Geral

P: O que é a família do AWS Transfer?

R: O AWS Transfer Family é o nome agregado dos serviços AWS Transfer for SFTP, AWS Transfer for FTPS e AWS Transfer for FTP. O AWS Transfer Family oferece suporte gerenciado à transferência de arquivos usando SFTP, FTPS e FTP diretamente de/para o Amazon S3 ou Amazon EFS. Você pode migrar fluxos de trabalho de transferência de arquivos de forma transparente, mantendo as configurações atuais do lado do cliente para autenticação, acesso e firewalls. Ou seja, nada muda para seus clientes, parceiros e equipes internas ou suas aplicações.

P: O que é o SFTP?

R: SFTP significa Secure Shell (SSH) File Transfer Protocol, um protocolo de rede usado para a transferência segura de dados pela Internet. O protocolo aceita funcionalidades completas de segurança e autenticação de SSH, e é amplamente usado para trocar dados entre parceiros comerciais em diversos setores, como serviços financeiros, saúde, mídia e entretenimento, varejo, publicidade e muito mais.

P: O que é o FTP?

R: FTP significa File Transfer Protocol, um protocolo de rede usado para transferir dados. O FTP usa um canal separado para controle e transferência de dados. O canal de controle fica aberto até ser encerrado ou esgotar o tempo limite de inatividade. O canal de dados fica ativo durante a transferência. O FTP usa texto simples e não oferece suporte à criptografia de tráfego.

P: O que é o FTPS?

R: FTPS significa File Transfer Protocol over SSL e é uma extensão do FTP. Ele usa os protocolos de criptografia Transport Layer Security (TLS) e Secure Sockets Layer (SSL) para criptografar tráfego. O FTPS permite a criptografia das conexões dos canais de controle e de dados de forma simultânea ou independente.

P: Por que devo usar o AWS Transfer Family?

R: Atualmente, se você usa protocolos de transferência de arquivos como SFTP, FTPS ou FTP para trocar dados com terceiros como fornecedores, parceiros de negócios ou clientes, e deseja gerenciar esses dados na AWS para fins de processamento, análises e arquivamento, precisa hospedar e gerenciar seu próprios serviço de transferência de arquivos. Isso exige que você invista na operação e no gerenciamento da infraestrutura, corrija servidores, monitore o tempo de atividade e a disponibilidade, e crie mecanismos exclusivos para provisionar usuários e auditar as atividades deles. O AWS Transfer Family resolve esses desafios por meio de um serviço gerenciado de SFTP, FTPS e FTP que pode reduzir a sobrecarga operacional e preservar os fluxos de trabalho de transferência atuais para usuários finais. O serviço armazena arquivos transferidos como objetos no bucket do Amazon S3 ou como arquivos em seu sistema de arquivos do Amazon EFS. Assim, você pode extrair valor dos objetos no data lake, bem como para os fluxos de trabalho de Customer Relationship Management (CRM – Gerenciamento de relacionamento com o cliente) ou Enterprise Resource Planning (ERP – Planejamento de recursos empresariais), ou para o arquivamento na AWS.

P: Quais são os benefícios do uso do AWS Transfer Family?

R: O AWS Transfer Family oferece a você um serviço gerenciado e altamente disponível de transferência de arquivos com recursos de Auto Scaling, eliminando a necessidade de gerenciar a infraestrutura relacionada à transferência de arquivos. Os fluxos de trabalho dos usuários finais permanecem inalterados, e os dados transferidos por upload e download usando os protocolos escolhidos são armazenados em um bucket do Amazon S3 ou Amazon EFS. Com os dados na AWS, é possível usá-los com diversos serviços da AWS de processamento e análise de dados, gerenciamento de conteúdo, machine learning e arquivamento, em um ambiente que cumpre requisitos de conformidade.

P: Como uso o AWS Transfer Family?

R: Bastam três etapas simples para você obter um endpoint de servidor sempre disponível e habilitado para SFTP, FTPS e/ou FTP. Primeiro, você seleciona os protocolos a serem usados pelos usuários finais para conexão ao endpoint. Em seguida, você configura os usuários usando o serviço de autenticação interna (gerenciado por serviço) ou integrando um provedor de identidade existente, como o Microsoft Active Directory ou o LDAP, para autenticação (autenticação “BYO”). Finalmente, você escolhe se está usando o servidor para acessar buckets S3 ou sistemas de arquivo EFS. Depois que as políticas de acesso dos protocolos, do provedor de identidade e o acesso aos sistemas de arquivos estiverem habilitadas, seus usuários podem continuar a usar seus clientes SFTP, FTPS ou FTP e configurações existentes, enquanto os dados acessados são armazenados nos sistemas do arquivo escolhido. 

P: Qual é a diferença entre SFTP e FTPS? Qual eu devo usar e quando?

