일반

Q: AWS Transfer 패밀리란 무엇입니까?

A: AWS Transfer 패밀리는 AWS Transfer for SFTP, AWS Transfer for FTPS 및 AWS Transfer for FTP를 통합한 이름입니다. AWS Transfer 패밀리는 SFTP, FTPS 및 FTP를 통해 Amazon S3에서 파일을 송수신할 수 있는 완전관리형 지원을 제공합니다. 인증, 액세스 및 방화벽에 대해 기존 클라이언트 측 구성을 유지하여 파일 전송 워크플로를 원활하게 마이그레이션할 수 있으므로 고객, 파트너 및 내부 팀 또는 애플리케이션에 대한 변경 사항은 없습니다.

Q: SFTP란 무엇입니까?

A: SFTP는 인터넷을 통해 데이터를 안전하게 전송하는 데 사용되는 네트워크 프로토콜인 SSH(Secure Shell) File Transfer Protocol의 약자입니다. 이 프로토콜은 SSH의 모든 보안 및 인증 기능을 지원하며, 금융 서비스, 의료 서비스, 미디어 및 엔터테인먼트, 소매 및 광고 등 다양한 산업에서 비즈니스 파트너 간 데이터 교환에 널리 사용됩니다.

Q: FTP란 무엇입니까?

A: FTP는 파일 전송 프로토콜을 나타내며 데이터 전송에 사용되는 네트워크 프로토콜입니다. FTP는 제어 및 데이터 전송을 위해 별도의 채널을 사용합니다. 제어 채널은 종료되거나 비활성 시간이 초과될 때까지 개방된 상태이며, 데이터 채널은 전송 기간 동안 활성화되어 있습니다. FTP는 일반 텍스트를 사용하며 트래픽 암호화를 지원하지 않습니다.

Q: FTPS란 무엇입니까?

A: FTPS는 SSL을 통한 파일 전송 프로토콜을 나타내며 FTP의 확장입니다. TLS(Transport Layer Security) 및 SSL(Secure Sockets Layer) 암호화 프로토콜을 사용하여 트래픽을 암호화합니다. FTPS를 사용하면 제어 및 데이터 채널 연결을 동시에 암호화하거나 독립적으로 암호화할 수 있습니다.

Q: AWS Transfer 패밀리를 사용해야 하는 이유는 무엇입니까?

A: 현재 SFTP, FTPS 또는 FTP와 같은 파일 전송 프로토콜을 사용하여 제3자(공급업체, 비즈니스 파트너, 고객 등)와 데이터 교환하고 있으며, 처리, 분석 및 아카이브를 위해 해당 데이터를 AWS에서 관리하려는 경우 자체 파일 전송 서비스를 호스팅하고 관리해야 합니다. 이를 위해서는 인프라 운영 및 관리, 서버 패치 적용, 가동 시간 및 가용성 모니터링, 사용자 프로비저닝과 관련 활동 감사를 위한 온/오프 메커니즘 구축에 투자해야 합니다. AWS Transfer 패밀리는 최종 사용자의 기존 전송 워크플로를 유지하면서 운영 부담을 줄일 수 있도록 SFTP, FTPS 및 FTP에 대한 완전관리형 지원을 제공하여 이러한 문제를 해결합니다. 해당 서비스는 전송된 파일을 Amazon S3 버킷에 객체로 저장하므로, 데이터 레이크 또는 고객 관계 관리(CRM) 또는 기업 리소스 계획(ERP) 워크플로우 또는 AWS에 보관하기 위해 파일에서 값을 추출할 수 있습니다.

Q: AWS Transfer 패밀리를 사용하면 어떤 이점이 있습니까?

A: AWS Transfer 패밀리는 가용성이 뛰어나고 Auto Scaling 기능이 내장된 완전관리형 파일 전송 서비스를 제공하므로 사용자가 파일 전송 관련 인프라를 관리할 필요가 없습니다. 최종 사용자의 워크플로는 변경 없이 그대로 유지되면서, 선택한 프로토콜을 통해 업로드 및 다운로드된 데이터는 Amazon S3 버킷에 저장됩니다. 데이터가 Amazon S3에 저장되므로 이제 고객의 규정 준수 요구 사항에 최적화된 환경에서 데이터 처리, 분석, 기계 학습, 아카이빙 등 다양한 AWS 서비스에 데이터를 손쉽게 사용할 수 있습니다.

