일반

Q: AWS Transfer Family란 무엇입니까?

AWS Transfer Family는 SFTP, FTPS 및 FTP를 통해 Amazon S3 또는 Amazon EFS에서 파일을 송수신할 수 있는 완전관리형 지원을 제공합니다. 인증, 액세스 및 방화벽에 대해 기존 클라이언트 측 구성을 유지하여 파일 전송 워크플로를 원활하게 마이그레이션, 자동화 및 모니터링할 수 있으므로 고객, 파트너 및 내부 팀 또는 애플리케이션에 대한 변경 사항은 없습니다.

Q: SFTP란 무엇입니까?

A: SFTP는 인터넷을 통해 데이터를 안전하게 전송하는 데 사용되는 네트워크 프로토콜인 SSH(Secure Shell) File Transfer Protocol의 약자입니다. 이 프로토콜은 SSH의 모든 보안 및 인증 기능을 지원하며, 금융 서비스, 의료 서비스, 미디어 및 엔터테인먼트, 소매 및 광고 등 다양한 산업에서 비즈니스 파트너 간 데이터 교환에 널리 사용됩니다.

Q: FTP란 무엇입니까?

A: FTP는 File Transfer Protocol의 약어이며, 데이터 전송에 사용되는 네트워크 프로토콜입니다. FTP는 제어 및 데이터 전송을 위해 별도의 채널을 사용합니다. 제어 채널은 종료되거나 비활성 시간이 초과될 때까지 개방된 상태이며, 데이터 채널은 전송 기간 동안 활성화되어 있습니다. FTP는 일반 텍스트를 사용하며 트래픽 암호화를 지원하지 않습니다.

Q: FTPS란 무엇입니까?

A: FTPS는 File Transfer Protocol over SSL의 약어이며, FTP의 확장입니다. TLS(Transport Layer Security) 및 SSL(Secure Sockets Layer) 암호화 프로토콜을 사용하여 트래픽을 암호화합니다. FTPS를 사용하면 제어 및 데이터 채널 연결을 동시에 암호화하거나 독립적으로 암호화할 수 있습니다.

Q: AWS Transfer Family를 사용해야 하는 이유는 무엇입니까?

A: AWS Transfer Family는 B2B 파일 전송을 위한 여러 프로토콜을 지원하므로, 여러 이해 관계자, 서드 파티 공급 업체, 비즈니스 파트너 또는 고객 사이에서 데이터를 쉽고 안전하게 교환할 수 있습니다. Transfer Family가 없으면 자체 파일 전송 서비스를 호스팅 및 관리해야 하고, 이 경우 인프라 운영 및 관리, 서버 패치 적용, 가동 시간 및 가용성 모니터링, 사용자 프로비저닝과 관련 활동 감사를 위한 일회성 메커니즘 구축에 투자해야 합니다. AWS Transfer Family는 최종 사용자의 기존 전송 워크플로를 유지하면서 운영 부담을 줄일 수 있도록 SFTP, FTPS 및 FTP에 대한 완전관리형 지원을 제공하여 이러한 문제를 해결합니다. AWS Transfer Family의 관리형 파일 처리 워크플로를 통해 자체 코드 또는 인프라를 유지 관리하지 않고도 파일 전송 및 데이터 처리를 구축, 자동화 및 모니터링할 수 있습니다. 해당 서비스는 전송된 데이터를 Amazon S3 버킷에 객체로 또는 Amazon EFS 파일 시스템에 파일로 저장하므로, 데이터 레이크에서 또는 고객 관계 관리(CRM)나 전사적 자원 관리(ERP) 워크플로에서 사용하거나 AWS에 아카이브하기 위해 여기에서 값을 추출할 수 있습니다.

Q: AWS Transfer Family를 사용하면 어떤 이점이 있나요?

A: AWS Transfer Family는 가용성이 뛰어나고 Auto Scaling 기능을 통해 완전관리형 파일 전송 서비스를 제공하므로 사용자가 파일 전송 관련 인프라를 관리할 필요가 없습니다. 최종 사용자의 워크플로는 변경 없이 그대로 유지되면서, 선택한 프로토콜을 통해 업로드 및 다운로드된 데이터는 Amazon S3 버킷 또는 Amazon EFS 파일 시스템에 저장됩니다. 데이터가 AWS에 저장되므로 이제 고객의 규정 준수 요구 사항에 최적화된 환경에서 데이터 처리, 콘텐츠 관리, 분석, 기계 학습, 아카이브 등을 위해 다양한 AWS 서비스에서 데이터를 손쉽게 사용할 수 있습니다.

Q: AWS Transfer Family를 사용하려면 어떻게 해야 하나요?

A: 간단히 3단계로 SFTP, FTPS 및/또는 FTP에 대해 올웨이즈 온 서버 엔드포인트를 사용하도록 설정합니다. 먼저 최종 사용자가 엔드포인트에 연결할 수 있도록 하려는 프로토콜을 선택합니다. 그런 다음 Transfer Family의 내장된 인증 관리자(서비스 관리형) 또는 Microsoft Active Directory(AD)를 사용하거나 자체 또는 서드 파티 자격 증명 공급자(예: Okta 또는 Microsoft AzureAD)(‘BYO’ 인증)와 통합하여 사용자 액세스를 구성합니다. 마지막으로 S3 버킷 또는 EFS 파일 시스템 액세스를 위한 서버를 선택합니다. 프로토콜, 자격 증명 공급자 및 파일 시스템에 대한 액세스를 활성화하면, 액세스한 데이터가 선택한 파일 시스템에 저장되어 있는 동안 사용자는 기존 SFTP, FTPS 또는 FTP 클라이언트 및 구성을 계속 사용할 수 있습니다. 

Q: SFTP와 FTPS의 차이점은 무엇인가요? 언제, 어떤 서비스를 사용해야 합니까?

A: FTPS와 SFTP는 모두 안전한 전송에 사용될 수 있습니다. 서로 다른 프로토콜이기 때문에 명령 및 데이터 전송을 위한 보안 터널을 제공하기 위해 다른 클라이언트와 기술을 사용합니다. SFTP가 최신 프로토콜이며 명령 및 데이터에 단일 채널을 사용하므로, 열어야 하는 포트 수가 FTPS보다 적습니다.

Q: 사용자가 기존 파일 전송 클라이언트 및 애플리케이션을 계속 사용할 수 있나요?

A: 예. 선택한 프로토콜에 대해 엔드포인트가 활성화되어 있으면 기존 파일 전송 클라이언트 애플리케이션은 계속 작동합니다. 흔히 사용되는 클라이언트는 WinSCP, FileZilla, CyberDuck, lftp 및 OpenSSH 클라이언트를 예로 들 수 있습니다. 

Q: CloudFormation을 사용하여 내 서버 및 사용자에 대한 배포를 자동화할 수 있습니까?

A: 예. 서버 및 사용자 생성을 자동화하거나 자격 증명 공급자를 통합하기 위해 CloudFormation 템플릿을 배포할 수 있습니다. CloudFormation 템플릿에서의 AWS Transfer 리소스 사용에 대한 사용 가이드를 참조하세요.

Q: 이 서비스를 사용할 때 사용자가 SCP, HTTPS 또는 AS2를 통해 파일을 전송할 수 있나요?

A: 아니요. 사용자는 SFTP, FTPS 또는 FTP를 사용하여 파일을 전송해야 합니다. 대부분의 파일 전송 클라이언트는 이러한 프로토콜 중 하나를 인증 중에 선택해야 하는 옵션으로 제공합니다. 특정 프로토콜의 지원 여부를 확인하려면 AWS Support 팀이나 AWS 계정 팀을 통해 알려주시기 바랍니다.

