として登録する必要があります。

Q: サーバーを VPC 内のリソースのみがアクセスできるように設定できますか?

A: はい。サーバーを作成する際、または既存のサーバーを更新する際に、エンドポイントをパブリックインターネット上でアクセス可能にするか、または自分の VPC 内にホストするか、いずれかを指定することができます。VPC にホストしたエンドポイントをサーバーとして使用すると、同じ VPC にあるクライアント、指定したその他の VPC のクライアント、または AWS Direct Connect、AWS VPN、VPC ピアリングなど、VPC を拡張するネットワーク技術を使用するオンプレミス環境にあるクライアントのみにアクセスを制限できます。サブネットのネットワークアクセスコントロールリスト (NACL) またはエンドポイントセキュリティグループを使用して、さらに VPC 内の特定のサブネットのリソースにアクセスを制限できます。詳細は、AWS PrivateLink を使った VPC 内におけるサーバーエンドポイントの作成についてのドキュメントをご覧ください。

Q: インターネットに直接接続したエンドポイントを使って FTP を使用できますか?

いいえ。FTP を有効化する場合は、VPC にホストしたエンドポイントの内部アクセスオプションのみを使用できます。トラフィックがパブリックネットワークを経由する場合は、SFTP や FTPS のようなセキュアなプロトコルを使用する必要があります。

Q: パブリックインターネットを使用する転送で FTP を使用する必要がある場合はどうなりますか?

このサービスでは FTP をパブリックインターネットで使用することは許可されていません。FTP 用に有効化されたサーバーを作成する場合、サーバーエンドポイントにアクセスできるのは VPC 内のリソースのみです。パブリックインターネットでデータを交換するために FTP を使用する必要がある場合は、サーバーの VPC エンドポイントをインターネット直接接続する Network Load Balancer (NLB) に接続させることができます。

Q: VPC なしで FTP を使用できますか?

いいえ。FTP サーバーエンドポイントをホストするためには VPC が必須です。CloudFormation テンプレートのドキュメントを参照して、サーバー作成時にエンドポイントをホストする VPC リソースの作成を自動化してください。

Q: エンドユーザーは、固定 IP アドレスを使用して、ファイアウォール内のサーバーのエンドポイントへのアクセスをホワイトリストに登録できますか?

A: はい。サーバーの VPC にホストされたエンドポイントを選択し、インターネットに直接接続するオプションを選択すると、サーバーエンドポイントの固定 IP を有効にできます。これにより、エンドポイントの IP アドレスとして割り当てられているエンドポイントに Elastic IP (BYO IP を含む) を直接接続できるようになります。インターネットに面したエンドポイントの作成に関しては、ドキュメントの「VPC 内でのサーバーエンドポイントの作成」セクションを参照してください。

Q: エンドユーザーのソース IP アドレスによって着信トラフィックを制限できますか?

A: はい。サーバーへの着信トラフィックを制御するセキュリティグループをサーバーの VPC エンドポイントにアタッチできます。インターネットに面したエンドポイントの作成に関しては、ドキュメントの「VPC 内でのサーバーエンドポイントの作成」セクションを参照してください。

Q: エンドユーザーは固定 IP アドレスを使用して、エンドポイントの種類が PUBLIC のサーバーにアクセスできますか?

A: いいえ。ファイアウォールのホワイトリストに登録する目的で一般的に使用される固定 IP アドレスは、種類が PUBLIC のエンドポイントでは現在サポートされていません。

Q: PUBLIC である SFTP サーバーのエンドポイントタイプにアクセスするには、エンドユーザーはどの IP 範囲をホワイトリストに登録する必要がありますか?

A: PUBLIC エンドポイントタイプをご使用の場合、ユーザーはここで公開されている AWS IP アドレス範囲をホワイトリストに登録する必要があります。AWS IP Address Rangesの詳細についての最新情報はマニュアルをご覧ください。

Q: サーバーを作成した後に、AWS Transfer for SFTP サーバーのホストキーが変更されることはありますか?