R: FTPS e SFTP podem ser usados para transferências seguras. Como são protocolos diferentes, eles usam clientes e tecnologias diferentes para oferecer um túnel seguro de transmissão de comandos e dados. O SFTP é um protocolo mais recente e usa um único canal para comandos e dados, exigindo menos aberturas de portas que o FTPS.

P: Os usuários podem continuar utilizando os clientes e aplicações atuais de transferência de arquivos?

R: Sim. Qualquer aplicativo de transferência de arquivos atual continuará a funcionar desde que você habilite o endpoint para os protocolos escolhidos. Entre os exemplos de clientes normalmente usados estão WinSCP, FileZilla, CyberDuck, lftp e OpenSSH. 

P: Posso usar o CloudFormation para automatizar a implantação de usuários e servidores?

R: Sim. Você pode implantar modelos do CloudFormation para automatizar a criação de usuários e servidores ou para a integração de um provedor de identidade. Consulte o guia de uso para obter informações sobre a utilização dos recursos do AWS Transfer em modelos do CloudFormation.

P: Os usuários podem utilizar SCP, HTTPS ou AS2 para transferir arquivos com esse serviço?

R: Não. Os usuários terão de usar SFTP, FTPS ou FTP para transferir os arquivos. A maioria dos clientes de transferência de arquivos oferece pelo menos um desses protocolos como opção a ser selecionada durante a autenticação. Entre em contato conosco pelo AWS Support ou por meio de sua conta da AWS com a equipe de quaisquer protocolos específicos para os quais você deseja suporte.

Opções de endpoint de servidor

P: Posso usar meu nome de domínio corporativo (sftp.nomedaminhaempresa.com) para acessar meu endpoint?

R: Sim. Se você já tem um nome de domínio, pode usar o Amazon Route 53 ou qualquer serviço de DNS para rotear o tráfego de usuários do domínio registrado para o endpoint do servidor na AWS. Consulte a documentação sobre como o AWS Transfer Family usa o Amazon Route 53 para nomes de domínio personalizados (somente para endpoints da Internet).

P: Ainda poderei usar o serviço se eu não tiver um nome de domínio?

R: Sim. Se você não tiver um nome de domínio, os usuários poderão acessar o endpoint usando o nome do host fornecido pelo serviço. Como alternativa, você pode registrar um novo domínio usando o console ou a API do Amazon Route 53 e rotear o tráfego desse domínio para o nome de host do endpoint fornecido pelo serviço.

P: Posso usar meu domínio que já tem uma zona pública?

R: Sim. Você precisará criar um CNAME de domínio para o nome de host do endpoint fornecido pelo serviço.

P: Posso configurar o servidor para que somente possa ser acessado por recursos dentro de uma VPC?

R: Sim. Quando você cria um servidor ou atualiza um já existente, tem a opção de especificar se quer que o endpoint do servidor possa ser acessado pela Internet pública ou hospedado na VPC. Ao usar um VPC endpoint hospedado para o servidor, você pode restringir seu acesso a apenas os clientes dentro da mesma VPC, em outras VPCs que você especificar ou em ambientes locais usando tecnologias de rede que estendam a VPC, como o AWS Direct Connect, o AWS VPN ou o emparelhamento de VPC. Você pode restringir ainda mais o acesso aos recursos em sub-redes específicas que estão na VPC usando as listas de controle de acesso de rede (NACLs) da sub-rede ou os grupos de segurança. Para obter detalhes, consulte a documentação sobre como criar o endpoint do servidor dentro da VPC usando o AWS PrivateLink.

P: Posso usar o FTP com um endpoints voltado à Internet?

Não. Quando você habilita o FTP, somente pode usar a opção de acesso interno ao VPC endpoint hospedado. Se o tráfego precisa atravessar a rede pública, você deve usar protocolos seguros como SFTP ou FTPS.

P: E seu precisar usar o FTP para transferências pela Internet pública?

O serviço não permite o uso de FTP em redes públicas, pois quando você cria um servidor habilitado para FTP, o endpoint do servidor somente pode ser acessado por recursos de dentro da VPC. Se você precisa usar FTP para trocar dados pela Internet pública, pode expor o VPC endpoint do servidor por meio de um Network Load Balancer (NLB) voltado à Internet.

P: Posso usar FTP sem uma VPC?

Não. A VPC é obrigatória para a hospedagem de endpoints de servidor de FTP. Consulte a documentação dos modelos do CloudFormation para automatizar a criação de recursos de VPC que hospedam o endpoint durante a criação do servidor.

P: Os usuários finais podem usar endereços IP nas listas de permissões de seus firewalls para acessar o endpoint do servidor?