서버 엔드포인트 옵션

Q: 회사 도메인 이름(sftp.mycompanyname.com)을 사용하여 엔드포인트에 액세스할 수 있습니까?

A: 예. 기존에 도메인 이름이 있는 경우, Amazon Route 53 또는 다른 DNS 서비스를 사용하여, 등록된 도메인에서 AWS의 서버 엔드포인트로 사용자의 트래픽을 라우팅할 수 있습니다. 인터넷에 연결되는 엔드포인트에만 적용되는, AWS Transfer Family가 사용자 지정 도메인 이름에 Amazon Route 53을 사용하는 방법에 대한 설명서를 참조하세요.

Q: 도메인 이름이 없어도 이 서비스를 계속 사용할 수 있습니까?

A: 예. 도메인 이름이 없는 경우, 사용자는 서비스에서 제공하는 호스트 이름을 사용하여 엔드포인트에 액세스할 수 있습니다. 또는 Amazon Route 53 콘솔 또는 API를 사용하여 새로운 도메인을 등록하고 이 도메인에서 서비스 제공 엔드포인트 호스트 이름으로 트래픽을 라우팅할 수도 있습니다.

Q: 기존에 퍼블릭 영역이 있는 도메인을 사용할 수 있습니까?

A: 예. 도메인을 서비스 제공 엔드포인트 호스트 이름으로 CNAME해야 합니다.

Q: 내 VPC에서만 리소스에 액세스할 수 있도록 서버를 설정할 수 있습니까?

A: 예. 서버를 만들거나 기존 서버를 업데이트할 때 퍼블릭 인터넷에서 액세스하거나 VPC 내부에서 호스트할 수 있도록 엔드포인트를 허용할지를 지정할 수 있습니다. 서버에 대한 VPC 호스팅 엔드포인트를 사용함으로써, 동일한 VPC 내의 클라이언트, 사용자가 지정하는 다른 VPC 또는 AWS Direct Connect, AWS VPN이나 VPC 피어링과 같은 VPC를 확장하는 네트워킹 기술을 사용하는 온프레미스 환경에서만 액세스하도록 제한할 수 있습니다. 서브넷 네트워크 액세스 제어 목록(NACL) 또는 보안 그룹을 사용하면 VPC 내의 특정 서브넷에 있는 리소스에 대한 액세스를 추가적으로 제한할 수 있습니다. 자세한 내용은 AWS PrivateLink를 사용하여 VPC 내부에 서버 엔드포인트를 만드는 방법에 대한 설명서를 참조하세요.

Q: 인터넷 연결 엔드포인트에서 FTP를 사용할 수 있습니까?

A: 아니요. FTP를 활성화하면 VPC 호스팅 엔드포인트의 내부 액세스 옵션만 사용할 수 있습니다. 트래픽이 퍼블릭 네트워크를 통과해야 하는 경우에는 SFTP 또는 FTPS와 같은 보안 프로토콜을 사용해야 합니다.

Q: 퍼블릭 인터넷을 통한 전송에 FTP를 사용하려면 어떻게 해야 합니까?

A: FTP를 사용하는 서버를 만들 때 서버 엔드포인트가 VPC 내의 리소스만 액세스할 수 있기 때문에 이 서비스에서는 퍼블릭 네트워크를 통한 FTP를 사용할 수 없습니다. 퍼블릭 인터넷을 통해 데이터 교환에 FTP를 사용해야 하는 경우 인터넷에 연결된 네트워크 로드 밸런서(NLB)를 사용하여 서버의 VPC 엔드포인트에 연결할 수 있습니다. 이 구성에서 작동하지 않는 FTP 클라이언트를 지원하려면 PASV 모드에서 서버를 사용합니다.

Q: VPC 없이 FTP를 사용할 수 있습니까?

A: 아니요. FTP 서버 엔드포인트를 호스팅하려면 VPC가 필요합니다. 서버 생성 중에 VPC 리소스 생성을 자동화하여 엔드포인트를 호스팅하려면 CloudFormation 템플릿에 대한 설명서를 참조하세요.

Q: 최종 사용자가 고정 IP 주소를 사용하여 방화벽 내에 있는 내 서버의 엔드포인트에 대한 액세스를 허용 목록에 포함할 수 있습니까?

A: 예. 서버에 대한 VPC 호스팅 엔드포인트를 선택하고 인터넷 연결 옵션을 선택하여 서버 엔드포인트에 고정 IP를 활성화할 수 있습니다. 그러면 엔드포인트의 IP 주소로 할당된 엔드포인트에 탄력적 IP(BYO IP 포함)를 직접 연결할 수 있습니다. VPC 내에 서버 엔드포인트 생성 설명서에서 인터넷에 연결된 엔드포인트 생성 섹션을 참조하세요.

Q: 최종 사용자의 소스 IP 주소를 기준으로 수신 트래픽을 제한할 수 있습니까?

A: 예. 사용자의 소스 IP 주소를 기준으로 수신 트래픽을 제한하는 세 가지 옵션이 있습니다. VPC 내 서버 엔드포인트를 호스팅하는 경우 소스 IP 주소 나열 또는 AWS Network Firewall 서비스 사용을 허용하도록 보안 그룹을 사용하는 방법에 관한 이 블로그 게시물을 참조하세요. 퍼블릭 EndpointType 전송 서버 및 API Gateway를 사용하여 자격 증명 관리 시스템을 통합하는 경우 AWS WAF를 사용하여 최종 사용자의 소스 IP 주소로 액세스를 허용 또는 차단하거나 비율을 제한할 수 있습니다.

Q: 공유 VPC 환경에 서버의 엔드포인트를 호스팅할 수 있습니까?

A: 예. 보안, 비용 모니터링 및 확장성을 위해 AWS Landing Zone과 같은 도구를 사용하여 AWS 환경을 분할하는 경우에 일반적으로 사용되는 공유 VPC 환경에서 서버 엔드포인트를 배포할 수 있습니다. AWS Transfer Family를 통해 공유 VPC 환경에서 VPC 호스팅 엔드포인트를 사용하는 방법은 이 블로그 게시물을 참조하세요.

Q: 외부 SFTP 또는 FTPS 사이트에 저장된 파일에 액세스하려면 어떻게 해야 합니까?

A: AWS Fargate를 사용하여 외부 SFTP/FTPS 사이트에 연결하고 AWS Transfer Family를 사용하여 데이터에 액세스하는 방법에 대해서는 이 블로그 게시물을 참조하세요. 외부 사이트 연결에 관한 완전관리형 솔루션을 찾고 있다면 AWS 계정 팀을 통해 AWS Support에 문의하세요.

Q: 원격 위치에 있는 최종 사용자를 위한 파일 전송 성능을 개선하려면 어떻게 해야 합니까?

A: 전송 서버 엔드포인트에서 AWS Global Accelerator를 사용하여 파일 전송 처리량 및 왕복 시간을 개선할 수 있습니다. 자세한 내용은 이 블로그 게시물을 참조하세요.

Q: 최종 사용자의 클라이언트가 서버 엔드포인트에 연결된 경우 사용할 수 있는 암호화 알고리즘을 선택할 수 있습니까?

