Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de conectores SFTP
En este tema se describe cómo crear conectores SFTP. Cada conector ofrece la posibilidad de conectarse con un servidor SFTP remoto. Realice las siguientes tareas de alto nivel para configurar un conector SFTP.
nota
Para ver los conectores basados en VPC que enrutan el tráfico a través de su nube privada virtual, consulte. Cree un conector SFTP con salida basada en VPC
-
Guarde las credenciales de autenticación del conector en. AWS Secrets Manager
-
Cree el conector especificando el ARN secreto, la URL del servidor remoto o el ARN de configuración de recursos, la política de seguridad que contiene los algoritmos que admitirá el conector y otros ajustes de configuración.
-
Tras crear el conector, puede probarlo para asegurarse de que puede establecer conexiones con el servidor SFTP remoto.
Elegir el tipo de salida del conector SFTP
Al crear un conector SFTP, se elige el tipo de salida entre «Servicio gestionado» y «VPC Lattice».
-
Servicio gestionado (predeterminado): el conector utiliza las puertas de enlace NAT y las direcciones IP de su propiedad AWS Transfer Family para enrutar las conexiones a través de la Internet pública. El servicio proporciona 3 direcciones IP estáticas para los conectores que deben figurar en la lista de permitidos de los servidores remotos para poder establecer conexiones.
-
VPC Lattice: el conector enruta el tráfico a través de su entorno de VPC mediante Amazon VPC Lattice. Utilice la conectividad de VPC para los conectores SFTP en los siguientes escenarios:
-
Servidores SFTP privados: Conéctese a servidores SFTP a los que solo se puede acceder desde su VPC
-
Conectividad local: conéctese a servidores SFTP locales a través de nuestras conexiones AWS Direct Connect AWS Virtual Private Network
-
Direcciones IP personalizadas: presente sus propias puertas de enlace NAT y direcciones IP elásticas al servidor remoto
-
Controles de seguridad centralizados: dirija las transferencias de archivos a través de los controles centrales ingress/egress de su organización
-
La siguiente matriz le ayuda a elegir el tipo de conector adecuado para sus casos de uso.
| Funcionalidad | Tipo de salida = Servicio gestionado | Tipo de salida = celosía de VPC |
|---|---|---|
| Conectividad a servidores SFTP alojados públicamente (accesibles a Internet) | Compatible | Compatible con 1 |
| Conectividad a servidores SFTP alojados de forma privada (locales) | No compatible | Compatible con 2 |
| Conectividad a servidores SFTP alojados de forma privada (en la VPC) | No compatible | Compatible |
| Direcciones IP estáticas presentadas al servidor SFTP remoto | Compatible mediante direcciones IP estáticas suministradas por el servicio | Compatible a través de direcciones IP estáticas propiedad del cliente |
| Ancho de banda disponible | 50 MBPS por cuenta | Mayor ancho de banda, disponible en Resource Gateway y NAT Gateway, propiedad del cliente |
| Enrutamiento del tráfico a Internet a través de pasarelas NAT y firewalls de red propiedad del cliente | No admitido. Las pasarelas NAT son propiedad del servicio Transfer Family y están administradas por él. | Compatible |
1 Con el tipo de salida = red de VPC, se admite la conectividad con los servidores alojados públicamente mediante la infraestructura de salida (puertas de enlace NAT) configurada en la salida. VPCs
2 Con el tipo de salida = VPC Lattice, se admite la conectividad con servidores alojados de forma privada mediante las redes existentes en la VPC, como una VPN. AWS Direct Connect