R: Sim. Você ativar IPs fixos para o endpoint do servidor selecionando o VPC endpoint hospedado do servidor e escolhendo a opção voltada para a Internet. Isso permitirá que você associe IPs elásticos (incluindo IPs BYO) diretamente ao endpoint, que está atribuído como o endereço IP do endpoint. Consulte a seção da documentação sobre como criar um endpoint voltado para a Internet: Creating your server endpoint inside your VPC.

P: Posso restringir o tráfego de entrada por endereço IP de origem dos usuários finais?

R: Sim. Você pode anexar grupos de segurança ao VPC endpoint do servidor que controlará o tráfego de entrada para o servidor. Consulte esta postagem no blog sobre o uso de endpoints hospedados por VPC para assegurar o acesso ao seu servidor permitindo a listagem do IP de origem dos seus usuários finais. Se você estiver usando o API Gateway para integrar seu sistema de gerenciamento de identidade, também poderá usar o AWS WAF para permitir, bloquear ou classificar o acesso de limite ao endereço de IP de origem dos seus usuários finais.

P: Posso hospedar o endpoint do meu servidor em um ambiente VPC compartilhado?

R: Sim. Você pode implantar o endpoint do seu servidor com ambientes VPC compartilhados normalmente usados ao segmentar seu ambiente AWS usando ferramentas como o AWS Landing Zone para segurança, monitoramento de gastos e escalabilidade. Consulte esta postagem do blog sobre o uso de endpoints hospedados no VPC em ambientes VPC compartilhados com o AWS Transfer Family.

P: Posso selecionar quais algoritmos criptográficos podem ser usados quando os clientes de meus usuários finais se conectam ao meu endpoint de servidor?

R: Sim, pode selecionar uma das três políticas de segurança para controlar os algoritmos criptográficos que serão anunciados por seus endpoints de servidor: Transfer-Security-Policy-2018-11 (padrão), Transfer-Security-Policy-2020-06 (restritivo - Sem algoritmos SHA-1) e Transfer-FIPS-2020-06 (algoritmos compatíveis com FIPS). Quando os clientes de transferência de arquivos de seus usuários finais tentarem se conectar ao seu servidor, somente os algoritmos especificados na política serão usados para negociar a conexão. Consulte a documentação sobre políticas de segurança predefinidas.

P: Os usuários finais podem usar endereços IP fixos para acessar o servidor cujo tipo de endpoint é PUBLIC?

R: Não. No momento, os endereços IP fixos que geralmente são usados para listas de permissões de firewall não são aceitos no tipo de endpoint PUBLIC. Use VPC hosted endpoints para atribuir endereços IP estáticos para seu endpoint.

P: Que intervalos de IP os usuários finais precisam aprovar para acessar o tipo de endpoint do servidor SFTP que é PUBLIC?

P: Se você estiver usando o tipo de endpoint PUBLIC, os usuários precisarão permitir os intervalos de endereços IP da AWS publicados aqui. Consulte a documentação para obter mais detalhes sobre como acompanhar os intervalos de endereço IP da AWS.

P: A chave de host do servidor do AWS Transfer for SFTP mudará após a criação do servidor?

R: Não. A chave de host do servidor atribuída no momento de criação do servidor continua sendo a mesma até você excluí-la e criar uma nova.

P: Posso importar chaves do servidor de SFTP atual para que meus usuários não tenham que verificar novamente as informações da sessão?

R: Sim. Você pode disponibilizar uma chave de host RSA ao criar um novo servidor ou atualizar uma chave que já exista. Essa chave será usada pelos clientes dos usuários finais para identificar o servidor. Consulte a documentação sobre o uso da ILC ou dos SDKs da AWS para o carregamento de uma chave de host para o servidor.

P: Como os clientes FTPS dos usuários finais verificam a identidade do servidor de FTPS?

R: Quando você habilita o acesso do FTPS, precisa fornecer um certificado do Amazon Certificate Manager (ACM). Esse certificado é usado pelos clientes dos usuários finais para verificar a identidade do servidor de FTPS. Consulte Solicitar um certificado público ou Importar certificados para o AWS Certificate Manager na documentação do ACM.

P: Há suporte para os modos ativo e passivo do FTPS e do FTP?

R: Somente oferecemos suporte ao modo passivo. Isso permite que os usuários finais iniciem conexões com o servidor. O modo passivo exige menos portas abertas do lado do cliente, o que torna o endpoint de servidor mais compatível com usuários finais atrás de firewalls protegidos.

P: Há suporte para os modos explícito e implícito do FTPS?

R: Somente oferecemos suporte ao modo explícito do FTPS.

Acesso com vários protocolos

P: Posso habilitar vários protocolos no mesmo endpoint?