A: いいえ。サーバーを作成した際に割り当てられたサーバーのホストキーは、サーバーを削除して新しく作成するまでは同じままです。

Q: ユーザーがセッション情報を再検証しなくても済むように、現在の SFTP サーバーからキーをインポートできますか?

A: はい。新しいサーバーを作成したり、既存のサーバーを更新したりするとき、RSA ホストキーを指定できます。このキーは、エンドユーザークライアントでサーバーを識別する目的で使用されます。サーバーのホストキーをアップロードするには、AWS CLI/SDKの使用に関するドキュメントをご覧ください

Q: エンドユーザーの FTPS クライアントは、どのように FTPS サーバーの ID を確認しますか?

A: FTPS アクセスを有効化する際に、Amazon Certificate Manager (ACM) から取得した証明書を支給する必要があります。この証明書を使用して、エンドユーザークライアントは FTPS サーバーの ID を確認します。新しい証明書のリクエストまたは既存の証明書の ACM へのインポートについては ACM ドキュメントを参照してください。

Q: FTPS および FTP のアクティブモードとパッシブモードをサポートしていますか?

A: パッシブモードのみをサポートしています。パッシブモードでは、エンドユーザーのクライアントがサーバーとの接続を開始できます。パッシブモードではクライアント側で必要なオープンなポートの数が少なく、サーバーエンドポイントの、保護されたファイアウォールの後ろにいるエンドユーザーとの互換性が高まります。

Q: FTPS の明示的な、および黙示的なモードをサポートしていますか?

A: 明示的な FTPS モードのみをサポートしています。

マルチプロトコルアクセス

Q: 1 つのエンドポイントで複数のプロトコルを有効にすることはできますか?

A: はい。設定中に、クライアントがエンドポイントに接続するために有効化したいプロトコル (複数可) を選択できます。サーバーホスト名と ID プロバイダーが選択されたプロトコル全体で共有されます。同様に、FTP/FTPS サポートを既存の AWS Transfer for SFTP サーバーエンドポイントに追加できます。これはエンドポイントが VPC 内にホストされていて、かつ Custom Identity Provider を使用している場合にのみ可能です。

Q: どのような場合にプロトコルごとに別のサーバーエンドポイントを作成し、どのような場合に複数のプロトコルに 1 つのエンドポイントを有効化するべきですか?

A: FTP (VPC 内のアクセスのみがサポートされています) を使用する必要があり、かつ SFTP または FTPS でインターネットをサポートする必要がある場合、FTP に独立したサーバーエンドポイントが必要です。複数のプロトコルに 1 つのエンドポイントを使用できるのは、そのエンドポイントのホスト名と IP アドレスを、複数のプロトコルにわたって接続するクライアントに使用する場合です。さらに 1 つの認証情報を SFTP と FTPS に使用したい場合は、単一の ID プロバイダーを設定して使用して、両方のプロトコルにわたって接続するクライアントを認証できます。

Q: 1 人のエンドユーザーを、複数のプロトコルにわたるエンドポイントにアクセスするように設定できますか?

はい。1 人のユーザーに複数のプロトコルにわたるアクセスを設定できます。これは ID プロバイダーにプロトコルに固有の認証情報が設定されている場合に可能です。FTP を有効化している場合は、FTP には別の認証情報を使用することを推奨します。FTP に別の認証情報を設定する方法については、ドキュメントを参照してください。

Q: FTP ユーザーに別の認証情報を使用する必要があるのはどうしてですか?

SFTP および FTPS と異なり、FTP は認証情報をクリアテキストで送信します。FTP の認証情報を SFTP または FTPS から隔離することを推奨します。そうすれば、もし不注意により FTP の認証情報が共有または公開されても、SFTP または FTPS を使用しているワークロードは引き続き安全だからです。

認証モード

Q: このサービスではユーザーはどのように認証されますか?

A: このサービスでは 2 つの認証モードがサポートされています。サービス内にユーザー ID を格納するサービスマネージド型認証と任意の ID プロバイダーを統合できるカスタム (BYO) 認証です。サービスマネージド型認証は、SFTP のみに有効化されたサーバーエンドポイントをサポートしています。

Q: どのようにサービスマネージド型の認証機能を使用してユーザー認証できますか?