A: 예. 보안 및 규정 준수 요구 사항에 따라 서버 엔드포인트에서 보급할 암호화 알고리즘을 제어하는 세 가지 보안 정책인 Transfer-Security-Policy-2018-11(기본값), Transfer-Security-Policy-2020-06(제한적 – SHA-1 알고리즘 없음) 및 Transfer-FIPS-2020-06(FIPS 호환 알고리즘) 중 하나를 선택할 수 있습니다. 최종 사용자의 파일 전송 클라이언트가 서버에 연결을 시도할 때 정책에 지정된 알고리즘만 연결 협상에 사용됩니다. 사전 정의된 보안 정책에 대해서는 설명서를 참조하세요.

Q: 최종 사용자가 고정 IP 주소를 사용하여 엔드포인트 유형이 퍼블릭인 서버에 액세스할 수 있나요?

A: 아니요. 방화벽 화이트리스트에 지정할 목적으로 주로 사용되는 고정 IP 주소는 현재 퍼블릭 엔드포인트 유형에서 지원되지 않습니다. 엔드포인트에 대한 고정 IP 주소를 지정하려면 VPC 호스팅 엔드포인트를 사용합니다.

Q: 최종 사용자가 SFTP 서버의 퍼블릭 엔드포인트 유형에 액세스하기 위해 화이트리스트에 추가해야 하는 IP 범위는 어떻게 되나요?

A: 퍼블릭 엔드포인트 유형을 사용하는 경우 사용자는 여기에 게시된 AWS IP 주소 범위를 화이트리스트에 추가해야 합니다. AWS IP 주소 범위를 최신으로 유지하는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Q: 서버를 생성한 후 AWS Transfer for SFTP 서버의 호스트 키가 변경되나요?

A: 아니요. 서버를 생성할 때 할당되는 서버의 호스트 키는 서버를 삭제하고 새 서버를 생성할 때까지 동일하게 유지됩니다.

Q: 사용자가 세션 정보를 다시 확인할 필요가 없도록 현재 SFTP 서버에서 키를 가져올 수 있습니까?

A: 예. 새로운 서버 생성 또는 기존 서버 업데이트 시 RSA 호스트 키를 제공할 수 있습니다. 해당 키는 최종 사용자의 클라이언트들이 사용자의 서버를 식별하는 데 사용됩니다. AWS CLI/SDK를 사용하여 서버에 호스트 키를 업로드하는 것에 대한 설명서를 참조하세요.

Q: 최종 사용자의 FTPS 클라이언트는 FTPS 서버의 자격 증명을 어떻게 확인합니까?

A: FTPS 액세스를 활성화할 때 ACM(Amazon Certificate Manager)의 인증서를 제공해야 합니다. 이 인증서는 최종 사용자 클라이언트가 FTPS 서버의 자격 증명을 확인하는 데 사용합니다. ACM 문서에서 새 인증서 요청 또는 ACM으로 기존 인증서 가져오기를 참조하세요.

Q: FTPS 및 FTP의 능동 모드 및 수동 모드를 지원합니까?

A: 최종 사용자의 클라이언트가 서버와 연결을 시작할 수 있도록 하는 수동 모드만 지원합니다. 수동 모드는 클라이언트 측에 열어야 하는 포트 수가 적으므로 보호된 방화벽 뒤의 최종 사용자와 서버 엔드포인트의 호환성이 높아집니다.

Q: 명시적 FTPS 모드 및 암시적 FTPS 모드를 지원합니까?

A: 명시적 FTPS 모드만 지원합니다.

Q: 클라이언트와 서버 사이에 방화벽 또는 라우터를 구성한 경우 FTPS/FTP 프로토콜에서 파일을 전송할 수 있습니까?

A: 예. 방화벽 또는 라우터를 우회하는 파일 전송은 기본적으로 확장 수동 연결 모드(EPSV)를 사용하여 지원됩니다. EPSV 모드를 지원하지 않는 FTPS/FTP 클라이언트를 사용하는 경우 다양한 클라이언트로 서버 호환성을 확장하기 위해 PASV 모드로 서버를 구성하는 방법을 설명하는 이 블로그 게시물을 참조하세요.

다중 프로토콜 액세스

Q: 동일한 엔드포인트에서 여러 프로토콜을 사용할 수 있습니까?

예. 설정하는 동안 클라이언트가 엔드포인트에 연결할 수 있도록 사용하려는 프로토콜을 선택할 수 있습니다. 서버 호스트 이름과 자격 증명 공급자는 선택한 프로토콜에 공유됩니다. 마찬가지로 엔드포인트가 VPC 내에서 호스팅되고 사용자 지정 자격 증명 공급자를 사용하는 한 기존 AWS Transfer for SFTP 엔드포인트에 FTP/FTPS 지원을 추가할 수도 있습니다.

Q: 어떤 경우에 각 프로토콜에 대해 별도의 서버 엔드포인트를 만들고 여러 프로토콜에 대해 동일한 엔드포인트를 사용해야 합니까?

A: VPC 내에서만 액세스가 지원되는 FTP를 사용해야 하고 인터넷을 통해 SFTP 또는 FTPS를 지원해야 하는 경우 FTP를 위한 별도의 서버 엔드포인트가 필요합니다. 여러 프로토콜을 통해 연결하는 클라이언트에 동일한 엔드포인트 호스트 이름 및 IP 주소를 사용하려는 경우 여러 프로토콜에 동일한 엔드포인트를 사용할 수 있습니다. 또한 SFTP 및 FTPS에 대해 동일한 자격 증명을 공유하려는 경우, 둘 중 하나의 프로토콜을 통해 연결하는 클라이언트를 인증하기 위해 단일 자격 증명 공급자를 설정하고 사용할 수 있습니다.

Q: 동일한 최종 사용자가 여러 프로토콜을 통해 엔드포인트에 액세스하도록 설정할 수 있습니까?

A: 예. 프로토콜과 관련된 자격 증명이 자격 증명 공급자에 설정되어 있는 한 여러 프로토콜을 통해 동일한 사용자 액세스를 제공할 수 있습니다. FTP를 활성화한 경우 FTP에 대해 별도의 자격 증명을 유지하는 것이 좋습니다. FTP에 대한 별도의 자격 증명을 설정하려면 설명서를 참조하십시오.

Q: FTP 사용자에 대해 별도의 자격 증명을 유지해야 하는 이유는 무엇입니까?

A: SFTP 및 FTPS와 달리 FTP는 자격 증명을 일반 텍스트로 전송합니다. 실수로 FTP 자격 증명이 공유되거나 노출되는 경우 SFTP 또는 FTPS를 사용하는 워크로드는 안전하게 유지되므로 SFTP 또는 FTPS에서 FTP 자격 증명을 격리하는 것이 좋습니다.

Q: 내 사용자가 브라우저를 사용하여 AWS Transfer Family의 SFTP 엔드포인트에 액세스할 수 있습니까?

A: 예. AWS Transfer Family의 SFTP 엔드포인트를 사용하여 브라우저 기반 인터페이스를 제공할 수 있는 이 오픈 소스 솔루션을 배포할 수 있습니다.

자격 증명 공급자 옵션

Q: 서비스에서 지원하는 자격 증명 공급자 옵션은 무엇입니까?

A: 이 서비스는 세 가지 자격 증명 공급자 옵션을 지원합니다. 서비스 내에 사용자 자격 증명을 저장하는 서비스 관리형, Microsoft Active Directory 및 선택한 자격 증명 공급자를 통합할 수 있는 사용자 지정 옵션(BYO)입니다. SFTP에만 사용되는 서버 엔드포인트에 대해 서비스 관리형 인증이 지원됩니다.