R: Sim. Durante a configuração, você pode selecionar os protocolos que deseja habilitar para a conexão dos clientes ao endpoint. O nome do host e o provedor de identidade do servidor são compartilhados nos protocolos selecionados. Da mesma forma, você também pode adicionar o suporte a FTP/FTPS a um endpoint de servidor de AWS Transfer for SFTP atual, desde que o endpoint esteja hospedado na VPC e você use um provedor de identidade personalizado.

P: Quando devo criar endpoints de servidor separados para cada protocolo ou habilitar o mesmo endpoint para vários protocolos?

R: Quando você precisa usar FTP (somente para acesso dentro da VPC) e também SFTP ou FTPS pela Internet, precisa usar um endpoint de servidor separado para FTP. Você pode usar o mesmo endpoint para vários protocolos quando quer usar o mesmo nome de host e endereço IP de endpoint para clientes que se conectam usando vários protocolos. Além disso, se você quer compartilhar as mesmas credenciais para SFTP e FTPS, pode configurar e usar um único provedor de identidade para autenticar clientes que se conectam usando um desses protocolos.

P: Posso configurar o mesmo usuário final para acessar o endpoint por meio de vários protocolos?

Sim. Você pode fornecer o mesmo acesso de usuário por meio de vários protocolos, desde que as credenciais específicas do protocolo tenham sido configuradas no provedor de identidade. Se você habilitou o FTP, recomendamos que você mantenha credenciais separadas para esse protocolo. Consulte a documentação sobre como configurar credenciais separadas para o FTP.

P: Por que devo manter credenciais separadas para usuários de FTP?

Ao contrário do SFTP e do FTPS, o FTP transmite credenciais em texto simples. Recomendamos isolar as credenciais do FTP das do SFTP ou FTPS para que, em caso de compartilhamento ou divulgação involuntária das credenciais do FTP, as cargas de trabalho que usam SFTP ou FTPS permaneçam seguras.

Modos de autenticação

P: Como o serviço autentica usuários?

R: O serviço permite dois modos de autenticação: gerenciada pelo serviço, em que você armazena identidades de usuários dentro do serviço, e personalizada (BYO), que permite a integração do seu provedor de identidade favorito. A autenticação gerenciada pelo serviço é permitida apenas para endpoints de servidor habilitados para SFTP.

P: Como posso autenticar usuários usando a autenticação gerenciada pelo serviço?

R: Você pode utilizar a autenticação gerenciada pelo serviço para autenticar usuários de SFTP usando chaves SSH.

P: Quantas chaves SSH posso carregar por usuário de SFTP?

R: Você pode carregar até 10 chaves SSH por usuário.

P: A mudança de chaves SSH é permitida para a autenticação gerenciada pelo serviço?

R: Sim. Consulte a documentação para obter detalhes sobre como configurar a mudança de chaves para usuários do SFTP.

P: Posso usar a autenticação gerenciada pelo serviço para a autenticação de senha?

R: Não. No momento, o armazenamento de senhas dentro do serviço para autenticação não é permitido. Se você precisa de autenticação de senha, use a arquitetura descrita nesta publicação sobre como habilitar a autenticação de senha usando o Secrets Manager.

P: Por que devo usar o modo de autenticação personalizado?

R: O modo de autenticação personalizado (autenticação “BYO”) permite que você use um provedor de identidade existente para gerenciar usuários finais para todos os tipos de protocolo (SFTP, FTPS e FTP), permitindo a migração fácil e transparente dos usuários. As credenciais podem ser armazenadas no seu diretório corporativo ou em um datastore de identidades interno. Além disso, você pode integrá-las para fins de autenticação de usuários finais. Entre os exemplos de provedores de identidade, estão Microsoft Active Directory (AD), Lightweight Directory Access Protocol (LDAP) ou qualquer outro provedor de identidade personalizado usado como parte de um portal geral de provisionamento.

P: Como faço para começar a integrar um provedor de identidade existente para autenticação personalizada?

R: Para começar, você pode usar o modelo do AWS CloudFormation do guia de uso e fornecer as informações necessárias para o acesso e a autenticação de usuários. Acesse o site sobre provedores de identidade personalizados para saber mais.

P: São permitidos usuários anônimos?

R: Não. No momento, não permitimos usuários anônimos em nenhum dos protocolos.

P: Ao configurar usuários usando um provedor de identidade personalizado, quais informações são usadas para conceder acesso aos usuários?

R: O usuário precisará informar um nome de usuário e uma senha (ou chave SSH) que serão usados para autenticação. O acesso ao bucket será determinado pela função do AWS IAM disponibilizada pelo API Gateway e pelo Lambda usados para consultar o provedor de identidade. Também será necessário disponibilizar informações sobre o diretório inicial. Recomendamos restringir o acesso somente à pasta inicial designada, o que proporciona uma camada adicional de segurança e usabilidade. Consulte esta publicação de blog sobre como simplificar a experiência dos usuários finais mediante um provedor de identidade personalizado com o AWS SFTP.