Q: AWS Transfer 패밀리는 어떻게 사용합니까?

A: 간단히 3단계로 SFTP, FTPS 및/또는 FTP에 대해 올웨이즈 온 서버 엔드포인트를 사용하도록 설정합니다. 먼저 최종 사용자가 엔드포인트에 연결할 수 있도록 하려는 프로토콜을 선택합니다. 다음으로 인증을 위해 Microsoft Active Directory 또는 LDAP과 같은 기존 자격 증명 공급자를 통합하여 사용자를 설정합니다("BYO" 인증). 마지막으로 S3 버킷에 액세스할 수 있는 IAM 역할을 할당합니다. 일단 프로토콜, 자격 증명 공급자 및 S3 버킷 액세스 정책이 활성화되면, 액세스한 데이터가 S3 버킷에 저장되어 있는 동안 최종 사용자는 기존 클라이언트 및 구성을 계속 사용할 수 있습니다.

Q: SFTP와 FTPS의 차이점은 무엇입니까? 언제, 어떤 서비스를 사용해야 합니까?

A: FTPS와 SFTP는 모두 안전한 전송에 사용될 수 있습니다. 서로 다른 프로토콜이기 때문에 명령 및 데이터 전송을 위한 보안 터널을 제공하기 위해 다른 클라이언트와 기술을 사용합니다. SFTP가 최신 프로토콜이며 명령 및 데이터에 단일 채널을 사용하므로 열어야 하는 포트 수가 FTPS보다 적습니다.

Q: 이 서비스를 사용할 때 사용자가 SCP, HTTPS 또는 AS2를 통해 파일을 전송할 수 있습니까?

A: 아니요. 사용자는 SFTP, FTPS 또는 FTP를 사용하여 파일을 전송해야 합니다. 대부분의 파일 전송 클라이언트는 이러한 프로토콜 중 하나를 인증 중에 선택해야 하는 옵션으로 제공합니다.

Q: 사용자가 기존 파일 전송 클라이언트 및 애플리케이션을 계속 사용할 수 있습니까?

A: 예. 선택한 프로토콜에 대해 엔드포인트가 활성화되어 있으면 기존 파일 전송 클라이언트 애플리케이션은 계속 작동합니다. 흔히 사용되는 클라이언트는 WinSCP, FileZilla, CyberDuck, lftp 및 OpenSSH 클라이언트를 예로 들 수 있습니다. 

Q: CloudFormation을 사용하여 내 서버 및 사용자에 대한 배포를 자동화할 수 있습니까?

A: 예. 서버 및 사용자 생성을 자동화하거나 자격 증명 공급자를 통합하기 위해 CloudFormation 템플릿을 배포할 수 있습니다. CloudFormation 템플릿에서의 AWS Transfer 리소스 사용에 대한 사용 가이드를 참조하십시오.

서버 엔드포인트 옵션

Q: 회사 도메인 이름(sftp.mycompanyname.com)을 사용하여 엔드포인트에 액세스할 수 있습니까?

A: 예. 기존에 도메인 이름이 있는 경우, Amazon Route 53 또는 다른 DNS 서비스를 사용하여, 등록된 도메인에서 AWS의 서버 엔드포인트로 사용자의 트래픽을 라우팅할 수 있습니다. 인터넷에 연결되는 엔드포인트에만 적용되는, AWS Transfer 패밀리가 사용자 지정 도메인 이름에 Amazon Route 53를 사용하는 방법에 대한 설명서를 참조하십시오.

Q: 도메인 이름이 없어도 이 서비스를 계속 사용할 수 있습니까?