Q: 서비스 관리형 인증을 사용하여 내 사용자를 인증하는 방법은 무엇입니까?

A: 서비스 관리형 인증을 사용하여 SSH 키를 사용하여 SFTP 사용자를 인증할 수 있습니다.

Q: SFTP 사용자당 몇 개의 SSH 키를 업로드할 수 있습니까?

A: 사용자당 최대 10개의 SSH 키를 업로드할 수 있습니다.

Q: 서비스 관리형 인증에서는 SSH 키 교체를 지원합니까?

A: 예. SFTP 사용자에 대한 키 교체를 설정하는 자세한 방법은 설명서를 참조하세요.

Q: 암호 인증에 서비스 관리형 옵션을 사용할 수 있습니까?

A: 아니요. 인증을 위해 이 서비스 내에 암호를 저장하는 기능은 현재 지원되지 않습니다. 암호 인증이 필요한 경우 AWS Directory Service에서 디렉터리를 선택하여 Active Directory를 사용하거나 Secrets Manager를 사용하여 암호 인증 사용에 대한 이 블로그에 설명된 아키텍처를 따릅니다.

Q: Microsoft AD 사용을 시작하려면 어떻게 해야 합니까?

A: 서버를 생성할 때 AWS Managed Microsoft AD, 온프레미스 환경 또는 Amazon EC2의 자체 관리형 AD를 자격 증명 공급자로 선택합니다. 보안 식별자(SID)를 사용한 액세스에 대해 활성화하려는 AD 그룹을 지정해야 합니다. AD 그룹을 IAM 역할, 범위 축소 정책(S3만 해당), POSIX 프로파일(EFS만 해당), 홈 디렉터리 위치 및 논리적 디렉터리 매핑과 같은 액세스 제어 정보에 연결하면 그룹의 멤버가 AD 자격 증명을 사용하여 인증하고 활성화된 프로토콜(SFTP, FTPS, FTP)을 통해 파일을 전송할 수 있게 됩니다. 

Q: S3 버킷의 서로 다른 부분에 대한 액세스가 격리되도록 AD 사용자를 설정하려면 어떻게 해야 합니까?

A: 사용자를 설정할 때 런타임 시 사용자 정보(예: 사용자 이름)를 기반으로 평가되는 범위 축소 정책을 제공합니다. 동일한 범위 축소 정책을 모든 사용자에게 사용하여 사용자 이름을 기반으로 버킷의 고유한 접두사에 대한 액세스를 제공할 수 있습니다. 또한 S3 버킷 또는 EFS 파일 시스템 콘텐츠를 사용자에게 표시하는 방법에 대한 표준화된 템플릿을 제공하면 사용자 이름을 사용하여 논리적 디렉터리 매핑을 평가할 수도 있습니다. AD 그룹에 액세스 권한 부여에 대한 설명서를 참조하세요.

Q: Microsoft AD를 지원되는 모든 프로토콜의 자격 증명 공급자로 사용할 수 있습니까?

A: 예. Microsoft AD를 사용하여 SFTP, FTPS 및 FTP를 통해 액세스하는 사용자를 인증할 수 있습니다.

Q: 활성화된 AD 그룹의 액세스 권한을 취소할 수 있습니까?

A: 예. 개별 AD 그룹의 파일 전송 액세스 권한을 취소할 수 있습니다. 취소하면 해당 AD 그룹의 멤버가 AD 자격 증명을 사용하여 파일을 전송할 수 없게 됩니다.

Q: 디렉터리의 개별 AD 사용자 또는 모든 사용자에게 액세스 권한을 제공할 수 있습니까?

A: 아니요. AD 그룹별 액세스 설정만 지원됩니다.

Q: AD를 사용하여 SSH 키를 사용하는 사용자를 인증할 수 있습니까?

A: 아니요. Microsoft AD에 대한 AWS Transfer Family 지원은 암호 기반 인증에만 사용할 수 있습니다. 인증 모드를 혼합하여 사용하려면 사용자 지정 권한 부여자 옵션을 사용합니다.

Q: 왜 사용자 지정 인증 모드를 사용해야 합니까?

A: 사용자 지정 모드(‘BYO’ 인증)를 사용하면 기존 자격 증명 공급자를 활용하여 모든 프로토콜 유형(SFTP, FTPS 및 FTP)에 대한 최종 사용자를 관리할 수 있으며, 이를 통해 사용자를 쉽고 원활하게 마이그레이션할 수 있습니다. 자격 증명은 회사 디렉터리 또는 사내 자격 증명 데이터 스토어에 저장될 수 있으며 최종 사용자 인증을 위해 통합할 수 있습니다. 자격 증명 공급자의 예로는 Okta, Microsoft AzureAD 또는 전체 프로비저닝 포털의 일부로 사용할 수 있는 사용자 지정 자격 증명 공급자가 있습니다.

Q: 사용자 지정 인증을 위해 기존 자격 증명 공급자 통합을 시작하려면 어떻게 해야 합니까?

A: 시작하기 위해 사용 안내서의 AWS CloudFormation 템플릿을 사용하고 사용자 인증 및 액세스에 필요한 정보를 제공할 수 있습니다. 자세한 내용은 사용자 지정 자격 증명 공급자의 웹 사이트를 참조하세요.

Q: 사용자 지정 자격 증명 공급자를 통해 사용자를 설정할 때, 사용자에 대한 액세스 활성화에는 어떤 정보가 사용됩니까?

A: 사용자는 인증에 사용될 사용자 이름과 비밀번호(또는 SSH 키)을 제공해야 하며, 버킷에 대한 액세스는 API 게이트웨이에서 제공한 AWS IAM 역할과 자격 증명 공급자를 쿼리하는 데 사용되는 Lambda에 의해 결정됩니다. 또한, 홈 디렉터리 정보를 제공해야 하며 추가적인 보안과 유용성을 위해 지정된 홈 폴더에 고정하는 것이 좋습니다. AWS SFTP와 함께 사용자 지정 자격 증명 공급자를 사용할 때 최종 사용자의 경험을 단순화하는 방법은 이 블로그 게시물을 참조하세요.

Q: Q: 익명의 사용자가 지원됩니까?

A: 아니요. 현재 익명의 사용자는 어떤 프로토콜에서도 지원되지 않습니다.

업로드 후처리에 대한 관리형 워크플로

Q: 업로드 후처리에 대한 관리형 워크플로는 무엇입니까?

A: AWS Transfer Family는 SFTP, FTPS 및 FTP를 통한 파일 전송에서 업로드 후처리를 간편하게 생성, 실행, 모니터링할 수 있는 관리형 워크플로를 지원합니다. 이 기능을 사용하면 로우 코드 자동화를 통해 복사, 태깅과 같은 모든 필요한 작업을 조율하여 시간을 절약할 수 있습니다. 또한, PII, 바이러스/멀웨어 또는 잘못된 파일 형식이나 유형과 같은 기타 오류를 사용자 지정할 수 있으므로 빠르게 이상을 탐지하고 규정 준수 요구 사항을 충족할 수 있습니다.

Q: 관리형 워크플로가 필요한 이유는 무엇입니까?