Acesso do Amazon S3

P: Por que preciso fornecer uma função do AWS IAM e como ela deve ser usada?

R: O AWS IAM é usado para determinar o nível de acesso que você deseja conceder aos usuários. Isso inclui as operações que você deseja habilitar nos clientes dos usuários, a quais buckets do Amazon S3 eles terão acesso e se todo o bucket será acessado ou apenas partes dele.

P: Por que preciso fornecer informações do diretório inicial e como ele é usado?

R: O diretório inicial configurado para os usuários determina o diretório de login deles. Esse diretório é o caminho de diretórios em que o cliente do usuário ficará posicionado logo após a autenticação bem-sucedida no servidor. Você precisa verificar se a função do IAM fornecida permite que o usuário acesse o diretório inicial.

P: Tenho centenas de usuários com configurações de acesso similares, mas a diferentes partes do bucket. Posso configurá-los usando a mesma política e função do IAM para permitir o acesso deles?

Sim. Você pode atribuir uma única função do IAM para todos os usuários e usar mapeamentos de diretórios lógicos que especificam quais caminhos absolutos de buckets do Amazon S3 você quer tornar visíveis para os usuários finais, e como seus clientes apresentarão esses caminhos. Consulte esta publicação de blog sobre como simplificar uma estrutura do AWS SFTP com chroot e diretórios lógicos.

P: Como os arquivos são armazenados em um bucket do Amazon S3 transferido usando o AWS Transfer?

R: Os arquivos transferidos pelos protocolos permitidos são armazenados como objetos no bucket do Amazon S3. Há um mapeamento individual entre os arquivos e os objetos, o que permite acessá-los nativamente usando os serviços da AWS para processamento ou análises.

P: Como os objetos do Amazon S3 armazenados no bucket são apresentados aos usuários?

R: Após uma autenticação bem-sucedida, com base nas credenciais do usuário, o serviço apresenta os objetos e as pastas do Amazon S3 como arquivos e diretórios para os aplicativos de transferência dos usuários.

P: Quais operações de arquivos são permitidas? Quais operações não são permitidas?

R: São permitidos os comandos comuns para criar, ler, atualizar e excluir arquivos e diretórios. Os arquivos são armazenados como objetos individuais no bucket do Amazon S3. Os diretórios são gerenciados como objetos de pasta no S3, usando a mesma sintaxe do console do S3.

No momento, não são permitidas operações de renomeação de diretórios; operações de anexação; alteração de proprietários, permissões e carimbos de data/hora; e o uso de links simbólicos e físicos.

P: Posso controlar quais operações os usuários podem executar?

R: Sim. Você pode ativar/desativar operações de arquivos usando a função do AWS IAM que mapeou para o nome de usuário deles. Consulte a documentação sobre como criar políticas e funções do IAM para controlar o acesso de usuários finais

P: Posso conceder aos usuários finais o acesso a mais de um bucket do Amazon S3?

R: Sim. Os buckets que seu usuário pode acessar são determinados pela função do AWS IAM e pela política de redução do escopo que você atribuir para esse usuário. Você só pode usar um único bucket como diretório inicial para o usuário.

P: Posso criar um servidor usando a conta A da AWS e mapear os usuários para buckets do Amazon S3 pertencentes à conta B da AWS?

R: Sim. Você pode usar a ILC e a API para configurar o acesso cruzado de contas entre o servidor e os buckets que você quer usar para armazenar arquivos transferidos usando os protocolos permitidos. A lista suspensa do console só mostrará buckets da conta A. Além disso, você terá de verificar se a função que está sendo atribuída ao usuário pertence à conta A.

P: Posso automatizar o processamento de um arquivo depois que ele for carregado no Amazon S3?

R: Sim. Você pode usar os eventos do Amazon S3 para automatizar o processamento dos arquivos carregados usando uma grande variedade de serviços da AWS para consultas, análises, machine learning e muito mais. Acesse a documentação para saber mais sobre exemplos comuns do processamento de arquivos carregados usando o Lambda com o Amazon S3.

P: Posso personalizar as regras para processamento de acordo com o usuário que carregou o arquivo?

R: Sim. Quando o usuário carrega um arquivo, o nome de usuário e o ID do servidor usado para a carga são armazenados como parte dos metadados associados ao objeto do S3. Você pode usar essas informações no processamento do arquivo após o carregamento. Consulte a documentação sobre as informações que você utiliza para o processamento de pós-carga.

Acesso ao Amazon EFS

P: Como eu configuro meu sistema de arquivos EFS para trabalhar com o AWS Transfer Family?