A: 예. 도메인 이름이 없는 경우, 사용자는 서비스에서 제공하는 호스트 이름을 사용하여 엔드포인트에 액세스할 수 있습니다. 또는 Amazon Route 53 콘솔 또는 API를 사용하여 새로운 도메인을 등록하고 이 도메인에서 서비스 제공 엔드포인트 호스트 이름으로 트래픽을 라우팅할 수도 있습니다.

Q: 기존에 퍼블릭 영역이 있는 도메인을 사용할 수 있습니까?

A: 예. 도메인을 서비스 제공 엔드포인트 호스트 이름으로 CNAME해야 합니다.

Q: 내 VPC에서만 리소스에 액세스할 수 있도록 서버를 설정할 수 있습니까?

A: 예. 서버를 만들거나 기존 서버를 업데이트할 때 퍼블릭 인터넷에서 액세스하거나 VPC 내부에서 호스트할 수 있도록 엔드포인트를 허용할지를 지정할 수 있습니다. 서버에 VPC 호스팅 엔드포인트를 사용함으로써, 동일한 VPC 내의 클라이언트, 사용자가 지정하는 다른 VPC, 또는 AWS Direct Connect, AWS VPN 및 VPC 피어링과 같은 VPC를 확장하는 네트워킹 기술을 사용하는 온프레미스 환경에서만 액세스하도록 제한할 수 있습니다. 서브넷 NACL(네트워크 액세스 제어 목록) 또는 엔드포인트 보안 그룹을 사용하면 VPC 내의 특정 서브넷에 있는 리소스에 대한 액세스를 추가적으로 제한할 수 있습니다. 자세한 내용은 AWS PrivateLink를 사용하여 VPC 내부에 서버 엔드포인트를 만드는 방법에 대한 설명서를 참조하십시오.

Q: 인터넷 연결 엔드포인트에서 FTP를 사용할 수 있습니까?

아니요. FTP를 활성화하면 VPC 호스팅 엔드포인트의 내부 액세스 옵션만 사용할 수 있습니다. 트래픽이 퍼블릭 네트워크를 통과해야 하는 경우에는 SFTP 또는 FTPS와 같은 보안 프로토콜을 사용해야 합니다.

Q: 퍼블릭 인터넷을 통한 전송에 FTP를 사용하려면 어떻게 해야 합니까?

FTP를 사용하는 서버를 만들 때 서버 엔드포인트가 VPC 내의 리소스만 액세스할 수 있기 때문에 이 서비스에서는 퍼블릭 네트워크를 통한 FTP를 사용할 수 없습니다. 퍼블릭 인터넷을 통해 데이터 교환에 FTP를 사용해야 하는 경우 인터넷에 연결된 NLB(Network Load Balancer)를 사용하여 서버의 VPC 종단점에 연결할 수 있습니다.

Q: VPC 없이 FTP를 사용할 수 있습니까?

아니요. FTP 서버 엔드포인트를 호스팅하려면 VPC가 필요합니다. 서버 생성 중에 VPC 리소스 생성을 자동화하여 엔드포인트를 호스팅하려면 CloudFormation 템플릿에 대한 설명서를 참조하십시오.

Q: 최종 사용자가 고정 IP 주소를 사용하여 방화벽 내에 있는 내 서버의 엔드포인트에 대한 액세스에 화이트리스트를 지정할 수 있습니까?

A: 예. 서버에 대한 VPC 호스팅 엔드포인트를 선택하고 인터넷 연결 옵션을 선택하여 서버 엔드포인트에 고정 IP를 활성화할 수 있습니다. 그러면 엔드포인트의 IP 주소로 할당된 엔드포인트에 탄력적 IP(BYO IP 포함)를 직접 연결할 수 있습니다. VPC 내에 서버 엔드포인트 생성 설명서에서 인터넷에 연결된 엔드포인트 생성 섹션을 참조하십시오.

Q: 최종 사용자의 소스 IP 주소를 기준으로 수신 트래픽을 제한할 수 있습니까?

A: 예. 보안 그룹을 서버의 VPC 종단점에 연결하면 서버에 대한 수신 트래픽을 제어할 수 있습니다. VPC 내에 서버 엔드포인트 생성 설명서에서 인터넷에 연결된 엔드포인트 생성 섹션을 참조하십시오.