A: 전처리가 필요한 사용 가능한 AWS Transfer Family 프로토콜(SFTP, FTPS, FTP) 중 하나에서 비즈니스 파트너와 데이터를 교환하는 경우 파일이 도착할 때 사용자 지정 코드를 실행하도록 인프라를 설정하고, 자체 태깅 및 복사 함수를 작성하며, 지속적으로 런타임에 오류 및 이상이 없는지 모니터링하는 등 여러 설정을 구성하고, 데이터에 대한 모든 변경 사항과 변환을 감사하고 로깅해야 합니다. 또한, 오류 시나리오를 기술적, 비즈니스 측면에서 모두 고려하는 동시에, 유사 시 안전 모드가 적절히 트리거되도록 보장해야 합니다. 추적성에 대한 요구 사항이 있는 경우 워크플로의 여러 구성 요소를 전달할 때 데이터 계보를 추적해야 합니다. 이러한 유형의 워크플로를 유지하고 관리하다 보면 비즈니스를 위해 수행할 수 있는 작업을 차별화하는 시간이 부족해집니다. AWS Transfer Family 관리형 워크플로를 사용하면 이러한 지루한 태스크는 처음부터 이 서비스에 맡길 수 있습니다.

Q: 워크플로를 사용하면 어떤 이점이 있습니까?

AWS Transfer Family의 관리형 워크플로를 사용하면 복사, 태깅과 같은 일반적인 파일 처리 단계를 사용자 지정 코드 및 인프라를 관리하는 오버헤드 없이 오케스트레이션할 수 있습니다. 또한, AWS Transfer Family의 관리형 워크플로를 통해 멀웨어 스캔, 파일 형식 호환성 검사와 같은 사용 사례에서 AWS Lambda를 사용하는 자체 파일 처리 로직을 실행하여 데이터 분석 파이프라인으로 데이터를 공급하기 전에 데이터를 손쉽게 전처리할 수 있습니다. 강력한 모니터링 및 알림 시스템을 위해 AWS Transfer Family 관리 콘솔 및 Amazon CloudWatch Logs를 사용하여 워크플로 실행에 대한 완벽한 가시성을 확보할 수도 있습니다. 

Q: 워크플로를 시작하려면 어떻게 해야 합니까?

A: 먼저, 복사 및 태깅과 같은 작업 및 요구 사항에 기반한 순차적 단계에서 사용자 지정 단계를 포함할 수 있는 일련의 작업을 포함하도록 워크플로를 설정합니다. 그런 다음, 서버에 워크플로를 매핑합니다. 그러면 파일 도착 후 실시간으로 이 워크플로에 지정된 작업이 평가되고 트리거됩니다. 자세한 내용은 설명서를 참조하세요.

Q: 여러 서버에서 동일한 워크플로 설정을 사용하려면 어떻게 해야 합니까?

A: 예. 동일한 워크플로를 여러 서버에 지정하여 구성을 쉽게 유지 관리하고 표준화할 수 있습니다.

Q: 워크플로를 사용하여 내 파일에서 수행할 수 있는 작업은 무엇입니까?

A: 전송 서버가 클라이언트에서 파일을 수신하면 다음과 같은 일반적인 작업을 사용할 수 있습니다.

  • 데이터가 도착한 위치에서 데이터를 이용해야 하는 위치로 데이터를 이동하거나 복사합니다.
  • 다운스트림 서비스(S3만 해당)에서 인덱싱 및 검색할 수 있도록 해당 콘텐츠에 기반하여 파일에 태그를 지정합니다.
  • 워크플로에 사용자 지정 단계로 Lambda 함수를 제공하여 사용자 지정 파일 처리 논리를 수행합니다. 예를 들어, 파일 유형에 대한 호환성 검사, 파일에서 멀웨어 스캔, 데이터 분석에 파일을 수집하기 전 메타데이터 추출과 같은 작업이 이에 포함됩니다.

Q: 내 워크플로 상태를 보려면 어떻게 해야 합니까?

A: AWS 관리 콘솔을 사용하여 진행 중인 워크플로 실행에 대한 실시간 상태를 검색하고 볼 수 있습니다. 서버에 대한 CloudWatch Logs에서는 완료된 실행에 대한 세부 정보도 제공합니다.

Q: 수신할 수 있는 알림 유형은 무엇입니까?

A: 파일에서 처리가 완료되면 사용자 지정 프로세서 단계를 사용하여 EventBridge에 대한 알림을 트리거하고 알림을 받을 수 있습니다. 또한, Lambda 실행에서 CloudWatch Logs도 사용하여 알림을 받을 수 있습니다.

Q: 내 파일 처리 단계를 오케스트레이션하기 위해 AWS Step Functions를 사용하고 있습니다. AWS Transfer Family의 관리형 워크플로는 현재 AWS Step Functions 설정과 어떻게 다릅니까?

A: AWS Step Functions는 간단한 단계에서 비즈니스 애플리케이션의 실행을 정의하기 위해 AWS Lambda를 다른 서비스와 결합할 수 있는 서버리스 오케스트레이션 서비스입니다. AWS Step Functions에서 파일 처리 단계를 수행하려면 Amazon S3의 이벤트 트리거에서 AWS Lambda 함수를 사용하여 자체 워크플로를 구성합니다. 관리형 워크플로에서는 선형 순차적 처리를 손쉽게 오케스트레이션하기 위한 프레임워크를 제공하며, 다음 방식으로 기존 솔루션과 차별됩니다. 1) 전체 파일 업로드만 실행할 워크플로를 트리거합니다. 2) S3 및 EFS(업로드 후처리 이벤트를 제공하지 않음)에 대해 자동으로 워크플로를 트리거할 수 있습니다. 3) 고객이 CloudWatch Logs에서 파일 전송 및 처리에 대한 완벽한 가시성을 확보할 수 있습니다.

Q: 파일 검증 검사에 실패한 경우 알림을 보낼 수 있습니까?

A: 예. 미리 구성된 검증 단계에서 파일 검증 검사에 실패하면 예외 처리기를 사용하여 Amazon SNS 주제를 통해 모니터링 시스템이나 팀원을 호출할 수 있습니다.

Q: 사용자 다운로드에서 워크플로 작업을 트리거할 수 있습니까?

A: 아니요. 인바운드 엔드포인트를 사용하여 파일이 도착할 때만 처리를 호출할 수 있습니다.

Q: 세션의 파일 배치에서 동일한 워크플로를 트리거할 수 있습니까?

A: 아니요.

Q: 부분 업로드에서 워크플로를 트리거할 수 있습니까?

A: 아니요. 완료된 업로드 및 전체 파일 업로드만 워크플로에 의한 처리를 트리거할 수 있습니다.

Amazon S3 액세스

Q: AWS IAM 역할을 제공해야 하는 이유는 무엇이며 이 역할은 어떻게 사용되나요?

A: AWS IAM은 사용자에게 제공하려는 액세스 수준을 결정하는 데 사용됩니다. 여기에는 사용자의 클라이언트에서 활성화하려는 작업과 액세스할 수 있는 Amazon S3 버킷(전체 버킷 또는 일부분)이 포함됩니다.

Q: 홈 디렉터리 정보를 제공해야 하는 이유는 무엇이며 이 정보는 어떻게 사용됩니까?

A: 사용자에 대해 설정한 홈 디렉터리가 사용자의 로그인 디렉터리를 결정합니다. 이것은 사용자 클라이언트가 서버에 성공적으로 인증되자마자 사용자를 배치할 디렉터리 경로입니다. 제공되는 IAM 역할이 홈 디렉터리에 대한 사용자 액세스를 제공해야 합니다.