R: Antes de configurar o AWS Transfer Family para trabalhar com um sistema de arquivos EFS da Amazon, você precisará configurar a propriedade de arquivos e pastas usando as mesmas identidades POSIX (id de usuário/identificação de grupo) que você planeja atribuir a seus usuários do AWS Transfer Family. Além disso, se você estiver acessando sistemas de arquivos em uma conta diferente, as políticas de recursos também devem ser configuradas em seu sistema de arquivos para permitir o acesso entre contas.

P: Como posso fornecer acesso aos meus usuários para carregar/baixar arquivos para/de meus sistemas de arquivos?

R: A Amazon EFS utiliza identificações POSIX que consistem em uma identificação de usuário do sistema operacional, identificação de grupo e identificação de grupo secundário para controlar o acesso a um sistema de arquivos. Ao configurar seu usuário no console da família de transferência AWS/CLI/API, você precisará especificar o nome de usuário, a configuração POSIX do usuário e uma função do IAM para acessar o sistema de arquivos EFS. Você também precisará especificar um ID de sistema de arquivo EFS e opcionalmente um diretório dentro desse sistema de arquivo como o diretório de desembarque de seu usuário. Quando seu usuário da Família de Transferência AWS se autenticar usando com sucesso seu cliente de transferência de arquivos, eles serão colocados diretamente dentro do diretório inicial especificado, ou raiz do sistema de arquivos EFS especificado. Seu ID do sistema operacional POSIX será aplicado a todas as solicitações feitas através de seus clientes de transferência de arquivos. Como administrador do EFS, você precisará certificar-se de que o arquivo e os diretórios que você deseja que seus usuários da Família de Transferência AWS tenham acesso sejam de propriedade de seus IDs POSIX correspondentes em seu sistema de arquivos EFS. Consulte a documentação para saber mais sobre a configuração da propriedade de subdiretórios na EFS.

P: Como os arquivos são transferidos sobre os protocolos armazenados em meus sistemas de arquivos EFS da Amazon?

R: Os arquivos transferidos sobre os protocolos habilitados são armazenados diretamente em seus sistemas de arquivos EFS da Amazon e serão acessíveis através de uma interface padrão de sistema de arquivos ou de serviços AWS que podem acessar os sistemas de arquivos EFS da Amazon.

P: Quais operações de arquivo são suportadas sobre os protocolos ao usar o Amazon S3 e o Amazon EFS?

R: Os comandos comuns do SFTP/FTPS/FTP para criar, ler, atualizar e excluir arquivos e diretórios são suportados. Consulte a tabela abaixo sobre comandos suportados para EFS, bem como S3.

Comando Amazon S3 Amazon EFS
     cd Compatível Compatível
     ls/dir Compatível Compatível
     pwd Compatível Compatível
     put Compatível Compatível
     get Compatível Compatíveis, incluindo resolução de symlinks
     rename Compatível1 Compatível
     chown Não compatível Compatível2
     chmod Não compatível Compatível2
     chgrp Não compatível Compatível3
     ln -s/symlink Não compatível Não compatível
     mkdir Compatível Compatível
     rm/delete Compatível Compatível
     rmdir Compatível4 Compatível
     chmtime Não compatível Compatível

1 Somente nomes de arquivos são compatíveis. Não há suporte para renomear diretórios e renomear arquivos para sobrescrever arquivos existentes.

2 Somente usuários com uid=0 podem mudar a propriedade e as permissões de arquivos e diretórios.

3 Compatível tanto para raiz, ex., uid=0 ou para o proprietário do arquivo que só pode mudar o grupo de um arquivo para ser um de seus grupos secundários.

4 Compatível apenas para pastas não vazias.

P: Como posso controlar quais arquivos e pastas meus usuários têm acesso e quais operações eles têm permissão e não têm permissão para realizar?

R: A política do IAM que você fornece para seu usuário da AWS Transfer Family determina se ele tem acesso somente leitura, leitura-escrita e acesso raiz ao seu sistema de arquivos. Além disso, como administrador de sistema de arquivos, você pode configurar a propriedade e conceder acesso a arquivos e diretórios dentro de seu sistema de arquivos usando sua identificação de usuário e identificação de grupo. Isto se aplica aos usuários, sejam eles armazenados dentro do serviço (serviço gerenciado) ou dentro de seu sistema de gerenciamento de identidade ("BYO Auth").

P: Posso restringir o acesso de cada um dos meus usuários a diferentes diretórios dentro do meu sistema de arquivos e somente acessar arquivos dentro desses diretórios?

R: Sim, quando você configura seu usuário, você pode especificar diferentes sistemas de arquivos e diretórios para cada um de seus usuários. Ao autenticar com sucesso, a EFS aplicará um diretório para cada solicitação de sistema de arquivos feita usando os protocolos habilitados.

P: Posso ocultar o nome do sistema de arquivo para não ser exposto ao meu usuário?