Q: 최종 사용자가 고정 IP 주소를 사용하여 엔드포인트 유형이 퍼블릭인 내 서버에 액세스할 수 있습니까?

A: 아니요. 방화벽 화이트리스트를 지정할 목적으로 주로 사용되는 고정 IP 주소는 현재 퍼블릭 엔드포인트 유형에서 지원되지 않습니다.

Q: 최종 사용자가 SFTP 서버의 퍼블릭 엔드포인트 유형에 액세스하기 위해 화이트리스트에 추가하는 IP 범위는 무엇입니까?

A: 퍼블릭 엔드포인트 유형을 사용하는 경우 사용자는 여기에 게시된 AWS IP 주소 범위를 화이트리스트에 추가해야 합니다. AWS IP 주소 범위를 최신으로 유지하는 방법에 대한 자세한 내용은 설명서를 참조하십시오.

Q: 서버를 생성한 후 AWS Transfer for SFTP 서버의 호스트 키는 변경됩니까?

A: 아니요. 서버를 생성할 때 할당되는 서버의 호스트 키는 서버를 삭제하고 새 서버를 생성할 때까지 동일하게 유지됩니다.

Q: 사용자가 세션 정보를 다시 확인할 필요가 없도록 현재 SFTP 서버에서 키를 가져올 수 있습니까?

A: 예. 새로운 서버 생성 또는 기존 서버 업데이트 시 RSA 호스트 키를 제공할 수 있습니다. 해당 키는 최종 사용자의 클라이언트들이 사용자의 서버를 식별하는 데 사용됩니다. AWS CLI/SDK를 사용하여 서버에 호스트 키를 업로드하는 것에 대한 설명서를 참조하십시오.

Q: 최종 사용자의 FTPS 클라이언트는 FTPS 서버의 자격 증명을 어떻게 확인합니까?

A: FTPS 액세스를 활성화할 때 ACM(Amazon Certificate Manager)의 인증서를 제공해야 합니다. 이 인증서는 최종 사용자 클라이언트가 FTPS 서버의 자격 증명을 확인하는 데 사용합니다. ACM 문서에서 새 인증서 요청 또는 ACM으로 기존 인증서 가져오기를 참조하십시오.

Q: FTPS 및 FTP의 능동 모드 및 수동 모드를 지원합니까?

A: 최종 사용자의 클라이언트가 서버와 연결을 시작할 수 있도록 하는 수동 모드만 지원합니다. 수동 모드는 클라이언트 측에 열어야 하는 포트 수가 적으므로 보호된 방화벽 뒤의 최종 사용자와 서버 엔드포인트의 호환성이 높아집니다.

Q: 명시적 FTPS 모드 및 암시적 FTPS 모드를 지원합니까?

A: 명시적 FTPS 모드만 지원합니다.

다중 프로토콜 액세스

Q: 동일한 엔드포인트에서 여러 프로토콜을 활성화할 수 있습니까?

A: 예. 설정하는 동안 클라이언트가 엔드포인트에 연결할 수 있도록 사용하려는 프로토콜을 선택할 수 있습니다. 서버 호스트 이름과 자격 증명 공급자는 선택한 프로토콜에 공유됩니다. 마찬가지로 엔드포인트가 VPC 내에서 호스팅되고 사용자 지정 자격 증명 공급자를 사용하는 한 기존 AWS Transfer for SFTP 엔드포인트에 FTP/FTPS 지원을 추가할 수도 있습니다.

Q: 어떤 경우에 각 프로토콜에 대해 별도의 서버 엔드포인트를 만들고 여러 프로토콜에 대해 동일한 엔드포인트를 사용해야 합니까?