Q: 액세스 설정은 유사하지만 버킷에서 할당된 부분은 다른 수백 명의 사용자가 있습니다. 동일한 IAM 역할과 정책을 사용하여 액세스하도록 설정할 수 있습니까?

A: 예. 모든 사용자에게 단일 IAM 역할을 할당하고 최종 사용자에게 표시하려는 Amazon S3 버킷의 절대 경로와 클라이언트가 최종 사용자에게 해당 경로를 표시하는 방법을 지정하는 논리적 디렉터리 매핑을 사용할 수 있습니다. 'Chroot와 논리적 디렉터리로 내 AWS SFTP/FTPS/FTP 구조를 단순화'하는 방법에 관한 블로그를 참조하세요.

Q: AWS Transfer를 사용하여 전송된 파일은 Amazon S3 버킷에 어떻게 저장됩니까?

A: 지원되는 프로토콜을 통해 전송된 파일은 Amazon S3 버킷에 객체로 저장되며 파일과 객체 간에 일대일 매핑이 이루어집니다. 따라서 AWS 서비스를 사용하여 이러한 객체에 네이티브 액세스하여 처리 또는 분석을 수행할 수 있습니다.

Q: 버킷에 저장된 Amazon S3 객체는 사용자에게 어떻게 표시됩니까?

A: 인증에 성공하면, 사용자의 자격 증명에 따라 서비스가 Amazon S3 객체와 폴더를 파일과 디렉터리로 사용자의 전송 애플리케이션에 표시합니다.

Q: 지원하는 파일 작업은 무엇입니까? 지원하지 않는 파일 작업은 무엇입니까?

A: 파일 및 디렉터리를 생성하고, 읽고, 업데이트하고, 삭제하는 일반적인 명령이 지원됩니다. 파일은 Amazon S3 버킷에 개별 객체로 저장됩니다. 디렉터리는 S3의 폴더 객체로 관리되며 S3 콘솔과 같은 구문을 사용합니다.

디렉터리 이름 변경 작업, 작업 추가, 소유권 변경, 권한 및 타임 스탬프와 기호 링크 및 하드 링크 사용은 현재 지원되지 않습니다.

Q: 사용자가 수행할 수 있는 작업을 제어할 수 있습니까?

A: 예. 사용자 이름에 매핑한 AWS IAM 역할을 사용하여 파일 작업을 활성화/비활성화할 수 있습니다. '최종 사용자 액세스를 제어하는 IAM 정책 및 역할 생성'에 대한 설명서를 참조하세요.

Q: 최종 사용자에게 둘 이상의 Amazon S3 버킷에 대한 액세스를 제공할 수 있습니까?

A: 예. 사용자가 액세스할 수 있는 버킷은 AWS IAM 역할 및 해당 사용자에 대해 지정하는 선택형 범위 축소 정책에 의해 결정됩니다. 사용자는 사용자의 홈 디렉터리로 단일 버킷만 사용할 수 있습니다.

Q: AWS 계정 A를 사용하여 서버를 만들고 사용자를 AWS 계정 B 소유의 Amazon S3 버킷에 매핑할 수 있습니까?

A: 예. CLI 및 API를 사용하여 지원되는 프로토콜을 통해 전송된 파일을 저장하는 데 사용하려는 버킷과 서버 간에 교차 계정 액세스를 설정할 수 있습니다. 콘솔 드롭다운은 계정 A의 버킷 목록만을 표시합니다. 또한 사용자에게 할당된 역할이 계정 A에 속하는지 확인해야 합니다.

Q: Amazon S3에 업로드된 파일의 처리를 자동화할 수 있습니까?

A: 예. AWS Transfer Family의 관리형 워크플로를 사용하여 Amazon S3에 파일을 업로드한 후 파일 처리를 생성, 자동화 및 모니터링할 수 있습니다. 관리형 워크플로를 사용하면 사용자 지정 코드 및 인프라를 관리하는 부담 없이 데이터 분석 및 처리 시스템으로 수집하기 전에 파일을 전처리할 수 있습니다. AWS Transfer Family의 관리형 워크플로에 대한 자세한 내용은 설명서를 참조하세요.

Q: 파일을 업로드하는 사용자를 기반으로 처리하는 규칙을 사용자 지정할 수 있습니까?

A: 예. 사용자가 파일을 업로드하면 업로드에 사용된 서버의 서버 ID 및 사용자 이름이 연결된 S3 객체의 메타데이터의 일부로 저장됩니다. 이 정보는 업로드 후처리에 대해 사용할 수 있습니다. 업로드 후처리에 대해 사용하는 정보에 대해서는 설명서를 참조하세요.

Amazon EFS 액세스

Q: AWS Transfer Family에서 사용하기 위해 EFS 파일 시스템을 설정하려면 어떻게 해야 하나요?

A: Amazon EFS 파일 시스템에서 사용하도록 AWS Transfer Family를 설정하기 전에 AWS Transfer Family 사용자에게 할당하려는 동일한 POSIX 자격 증명(사용자 ID/그룹 ID)을 사용하여 파일 및 폴더의 소유권을 설정해야 합니다. 또한 다른 계정의 파일 시스템에 액세스하는 경우 교차 계정 액세스를 활성화하도록 파일 시스템에서 리소스 정책도 구성해야 합니다.

Q: 파일 시스템에서 파일을 업로드하거나 다운로드할 액세스 권한을 사용자에게 제공하려면 어떻게 해야 하나요?

A: Amazon EFS는 운영 제체 사용자 ID, 그룹 ID, 보조 그룹 ID로 구성된 POSIX ID를 사용하여 파일 시스템에 대한 액세스를 제어합니다. AWS Transfer Family 콘솔, CLI 및 API에서 사용자를 설정하는 경우 EFS 파일 시스템에 액세스하려면 사용자 이름, 사용자 POSIX 구성 및 IAM 역할을 지정해야 합니다. 또한, EFS 파일 시스템 ID를 지정해야 합니다. 선택적으로 사용자 랜딩 디렉터리로 해당 파일 시스템 내에서 디렉터리도 지정할 수 있습니다. 파일 전송 클라이언트를 사용하여 AWS Transfer Family 사용자를 성공적으로 인증하면 지정된 EFS 파일 시스템의 루트 또는 지정된 홈 디렉터리에 직접 배치됩니다. 파일 전송 클라이언트를 통해 수행된 모든 요청에는 운영 체제 POSIX ID가 적용됩니다. EFS 관리자인 경우 EFS 파일 시스템의 해당되는 POSIX ID가 AWS Transfer Family 사용자가 액세스하려는 파일 및 디렉터리를 소유하고 있는지 확인해야 합니다. EFS에서 하위 디렉터리 소유권을 구성하는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Q: 프로토콜에서 전송된 파일은 어떻게 Amazon EFS 파일 시스템에 저장되나요?

A: 활성화된 프로토콜을 통해 전송된 파일은 Amazon EFS 파일 시스템에 직접 저장되며, Amazon EFS 파일 시스템에 액세스할 수 있는 AWS 서비스 또는 표준 파일 시스템 인터페이스를 통해 액세스할 수 있습니다.

Q: Amazon S3 및 Amazon EFS를 사용할 때 프로토콜에서 어떤 파일 작업이 지원되나요?

A: 파일, 디렉터리 및 기호 링크를 생성하고, 읽으며, 업데이트하고, 삭제하는 SFTP, FTPS 및 FTP 명령이 지원됩니다. EFS 및 S3에 대해 지원되는 명령은 아래 표를 참조하세요.