R: Sim, usando os mapeamentos lógicos de diretórios da AWS Transfer Family, você pode restringir a visão dos diretórios de seus usuários finais em seus sistemas de arquivos, mapeando caminhos absolutos para os nomes dos caminhos visíveis do usuário final. Isto também inclui a possibilidade de "chroot" seu usuário ao diretório inicial designado.

P: Os links simbólicos são suportados?

R: Sim, se houver links simbólicos em diretórios acessíveis a seu usuário e este tentar acessá-los, os links serão resolvidos para seu alvo. Links simbólicos não são suportados quando você usa mapeamentos lógicos de diretórios para configurar o acesso de seus usuários.

P: Posso fornecer a um usuário individual SFTP/FTPS/FTP acesso a mais de um sistema de arquivo?

R: Sim, quando você configura um usuário da AWS Transfer Family, você pode especificar um ou mais sistemas de arquivo na política do IAM que você fornece como parte de sua configuração de usuário, a fim de conceder acesso a múltiplos sistemas de arquivo.

P: Quais sistemas operacionais posso usar para acessar meus sistemas de arquivos EFS via AWS Transfer Family?

R: Você pode usar clientes e aplicações desenvolvidas para o Microsoft Windows, Linux, MacOS ou qualquer sistema operacional que suporte SFTP/FTPS/FTP para carregar e acessar arquivos armazenados em seus sistemas de arquivos EFS. Basta configurar o servidor e o usuário com as permissões apropriadas para o sistema de arquivos EFS para acessar o sistema de arquivos em todos os sistemas operacionais.

P: Como faço para saber qual usuário carregou um arquivo?

R: Para novos arquivos, a ID do usuário POSIX associada ao usuário que carrega o arquivo será definida como o proprietário do arquivo em seu sistema de arquivos EFS. Além disso, você pode usar o Amazon CloudWatch para rastrear a atividade de seus usuários na criação, atualização, exclusão e leitura de arquivos. Acesse a documentação para saber mais sobre como habilitar o registro em log no Amazon CloudWatch.

P: Posso ver a quantidade de dados que foi enviada e baixada nos protocolos habilitados?

R: Sim, as métricas para dados carregados e baixados usando seu servidor são publicadas para o Amazon CloudWatch dentro do espaço de nomes da família AWS Transfer Family. Acesse a documentação para ver as métricas disponíveis para rastreamento e monitoramento.

P: Posso usar o AWS Transfer Family para acessar um sistema de arquivo em outra conta?

R: Sim. Você pode usar o CLI e API para configurar o acesso cruzado entre seus recursos da família AWS Transfer Family e os sistemas de arquivos EFS. O console da família AWS Transfer só listará os sistemas de arquivos na mesma conta. Além disso, é necessário certificar-se de que a função do IAM atribuída ao usuário para acessar o sistema de arquivos pertença à Conta A.

P: O que acontece se meu sistema de arquivos EFS não tiver as políticas corretas habilitadas para o acesso de contas cruzadas?

R: Se você configurar um servidor AWS Transfer Family para acessar um sistema de arquivo EFS de conta cruzada não habilitado para acesso de conta cruzada, seus usuários SFTP/FTP/FTPS serão impedidos de acessar o sistema de arquivo. Se você tiver o registro CloudWatch habilitado em seu servidor, os erros de acesso de conta cruzada serão registrados em seus registros CloudWatch.

P: Posso usar o AWS Transfer Family para acessar um sistema de arquivo EFS em uma região diferente do AWS?

R: Não, você pode usar AWS Transfer Family para acessar os sistemas de arquivos EFS somente na mesma região AWS.

P: Posso usar o AWS Transfer Family com classes de armazenamento do EFS?

R: Sim. Você pode usar o AWS Transfer para copiar arquivos para o EFS e configurar o EFS Lifecycle Management para migrar arquivos que ainda não foram acessados por um período determinado de tempo para classes de armazenamento do Infrequent Access (IA).

P: Minhas aplicações podem usar SFTP/FTPS/FTP para ler e escrever simultaneamente dados de/para o mesmo arquivo?

R: Sim, o Amazon EFS disponibiliza uma interface de sistema de arquivos, uma semântica de acesso ao sistema (como consistência forte e bloqueio de arquivos) e um armazenamento acessível de modo simultâneo para até milhares de clientes NFS/SFTP/FTPS/FTP.

P: Meus créditos de explosão de EFS serão consumidos quando eu acessar meus sistemas de arquivos usando AWS Transfer Family?

R: Sim. O acesso a seus sistemas de arquivos EFS usando seus servidores da AWS Transfer Family consumirá seus créditos de explosão EFS, independentemente do modo de transferência. Consulte a documentação sobre desempenho disponível e modos de produção e veja algumas dicas úteis de desempenho.

Segurança e conformidade

P: Quais protocolos devo usar para proteger dados em trânsito por uma rede pública?