A: サービスマネージド型認証では、SSH キーを使用して SFTP ユーザーを認証できます。

Q: SFTP ユーザー 1 人につき、いくつの SSH キーをアップロードできますか?

A: ユーザー 1 人につきアップロードできる SSH キーの数は最大 10 個です。

Q: サービスマネージド型認証で SSH キーのローテーションはサポートされていますか?

A: はい。SFTP ユーザーにキーのローテーションを設定する方法の詳細については、ドキュメントをご覧ください。

Q: パスワード認証にサービスマネージド型認証を使用できますか?

A: いいえ。認証のためにサービス内にパスワードを保存する機能は現在サポートされていません。パスワード認証が必要な場合、「Secrets Manager を使用してパスワード認証を有効にする」のブログ記事に記載されたアーキテクチャを使用してください。

Q: カスタム認証モードを使用する必要があるのはどうしてですか?

A: カスタム認証モード (「BYO」認証) を使用すると、既存の ID プロバイダーを利用して、すべてのプロトコルタイプ (SFTP、FTPS、FTP) についてエンドユーザーを管理でき、ユーザーの簡単でシームレスな移行が可能です。認証情報は社内ディレクトリまたは社内の ID データストアに格納して、エンドユーザー認証のために統合できます。ID プロバイダーの例としては、Microsoft Active Directory (AD)、Lightweight Directory Access Protocol (LDAP)、総合的なプロビジョニングポータルの一部として使用しているカスタム ID プロバイダーなどがあります。

Q: 既存の ID プロバイダーをカスタム認証に統合するには、まずどうすればよいですか?

A: まず 利用ガイドの AWS CloudFormation テンプレートを使用して、ユーザー認証とアクセスに必要な情報を提供します。詳細については、カスタム ID プロバイダーに関するウェブサイトをご覧ください。

Q: 匿名ユーザーはサポートされていますか?

A: いいえ。匿名ユーザーはどのプロトコルについても現在サポートされていません。

Q: カスタム ID プロバイダー経由でユーザーを設定するとき、ユーザーへのアクセスを有効にするためにどの情報が使用されますか?

A: ユーザーは認証に使用されるユーザー名とパスワード (または SSH キー) を指定する必要があります。バケットへのアクセスは、ID プロバイダー照会用の API ゲートウェイと Lambda により提供される AWS IAM ロールで決定されます。ホームディレクトリ情報も指定する必要があります。セキュリティを強化し、使い勝手をよくするため、指定のホームフォルダーに固定することをお勧めします。AWS SFTP でカスタム ID プロバイダーを使用する際は、エンドユーザー体験をシンプルにする方法に関するブログ記事をご覧ください

ユーザーのアクセス権限

Q: AWS IAM ロールを提供する必要がある理由を教えてください。また、AWS IAM ロールはどのように使用されるのですか?

A: AWS IAM を使用して、ユーザーに提供するアクセスのレベルを指定します。これには、クライアントで有効にする操作、ユーザーにアクセス権を付与する Amazon S3 バケット (バケット全体、バケットの一部を問わない) が含まれます。

Q: ホームディレクトリ情報を提供する必要がある理由を教えてください。また、ホームディレクトリ情報はどのように使用されるのですか?

A: ユーザーに設定するホームディレクトリで、ユーザーのログインディレクトリを指定します。これが、サーバーへの認証が成功すると、ユーザーのクライアントが位置するディレクトリパスになります。与えられたIAMロールにより、必ずユーザーがホームディレクトリへアクセスできるようにしなければなりません。

Q: 数百人規模のユーザーがいます。ユーザーのアクセス設定は類似していますが、アクセスするバケットの部分は異なります。同じ IAM ロールとポリシーを使用してアクセスを有効にするようユーザーを設定することはできますか?