명령 Amazon S3 Amazon EFS
     cd 지원됨 지원됨
     ls/dir 지원됨 지원됨
     pwd 지원됨 지원됨
     put 지원됨 지원됨
     get 지원됨 지원됨(심볼릭 링크 및 하드 링크 확인 포함)
     rename 지원됨1 지원됨
     chown 지원되지 않음 지원됨2
     chmod 지원되지 않음 지원됨2
     chgrp 지원되지 않음 지원됨3
     ln -s/symlink 지원되지 않음 지원됨
     mkdir 지원됨 지원됨
     rm/delete 지원됨 지원됨
     rmdir 지원됨4 지원됨
     chmtime 지원되지 않음 지원됨

1 파일 이름 바꾸기만 지원됩니다. 기존 파일을 덮어쓰는 파일 이름 바꾸기와 디렉터리 이름 바꾸기는 지원되지 않습니다.

2 루트(즉, uid=0의 사용자)만 파일 및 디렉터리의 소유권과 권한을 변경할 수 있습니다.

3 루트(예: uid=0) 또는 파일 그룹을 보조 그룹 중 하나로만 변경할 수 있는 파일 소유자에 대해서만 지원됩니다.

4 비어 있지 않은 폴더에 대해서만 지원됩니다.

Q: 사용자가 액세스 권한을 갖고 있는 파일 및 폴더와 허용되는 작업과 허용되지 않는 작업을 제어하려면 어떻게 해야 하나요?

A: AWS Transfer Family 사용자에 대해 제공하는 IAM 정책은 파일 시스템에 대해 읽기 전용, 읽기-쓰기 및 루트 액세스 권한을 보유하는지 여부를 결정합니다. 또한, 파일 시스템 관리자인 경우 소유권을 설정하고 사용자 ID 및 그룹 ID를 사용하여 파일 시스템 내 파일 및 디렉터리에 대한 액세스 권한을 부여할 수 있습니다. 이는 서비스에 저장되었든(서비스에서 관리됨), 아니면 자격 증명 관리 시스템에 있든("BYO 인증") 상관없이 사용자에게 적용됩니다.

Q: 각 사용자가 파일 시스템의 서로 다른 디렉터리와 해당 디렉터리 내 파일에만 액세스하도록 제한할 수 있나요?

A: 예. 사용자를 설정할 때 각 사용자에 대해 서로 다른 파일 시스템과 디렉터리를 지정할 수 있습니다. 인증에 성공하면 EFS는 활성화된 프로토콜을 사용하여 수행한 모든 파일 시스템 요청에 대해 디렉터리를 적용합니다.

Q: 사용자에게 파일 시스템 이름을 노출되지 않도록 숨길 수 있나요?

A: 예. AWS Transfer Family의 논리 디렉터리 매핑을 사용하면 절대 경로를 최종 사용자에게 표시되는 경로 이름에 매핑하여 파일 시스템에서 최종 사용자의 디렉터리 보기를 제한할 수 있습니다. 또한, 지정된 홈 디렉터리로 이동("chroot")하는 기능도 포함되어 있습니다.

Q: 기호 링크가 지원되나요?

A: 예. 사용자가 액세스할 수 있는 기호 링크가 디렉터리에 있고 사용자가 이에 액세스하려고 하면 링크는 해당 대상으로 해석됩니다. 사용자가 논리 디렉터리 매핑을 사용하여 사용자 액세스를 설정하는 경우 기호 링크는 지원되지 않습니다.

Q: 둘 이상의 파일 시스템에 대한 액세스를 개별 SFTP, FTPS 및 FTP 사용자에게 제공할 수 있나요?

A: 예. AWS Transfer Family 사용자를 설정하는 경우 여러 파일 시스템에 대한 액세스를 부여하기 위해 설정한 사용자의 일부로 제공하는 IAM 정책에서 하나 이상의 파일 시스템을 지정할 수 있습니다.

Q: AWS Transfer Family를 통해 EFS 파일 시스템에 액세스하기 위해 사용할 수 있는 운영 체제로 무엇이 있나요?

A: Microsoft Windows, Linux, macOS 또는 EFS 파일 시스템에 저장된 파일을 업로드하고 액세스하기 위해 SFTP, FTPS 및 FTP를 지원하는 운영 체제를 위해 구축된 클라이언트 및 애플리케이션을 사용할 수 있습니다. 모든 운영 체제의 파일 시스템에 액세스하도록 EFS 파일 시스템에 대한 적절한 권한이 있는 사용자와 서버를 구성하면 됩니다.

Q: EFS에 내 파일을 업로드한 후 파일 처리 단계를 자동화하고 모니터링하려면 어떻게 해야 합니까?

A: AWS Transfer Family의 관리형 워크플로를 사용하여 파일을 EFS에 업로드한 후 파일 처리를 자동으로 트리거할 수 있습니다. 태깅, 복사를 비롯해 비즈니스 요구 사항에 기반하여 파일에서 수행할 수 있는 모든 사용자 지정 처리 단계를 포함하는 워크플로를 설정할 수 있습니다. 자세한 내용은 AWS Transfer Family의 관리형 워크플로 설명서를 참조하세요.

Q: 파일을 업로드한 사용자를 확인하려면 어떻게 해야 합니까?

A: 새 파일의 경우 파일을 업로드한 사용자와 연결된 POSIX 사용자 ID는 EFS 파일 시스템에서 파일의 소유자로 설정됩니다. 또한, Amazon CloudWatch를 사용하여 파일 생성, 업데이트, 삭제 및 읽기 작업을 위한 사용자 활동을 추적할 수 있습니다. Amazon CloudWatch 로깅을 활성화하는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Q: 활성화된 프로토콜에서 업로드 및 다운로드된 데이터 양을 확인할 수 있나요?

A: 예. 서버를 사용하여 업로드 및 다운로드한 데이터의 지표는 AWS Transfer Family 네임스페이스 내 Amazon CloudWatch에 게시됩니다. 추적 및 모니터링에 대해 사용 가능한 지표를 보는 방법은 설명서를 참조하세요.

Q: AWS Transfer Family를 사용하여 다른 계정의 파일 시스템에 액세스할 수 있나요?

A: 예. CLI 및 API를 사용하여 AWS Transfer Family 리소스 및 EFS 파일 시스템 사이에서 교차 계정 액세스를 설정할 수 있습니다. AWS Transfer Family 콘솔은 동일한 계정의 파일 시스템만 나열합니다. 또한, 파일 시스템에 액세스하기 위해 사용자에게 지정된 IAM 역할이 계정 A에 속하는지 확인해야 합니다.

Q: EFS 파일 시스템에 교차 계정 액세스를 위해 활성화된 올바른 정책이 없으면 어떻게 되나요?

A: 교차 계정 액세스를 위해 활성화되지 않은 교차 계정 EFS 파일 시스템에 액세스하도록 AWS Transfer Family 서버를 설정하는 경우 SFTP, FTP 및 FTPS 사용자는 파일 시스템에 대한 액세스가 거부됩니다. 서버에서 CloudWatch 로깅을 활성화한 경우 교차 계정 액세스 오류가 CloudWatch Logs에 기록됩니다.

Q: AWS Transfer Family를 사용하여 다른 AWS 리전의 EFS 파일 시스템에 액세스할 수 있나요?

A: 아니요. AWS Transfer Family를 사용하여 동일한 AWS 리전의 EFS 파일 시스템에만 액세스할 수 있습니다.

Q: 모든 EFS 스토리지 클래스에서 AWS Transfer Family를 사용할 수 있나요?