Para transferências seguras por redes públicas, é preciso usar SFTP ou FTPS. Devido à segurança subjacente dos protocolos baseados nos algoritmos de criptografia SSH e TLS, os dados e os comandos são transferidos por um canal seguro e criptografado.

P: Quais as opções para criptografar dados ociosos?

R: Você pode criptografar arquivos armazenados no bucket usando a Server-Side Encryption do Amazon S3 (SSE-S3) ou o Amazon KMS (SSE-KMS). Para arquivos armazenados no EFS, você pode escolher AWS ou CMK gerenciado pelo cliente para criptografia de arquivos em repouso. Consulte a documentação para obter mais detalhes sobre as opções de criptografia em repouso de dados e metadados de arquivos usando o Amazon EFS.

P: Com quais programas de conformidade o AWS Transfer Family é compatível?

R: O AWS Transfer Family está em conformidade com o PCI-DSS e o GDPR, e está qualificado pela HIPAA. O serviço também está em conformidade com os SOCs 1, 2 e 3. Saiba mais sobre os serviços no escopo pelos programas de conformidade.

P: O AWS Transfer Family está em conformidade com a FISMA?

R: As regiões da AWS Leste/Oeste e GovCloud (EUA) estão em conformidade. Essa conformidade é demonstrada por meio da autorização do FedRAMP a essas duas regiões, que as classifica como FedRAMP (impacto moderado) e FedRAMP (alto impacto). Demonstramos a conformidade por meio de avaliações anuais e da documentação de conformidade dentro do escopo dos controles NIST SP 800-53 inclusos nos nossos planos de segurança de sistemas. Os modelos estão disponíveis no Artifact junto com a matriz de responsabilidade do cliente (CRM), que demonstra em um nível detalhado nossa responsabilidade em cumprir esses controles NIST, conforme as exigências do FedRAMP. O Artifact está disponível no console de gerenciamento, que pode ser acessado por uma conta da AWS nas regiões Leste/Oeste e GovCloud. Se você tiver outras dúvidas sobre esse assunto, acesse o console.

P: Como o serviço garante a integridade dos arquivos carregados?

R: Os arquivos carregados pelos serviços são verificados pela comparação da soma de verificação MD5 antes e depois do carregamento do arquivo.

P: Como posso monitorar a atividade dos usuários finais?

R: Você pode usar o Amazon CloudWatch para monitorar a atividade dos usuários finais e o AWS CloudTrail para acessar um registro de todas as operações de API do S3 invocadas pelo servidor para processar as solicitações de dados dos usuários finais. Acesse a documentação sobre como habilitar o registro em log no Amazon CloudWatch e no AWS CloudTrail.

P: Como posso rastrear a quantidade de dados transferidos por upload e download pelos protocolos?

Rastrear: Você pode usar métricas do Amazon CloudWatch para monitorar e rastrear dados transferidos por upload e download pelos usuários finais pelos protocolos escolhidos. Consulte a documentação para saber mais sobre o uso de métricas do Amazon CloudWatch.

Faturamento

P: Como sou cobrado pelo uso do serviço?

A cobrança de cada protocolo habilitado é por hora, do momento em que você cria e configura o endpoint de servidor até o momento em que você o exclui. Você também é cobrado pelo volume de dados transferidos por upload e download usando SFTP, FTPS ou FTP. Consulte a página de definição de preço para obter mais detalhes

P: Há alguma diferença de cobrança entre usar o mesmo endpoint de servidor para vários protocolos ou usar endpoints diferentes para cada protocolo?

R: Não. Você será cobrado por hora para cada protocolo habilitado e pela quantidade de dados transferida por meio de cada um dos protocolos, independentemente do uso do mesmo endpoint para vários protocolos ou de endpoints diferentes para cada protocolo.

P: Interrompi meu servidor. Serei cobrado pelo tempo em que o servidor ficar interrompido?

R: Sim. Interromper o servidor usando o console, ou executando o comando de ILC “stop-server” ou o comando de API “StopServer”, não afeta a cobrança. A cobrança de cada protocolo habilitado é por hora, do momento em que você cria o endpoint do servidor e configura o acesso a ele por meio de um ou mais protocolos, até o momento em que você o exclui.

Saiba mais sobre a definição de preço do SFTP
Saiba mais sobre a definição de preço

O AWS Transfer Family oferece um serviço gerenciado, reduzindo os custos operacionais da execução de serviços de transferência de arquivos.

Saiba mais 
Cadastre-se para obter uma conta gratuita da AWS
Cadastre-se para obter uma conta gratuita

Obtenha acesso instantâneo ao nível gratuito da AWS. 

Cadastrar-se 
Comece a criar com o SFTP
Comece a criar no console

Comece a criar seus serviços de SFTP, FTPS e FTP no Console de Gerenciamento da AWS.

Fazer login