A: VPC 내에서만 액세스가 지원되는 FTP를 사용해야 하고 인터넷을 통해 SFTP 또는 FTPS를 지원해야 하는 경우 FTP를 위한 별도의 서버 엔드포인트가 필요합니다. 여러 프로토콜을 통해 연결하는 클라이언트에 동일한 엔드포인트 호스트 이름 및 IP 주소를 사용하려는 경우 여러 프로토콜에 동일한 엔드포인트를 사용할 수 있습니다. 또한 SFTP 및 FTPS에 대해 동일한 자격 증명을 공유하려는 경우, 둘 중 하나의 프로토콜을 통해 연결하는 클라이언트를 인증하기 위해 단일 자격 증명 공급자를 설정하고 사용할 수 있습니다.

Q: 동일한 최종 사용자가 여러 프로토콜을 통해 엔드포인트에 액세스하도록 설정할 수 있습니까?

예. 프로토콜과 관련된 자격 증명이 자격 증명 공급자에 설정되어 있는 한 여러 프로토콜을 통해 동일한 사용자 액세스를 제공할 수 있습니다. FTP를 활성화한 경우 FTP에 대해 별도의 자격 증명을 유지하는 것이 좋습니다. FTP에 대한 별도의 자격 증명을 설정하려면 설명서를 참조하십시오.

Q: FTP 사용자에 대해 별도의 자격 증명을 유지해야 하는 이유는 무엇입니까?

SFTP 및 FTPS와 달리 FTP는 자격 증명을 일반 텍스트로 전송합니다. 실수로 FTP 자격 증명이 공유되거나 노출되는 경우 SFTP 또는 FTPS를 사용하는 워크로드는 안전하게 유지되므로 SFTP 또는 FTPS에서 FTP 자격 증명을 격리하는 것이 좋습니다.

인증 모드

Q: 이 서비스는 사용자를 어떻게 인증합니까?

A: 이 서비스는 두 가지 인증 모드, 서비스 내에 사용자 자격 증명을 저장하는 서비스 관리형 인증과 선택한 자격 증명 공급자를 통합할 수 있는 사용자 지정(BYO) 인증을 지원합니다. SFTP에만 사용되는 서버 엔드포인트에 대해 서비스 관리형 인증이 지원됩니다.

Q: 서비스 관리형 인증을 사용하여 내 사용자를 인증하는 방법은 무엇입니까?

A: 서비스 관리형 인증을 사용하여 SSH 키를 사용하여 SFTP 사용자를 인증할 수 있습니다.

Q: SFTP 사용자당 몇 개의 SSH 키를 업로드할 수 있습니까?

A: 사용자당 최대 10개의 SSH 키를 업로드할 수 있습니다.

Q: 서비스 관리형 인증에서는 SSH 키 교체를 지원합니까?

A: 예. SFTP 사용자에 대한 키 교체를 설정하는 자세한 방법은 설명서를 참조하십시오.

Q: 암호 인증에 서비스 관리형 인증을 사용할 수 있습니까?

A: 아니요. 인증을 위해 이 서비스 내에 암호를 저장하는 기능은 현재 지원되지 않습니다. 암호 인증이 필요한 경우 Secrets Manager를 사용하여 암호 인증 활성화에 대한 이 게시물에 설명된 아키텍처를 사용하십시오.

Q: 왜 사용자 정의 인증 모드를 사용해야 합니까?

A: 사용자 지정 인증 모드("BYO" 인증)를 사용하면 기존 자격 증명 공급자를 활용하여 모든 프로토콜 유형(SFTP, FTPS 및 FTP)에 대한 최종 사용자를 관리할 수 있으며, 이를 통해 사용자를 쉽고 원활하게 마이그레이션할 수 있습니다. 자격 증명은 회사 디렉터리 또는 사내 자격 증명 데이터스토어에 저장될 수 있으며 최종 사용자 인증을 위해 통합할 수 있습니다. 자격 증명 공급자의 예로는 Microsoft Active Directory(AD), Lightweight Directory Access Protocol(LDAP) 또는 사용자 지정 자격 증명 공급자(전체 프로비저닝 포털의 일부로 사용 가능)를 들 수 있습니다.

Q: 사용자 지정 인증을 위해 기존 자격 증명 공급자 통합을 시작하려면 어떻게 해야 합니까?