A: はい。単一の IAM ロールをすべてのユーザーにアサインし、ディレクトリの論理マッピングを使用できます。このマッピングで、Amazon S3 のどの絶対パスがエンドユーザーに表示されるか、またクライアントがどのようにこれらのパスをエンドユーザーに表示するかを指定できます。chroot と論理ディレクトリで AWS SFTP/FTPS/FTP 構造をシンプルにする方法に関するこちらのブログをご覧ください。

Q: AWS Transfer を使って転送されたファイルは、Amazon S3 バケットにどのように保存されるのですか?

A: サポート対象のプロトコルを介して転送されたファイルは、オブジェクトとして Amazon S3 バケットに保存されます。ファイルとオブジェクト間は 1 対 1 でマッピングされるため、処理や分析用の AWS のサービスを使用して、これらのオブジェクトにネイティブにアクセスすることが可能となります。

Q: バケットに保存されている Amazon S3 オブジェクトは、ユーザーにどのように表示されるのですか?

A: ユーザーの認証情報に基づき認証が成功した後、サービスでは Amazon S3 のオブジェクトとフォルダがファイルとディレクトリとしてユーザーの転送アプリケーションに表示されます。

Q: どのようなファイル操作がサポートされていますか? また、サポートされていないのはどのような操作ですか?

A: ファイルやディレクトリの作成、読み取り、更新、削除などの一般的なコマンドがサポートされています。ファイルは Amazon S3 バケットに個々のオブジェクトとして保存されます。ディレクトリは S3 コンソールと同じ構文を使用して、S3 内のフォルダオブジェクトとして管理されます。

ディレクトリのリネーム操作、追加操作、所有権、許可、タイムスタンプの変更、シンボリックリンクとハードリンクの使用は、現在サポートされていません。

Q: どの操作の実行をユーザーに許可するか、制御することはできますか?

A: はい。ユーザー名にマッピングしている AWS IAM ロールを使用して、ファイル操作を有効/無効にできます。「エンドユーザーを制御するための IAM ポリシーとロールの作成」についてのドキュメントをご参照ください。

Q: エンドユーザーに、2 つ以上の Amazon S3 バケットへのアクセスを付与することはできますか?

A: はい。ユーザーがアクセスできるバケットは、AWS IAM ロールと、そのユーザーに割り当てたオプションの scope-down policy によって決定されます。そのユーザーのホームディレクトリとして使用できるバケットは 1 つのみです。

Q: AWS アカウント A を使ってサーバーを作成し、AWS アカウント B が所有している Amazon S3 バケットにユーザーをマッピングすることは可能ですか?

A: はい。CLI と API を使用して、サポート対象のプロトコルで送信されたファイルを格納するバケットとサーバー間のクロスアカウントアクセスを設定できます。コンソールのドロップダウンには、アカウント A にあるバケットしか表示されません。さらに、ロールが、アカウント A に属しているユーザーに割り当てられていることを確認する必要もあります。

Q: Amazon S3 にアップロードされたファイルの処理を自動化できますか?

A: はい。Amazon S3 イベントを使用し、クエリ、分析、機械学習などの幅広い AWS のサービスを利用して、アップロード後の処理を自動化できます。Lambda と Amazon S3 を使用したアップロード後の処理の一般的な例については、ドキュメントをご覧ください。

Q: ファイルをアップロードしたユーザーに基づいて、処理ルールをカスタマイズできますか?

A: はい。ユーザーがファイルをアップロードすると、アップロードに使用されたユーザー名とサーバー ID が、関連する S3 オブジェクトのメタデータの一部として格納されます。この情報をアップロード後の処理に利用できます。

セキュリティとコンプライアンス

Q: パブリックネットワーク上で送信中のデータのセキュリティのために使用するべきプロトコルはどれですか?

A: パブリックネットワーク上でのセキュアな送信のためには、SFTP または FTPS を使用する必要があります。SSH および TLS 暗号化アルゴリズムに基づくプロトコルの基盤となるセキュリティにより、データとコマンドはセキュアな暗号化されたチャネルを通して送信されます。

Q: 保管時のデータを暗号化するためのオプションは何ですか?