A: 예. AWS Transfer를 사용하여 파일을 EFS에 쓰고 일정 시간 동안 액세스하지 않은 파일을 Infrequent Access(IA) 스토리지 클래스로 마이그레이션하도록 EFS 수명 주기 관리를 구성할 수 있습니다.

Q: 동일한 파일 안팎으로 데이터를 동시에 읽고 쓰기 위해 애플리케이션에서 SFTP, FTPS 및 FTP를 사용할 수 있나요?

A: 예. Amazon EFS는 최대 수천 개의 NFS, SFTP, FTPS 및 FTP2 클라이언트를 위한 파일 시스템 인터페이스, 파일 시스템 액세스 시맨틱(예: 강력한 일관성 및 파일 잠금) 및 동시에 액세스 가능한 스토리지를 제공합니다.

Q: AWS Transfer Family를 사용하여 파일 시스템에 액세스할 때 EFS 버스트 크레딧을 이용하나요?

A: 예. AWS Transfer Family 서버를 사용하여 EFS 파일 시스템에 액세스하면 처리량 모드에 상관없이 EFS 버스트 크레딧을 이용합니다. 사용 가능한 성능 및 처리량 모드와 몇 가지 유용한 성능 팁은 설명서를 참조하세요.

보안 및 규정 준수

Q: 데이터가 퍼블릭 네트워크에서 전송되는 동안 보안을 위해 사용하는 프로토콜은 무엇입니까?

A: 퍼블릭 네트워크의 보안 전송에는 SFTP 또는 FTPS를 사용해야 합니다. SSH 및 TLS 암호화 알고리즘을 기반으로 하는 프로토콜의 기본 보안을 통해 데이터와 명령이 암호화된 채널을 통해 안전하게 전송됩니다.

Q: 저장 데이터를 암호화하는 옵션은 무엇입니까?

A: 버킷에 저장되는 파일을 Amazon S3 서버 측 암호화(SSE-S3) 또는 Amazon KMS(SSE-KMS)를 사용하여 암호화하도록 선택할 수 있습니다. EFS에 저장된 파일의 경우 저장 중 파일을 암호화하기 위해 AWS 또는 고객 관리형 CMK를 선택할 수 있습니다. Amazon EFS를 사용하여 파일 데이터 및 메타데이터를 저장 중에 암호화하기 위한 옵션에 대한 자세한 내용은 설명서를 참조하세요.

Q: AWS Transfer Family는 어떤 규정 준수 프로그램을 지원하나요?

A: AWS Transfer 패밀리는 PCI-DSS 및 GDPR을 준수하고 있으며, HIPAA 적격 서비스입니다. 이 서비스는 SOC 1, 2 및 3을 준수하고 있기도 합니다. 규정 준수 프로그램 제공 범위 내 서비스에 대해 자세히 알아보세요.

Q: AWS Transfer Family는 FISMA 규정을 준수합니까?

A: AWS 동부 및 서부와 GovCloud(미국) 리전은 FISMA 규정을 준수합니다. AWS Transfer Family가 FedRAMP 승인을 받으면 해당하는 리전에서 FISMA 규정을 준수하게 될 것입니다. 이러한 규정 준수는 두 리전의 FedRAMP 인증을 FedRAMP Moderate 및 FedRAMP High로 입증됩니다. AWS는 시스템 보안 계획 내에서 연간 평가 및 범위 내 NIST SP 800-53 제어 준수를 문서화하여 규정 준수를 시연합니다. FedRAMP에서 요구하는 NIST 제어를 충족하는 의무를 자세하게 보여주는 고객 책임 매트릭스(CRM)와 함께 템플릿을 아티팩트에서 사용할 수 있습니다. 아티팩트는 AWS 계정으로 동부 및 서부와 GovCloud 모두에 액세스할 수 있는 관리 콘솔을 통해 제공됩니다. 해당 주제에 관한 추가 질문이 있다면 콘솔에 문의하세요.

Q: 이 서비스에서는 업로드된 파일의 무결성을 어떻게 보장합니까?

A: 서비스를 통해 업로드된 파일은 파일의 업로드 전과 후의 MD5 체크섬을 비교하는 방식으로 확인합니다.

Q: 최종 사용자의 활동을 모니터링하는 방법은 무엇입니까?

A: Amazon CloudWatch를 사용하여 최종 사용자의 활동을 모니터링하고 AWS CloudTrail을 사용하여 최종 사용자의 데이터 요청을 처리하는 서버에서 호출한 모든 S3 API 작업의 레코드에 액세스할 수 있습니다. Amazon CloudWatch 및 AWS CloudTrail 로깅을 활성화하는 방법은 설명서를 참조하세요.

Q: 프로토콜을 통해 업로드 및 다운로드되는 데이터 양을 추적하는 방법은 무엇입니까?

A: Amazon CloudWatch Metrics를 사용하여 선택한 프로토콜을 통해 사용자가 업로드 및 다운로드하는 데이터를 모니터링하고 추적할 수 있습니다. Amazon CloudWatch 지표 사용에 대한 자세한 내용은 설명서를 참조하세요.

결제

Q: 서비스 이용 요금은 어떻게 청구됩니까?

A: 서버 엔드포인트를 만들고 구성한 시점부터 삭제한 시점까지 활성화된 각 프로토콜에 대해 시간 단위로 요금이 청구됩니다. 또한 SFTP, FTPS 또는 FTP를 통해 업로드되고 다운로드되는 데이터의 양에 따라 요금이 청구됩니다. 자세한 내용은 요금 페이지를 참조하세요.

Q: 여러 프로토콜에 동일한 서버 엔드포인트를 사용하거나 각 프로토콜에 서로 다른 엔드포인트를 사용하면 요금이 달라집니까?

A: 아니요. 사용하도록 설정한 프로토콜 및 각 프로토콜을 통해 전송된 데이터 양에 대해 시간 단위로 요금이 청구됩니다. 여러 프로토콜에 동일한 엔드포인트가 사용되는지 또는 각 프로토콜에 서로 다른 엔드포인트를 사용하는지는 관계가 없습니다.

Q: 서버를 중지했습니다. 중지 기간 동안 요금이 청구됩니까?

A: 예. 콘솔을 사용하거나 “stop-server” CLI 명령 또는 “StopServer” API 명령을 실행하여 서버를 중지하더라도 요금에는 영향을 미치지 않습니다. 서버 엔드포인트를 만들어 하나 이상의 프로토콜을 통한 액세스를 구성한 시점부터 삭제한 시점까지 시간 단위로 요금이 청구됩니다.

Q: 관리형 워크플로를 사용하는 경우 어떻게 요금이 부과됩니까?

A: 관리형 워크플로 사용에 따른 추가 요금은 없습니다. 워크플로 구성에 따라 Amazon S3, Amazon EFS 및 AWS Lambda 사용에 대한 요금이 부과됩니다.

SFTP 요금에 대해 자세히 알아보기
요금에 대해 자세히 알아보기

AWS Transfer 패밀리는 완전관리형 서비스를 제공하므로 파일 전송 서비스를 실행하는 운영 비용이 절감됩니다.

자세히 알아보기 
무료 AWS 계정에 가입
무료 계정에 가입

AWS 프리 티어에 즉시 액세스할 수 있습니다. 

가입하기 
SFTP를 사용하여 구축 시작
콘솔에서 구축 시작

AWS Management Console에서 SFTP, FTPS 및 FTP 서비스 빌드를 시작하십시오.

로그인