A: 시작하기 위해 사용 안내서의 AWS CloudFormation 템플릿을 사용하고 사용자 인증 및 액세스에 필요한 정보를 제공할 수 있습니다. 자세한 내용은 사용자 지정 자격 증명 공급자의 웹 사이트를 참조하십시오.

Q: Q: 익명의 사용자가 지원됩니까?

A: 아니요. 현재 익명의 사용자는 어떤 프로토콜에도 지원되지 않습니다.

Q: 사용자 지정 자격 증명 공급자를 통해 사용자를 설정할 때, 사용자에 대한 액세스 활성화에는 어떤 정보가 사용됩니까?

A: 사용자는 인증에 사용될 사용자 이름과 비밀번호(또는 SSH 키)을 제공해야 하며, 버킷에 대한 액세스는 API 게이트웨이에서 제공한 AWS IAM 역할과 자격 증명 공급자를 쿼리하는 데 사용되는 Lambda에 의해 결정됩니다. 또한, 홈 디렉터리 정보를 제공해야 하며 추가적인 보안과 유용성을 위해 지정된 홈 폴더에 고정하는 것이 좋습니다. AWS SFTP와 함께 사용자 지정 자격 증명 공급자를 사용할 때 최종 사용자의 경험을 단순화하는 방법에 대해 다음 블로그 게시물을 참조하십시오.

사용자 액세스 권한

Q: AWS IAM 역할을 제공해야 하는 이유는 무엇이며 이 역할은 어떻게 사용됩니까?

A: AWS IAM은 사용자에게 제공하려는 액세스 수준을 결정하는 데 사용됩니다. 여기에는 사용자의 클라이언트에서 활성화하려는 작업과 액세스할 수 있는 Amazon S3 버킷(전체 버킷 또는 일부분)이 포함됩니다.

Q: 홈 디렉터리 정보를 제공해야 하는 이유는 무엇이며 이 정보는 어떻게 사용됩니까?

사용자에 대해 설정한 홈 디렉터리가 사용자의 로그인 디렉터리를 결정합니다. 이것은 사용자 클라이언트가 서버에 성공적으로 인증되자마자 사용자를 배치할 디렉터리 경로입니다. 제공되는 IAM 역할이 홈 디렉터리에 대한 사용자 액세스를 제공해야 합니다.

Q: 액세스 설정은 유사하지만 버킷에서 할당된 부분은 다른 수백 명의 사용자가 있습니다. 동일한 IAM 역할과 정책을 사용하여 액세스하도록 설정할 수 있습니까?

예. 모든 사용자에게 단일 IAM 역할을 할당하고 최종 사용자에게 표시하려는 Amazon S3 버킷의 절대 경로와 클라이언트가 최종 사용자에게 해당 경로를 표시하는 방법을 지정하는 논리적 디렉터리 매핑을 사용할 수 있습니다. 'Chroot와 논리적 디렉터리로 내 AWS SFTP/FTPS/FTP 구조를 단순화’하는 방법에 관한 블로그를 방문하십시오.

Q: AWS Transfer를 사용하여 전송된 파일은 Amazon S3 버킷에 어떻게 저장됩니까?

지원되는 프로토콜을 통해 전송된 파일은 Amazon S3 버킷에 객체로 저장되며 파일과 객체 간에 일대일 매핑이 이루어집니다. 따라서 AWS 서비스를 사용하여 이러한 객체에 네이티브 액세스하여 처리 또는 분석을 수행할 수 있습니다.

Q: 버킷에 저장된 Amazon S3 객체는 사용자에게 어떻게 표시됩니까?

인증에 성공하면, 사용자의 자격 증명에 따라 서비스가 Amazon S3 객체와 폴더를 파일과 디렉터리로 사용자의 전송 애플리케이션에 표시합니다.

Q: 지원하는 파일 작업은 무엇입니까? 지원하지 않는 파일 작업은 무엇입니까?