A: バケット保管されたファイルを暗号化するには、Amazon S3 Server-Side Encryption (SSE-S3) または Amazon KMS (SSE-KMS) を使用できます。

Q: AWS Transfer Family はどのコンプライアンスプログラムをサポートしていますか?

A: AWS Transfer Family は PCI-DSS と GDPR に準拠し、HIPAA に対応しています。また SOC 1、2、3 にも準拠しています。コンプライアンスプログラム別の対象範囲内のサービスをご確認ください。

Q: AWS Transfer Family は FISMA に準拠していますか?

A: AWS の East/West リージョンと GovCloud (米国) リージョンは準拠しています。この 2 つのリージョンの FedRAMP Authorization により、FedRAMP 中および FedRAMP 高のコンプライアンスが証明されています。コンプライアンスは、システムセキュリティ計画の範囲に含まれる NIST SP 800-53 による毎年の評価と記録により証明されています。アーティファクトではテンプレートが使用できます。また、FedRAMP が要求するこれらの NIST を満たす責任を詳細まで示す CRM (Customer Responsibility Matrix) も使用できます。アーティファクトは、East/West と GovCloud の両方の AWS アカウントでアクセスできる管理コンソールから使用できます。このトピックについての疑問点があれば、コンソールでご確認ください。

Q: サービスでは、アップロードしたファイルの整合性をどのように確保していますか?

A: サービスからアップロードされたすべてのファイルは、ファイルのアップロード前とアップロード後の MD5 チェックサムを比較することで検証されます。

Q: エンドユーザーのアクティビティをどのように監視できますか?

A: Amazon CloudWatch を使用してエンドユーザーのアクティビティを監視し、AWS CloudTrail を使用して、エンドユーザーのデータリクエストにサービス提供するためにユーザーサーバーにより呼び出された、すべての S3 API 操作の記録にアクセスできます。Amazon CloudWatch および AWS CloudTrail のログ記録を有効にする方法の詳細については、こちらのドキュメントをご覧ください。

Q: プロトコルを使用してアップロードおよびダウンロードされたデータ量を追跡する方法を教えてください。

A: Amazon CloudWatch を使用して、選択したプロトコルを利用したデータのアップロードおよびダウンロードを監視し追跡できます。Amazon CloudWatch メトリクスの詳細については、ドキュメントにアクセスしてください。

請求

Q: このサービスを使用すると請求はどうなりますか?

A: 有効にした各プロトコルに対して、サーバーエンドポイントを作成し構成してから削除するまでの間、1 時間単位で課金されます。また、料金は SFTP、FTPS、FTP 経由でアップロードおよびダウンロードされたデータの量に基づきます。詳細については、料金表ページをご覧ください。

Q: 複数のプロトコルに 1 つのサーバーエンドポイントを使用する場合と、プロトコルごとに異なるエンドポイントを使用する場合では、請求は異なりますか?

A: いいえ。有効化したプロトコルごとの時間数と、各プロトコルを介して送信したデータ量に基づき請求されます。複数のプロトコルに対して 1 つのエンドポイントが有効であるか、プロトコルごとに異なるエンドポイントを使用しているかは請求にかかわりません。

Q: サーバーを停止しました。停止している間も料金が発生しますか?

A: はい。サーバーの停止は料金には影響しません。これは停止にコンソールを使用した場合でも、CLI コマンド「stop-server」または API コマンド「StopServer」を実行した場合でも同様です。サーバーエンドポイントを作成しアクセスを構成してから削除するまでの間、各プロトコルに対して、1 時間単位で課金されます。

SFTP 料金の詳細を確認する
料金の詳細を確認する

AWS Transfer Family は、ファイル転送サービスの実行にかかる運用コストを削減できる、フルマネージド型のサービスです。

詳細はこちら 
無料の AWS アカウントにサインアップ
無料のアカウントにサインアップ

AWS 無料利用枠にすぐにアクセスできます。 

サインアップ 
SFTP で構築を開始する
コンソールで構築を開始する

AWS マネジメントコンソールで SFTP、FTPS、FTP サービスの構築を開始します。

サインイン