A: 파일 및 디렉터리를 생성하고, 읽고, 업데이트하고, 삭제하는 일반적인 명령이 지원됩니다. 파일은 Amazon S3 버킷에 개별 객체로 저장됩니다. 디렉터리는 S3의 폴더 객체로 관리되며 S3 콘솔과 같은 구문을 사용합니다.

디렉터리 이름 변경 작업, 작업 추가, 소유권 변경, 권한 및 타임 스탬프와 기호 링크 및 하드 링크 사용은 현재 지원되지 않습니다.

Q: 사용자가 수행할 수 있는 작업을 제어할 수 있습니까?

A: 예. 사용자 이름에 매핑한 AWS IAM 역할을 사용하여 파일 작업을 활성화/비활성화할 수 있습니다. '최종 사용자를 제어하는 IAM 정책 및 역할 만들기' 액세스에 대한 설명서를 참조하십시오.

Q: 최종 사용자에게 둘 이상의 Amazon S3 버킷에 대한 액세스를 제공할 수 있습니까?

A: 예. 사용자가 액세스할 수 있는 버킷은 AWS IAM 역할 및 해당 사용자에 대해 지정하는 선택형 범위 축소 정책에 의해 결정됩니다. 사용자는 사용자의 홈 디렉터리로 단일 버킷만 사용할 수 있습니다.

Q: AWS 계정 A를 사용하여 서버를 만들고 사용자를 AWS 계정 B 소유의 Amazon S3 버킷에 매핑할 수 있습니까?

A: 예. CLI 및 API를 사용하여 지원되는 프로토콜을 통해 전송된 파일을 저장하는 데 사용하려는 버킷과 서버 간에 교차 계정 액세스를 설정할 수 있습니다. 콘솔 드롭다운은 계정 A의 버킷 목록만을 표시합니다. 또한 사용자에게 할당된 역할이 계정 A에 속하는지 확인해야 합니다.

Q: Amazon S3에 업로드된 파일의 처리를 자동화할 수 있습니까?

A: 예. Amazon S3 이벤트를 사용하면 쿼리, 분석, 기계 학습 등을 위한 다양한 AWS 서비스를 사용하여 업로드 후처리를 자동화할 수 있습니다. 설명서로 이동하여 Amazon S3에서 Lambda를 사용한 업로드 후처리의 일반적인 예를 자세히 알아보십시오.

Q: 파일을 업로드하는 사용자를 기반으로 처리 규칙을 사용자 지정할 수 있습니까?

A: 예. 사용자가 파일을 업로드하면 업로드에 사용된 서버의 서버 ID 및 사용자 이름이 연결된 S3 객체의 메타데이터의 일부로 저장됩니다. 이 정보를 업로드 후처리에 사용할 수 있습니다.

보안 및 규정 준수

Q: 데이터가 퍼블릭 네트워크에서 전송되는 동안 보안을 위해 사용하는 프로토콜은 무엇입니까?

퍼블릭 네트워크의 보안 전송에는 SFTP 또는 FTPS를 사용해야 합니다. SSH 및 TLS 암호화 알고리즘을 기반으로 하는 프로토콜의 기본 보안을 통해 데이터와 명령이 암호화된 채널을 통해 안전하게 전송됩니다.

Q: 저장 데이터를 암호화하는 옵션은 무엇입니까?

A: 버킷에 저장되는 파일을 Amazon S3 서버 측 암호화(SSE-S3) 또는 Amazon KMS(SSE-KMS)를 사용하여 암호화하도록 선택할 수 있습니다.

Q: AWS Transfer 패밀리는 어떤 규정 준수 프로그램을 지원합니까?

A: AWS Transfer 패밀리는 PCI-DSS 및 GDPR을 준수하고 있으며, HIPAA 적격 서비스입니다. 이 서비스는 SOC 1, 2 및 3을 준수하고 있기도 합니다. 규정 준수 프로그램 제공 범위 내 서비스에 대해 자세히 알아보십시오.

Q: AWS Transfer 패밀리는 FISMA를 준수하고 있습니다.

A: AWS 동부/서부 및 GovCloud(미국) 리전은 준수 지역입니다. 이러한 규정 준수는 두 리전의 FedRAMP 인증을 FedRAMP Moderate 및 FedRAMP High로 입증됩니다. 저희는 시스템 보안 계획 내에서 연간 평가 및 범위 내 NIST SP 800-53 제어 준수를 문서화하여 규정 준수를 시연합니다. FedRAMP에서 요구하는 NIST 제어를 충족하는 의무를 자세하게 보여주는 고객 책임 매트릭스(CRM)과 함께 템플릿을 아티팩트에서 사용할 수 있습니다. 아티팩트는 AWS 계정으로 동부/서부 및 GovCloud 모두에 액세스할 수 있는 관리 콘솔을 통해 제공됩니다. 해당 주제에 관한 추가 질문이 있다면 콘솔에 문의하십시오.

Q: 이 서비스에서는 업로드된 파일의 무결성을 어떻게 보장합니까?

A: 서비스를 통해 업로드된 파일은 파일의 업로드 전과 후의 MD5 체크섬을 비교하는 방식으로 확인합니다.

Q: 최종 사용자의 활동을 모니터링하는 방법은 무엇입니까?

A: Amazon CloudWatch를 사용하여 최종 사용자의 활동을 모니터링하고 AWS CloudTrail을 사용하여 최종 사용자의 데이터 요청을 처리하는 서버에서 호출한 모든 S3 API 작업의 레코드에 액세스할 수 있습니다. Amazon CloudWatch 및 AWS CloudTrail 로깅을 활성화하는 방법에 대한 설명서를 참조하십시오.

Q: 프로토콜을 통해 업로드 및 다운로드되는 데이터 양을 추적하는 방법은 무엇입니까?

A: Amazon CloudWatch Metrics를 사용하여 선택한 프로토콜을 통해 사용자가 업로드 및 다운로드하는 데이터를 모니터링하고 추적할 수 있습니다. Amazon CloudWatch 지표 사용에 대한 자세한 내용은 설명서를 참조하십시오.

결제

Q: 서비스 이용 요금은 어떻게 청구됩니까?

서버 엔드포인트를 만들고 구성한 시점부터 삭제한 시점까지 활성화된 각 프로토콜에 대해 시간 단위로 요금이 청구됩니다. 또한 SFTP, FTPS 또는 FTP를 통해 업로드되고 다운로드되는 데이터의 양에 따라 요금이 청구됩니다. 자세한 내용은 요금 페이지를 참조하십시오.

Q: 여러 프로토콜에 동일한 서버 엔드포인트를 사용하거나 각 프로토콜에 서로 다른 엔드포인트를 사용하면 요금이 달라집니까?

A: 아니요. 사용하도록 설정한 프로토콜 및 각 프로토콜을 통해 전송된 데이터 양에 대해 시간 단위로 요금이 청구됩니다. 여러 프로토콜에 동일한 엔드포인트가 사용되는지 또는 각 프로토콜에 서로 다른 엔드포인트를 사용하는지는 관계가 없습니다.

Q: 서버를 중지했습니다. 중지 기간 동안 요금이 청구됩니까?

A: 예. 콘솔을 사용하거나 “stop-server” CLI 명령 또는 “StopServer” API 명령을 실행하여 서버를 중지하더라도 요금에는 영향을 미치지 않습니다. 서버 엔드포인트를 만들어 하나 이상의 프로토콜을 통한 액세스를 구성한 시점부터 삭제한 시점까지 시간 단위로 요금이 청구됩니다.

SFTP 요금에 대해 자세히 알아보기
요금에 대해 자세히 알아보기

AWS Transfer 패밀리는 완전관리형 서비스를 제공하므로 파일 전송 서비스를 실행하는 운영 비용이 절감됩니다.

자세히 알아보기 
무료 AWS 계정에 가입
무료 계정에 가입

AWS 프리 티어에 즉시 액세스할 수 있습니다. 

가입하기 
SFTP를 사용하여 구축 시작
콘솔에서 구축 시작

AWS Management Console에서 SFTP, FTPS 및 FTP 서비스 빌드를 시작하십시오.

로그인