Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d'une AS2 configuration
Ce didacticiel explique comment configurer une configuration Applicability Statement 2 (AS2) avec AWS Transfer Family. Après avoir effectué les étapes décrites ici, vous disposerez d'un AS2 serveur compatible prêt à accepter les AS2 messages d'un exemple de partenaire commercial. Vous disposerez également d'un connecteur qui pourra être utilisé pour envoyer AS2 des messages au partenaire commercial témoin.
Note
Certaines parties de l'exemple de configuration utilisent le AWS Command Line Interface (AWS CLI). Si vous ne l'avez pas encore installé AWS CLI, consultez la section Installation ou mise à jour de la AWS CLI dernière version du Guide de l'AWS Command Line Interface utilisateur.
-
Créez des certificats pour vous-même et pour votre partenaire commercial. Si vous disposez de certificats existants que vous pouvez utiliser, vous pouvez ignorer cette section.
Ce processus est décrit dansÉtape 1 : créer des certificats pour AS2.
-
Importez les certificats que vous avez créés à l'étape 1.
Ce processus est décrit dansÉtape 3 : Importer des certificats en tant que ressources de certificats Transfer Family.
-
Pour configurer vos partenaires commerciaux, créez un profil local et un profil de partenaire.
Ce processus est décrit dansÉtape 3 : Créez des profils pour vous et votre partenaire commercial.
-
Créez un AWS Transfer Family serveur qui utilise le AS2 protocole. Vous pouvez éventuellement ajouter une adresse IP élastique au serveur pour le rendre accessible à Internet.
Ce processus est décrit dansÉtape 4 : Création d'un serveur Transfer Family utilisant le AS2 protocole.
Note
Vous devez créer un serveur Transfer Family pour les transferts entrants uniquement. Si vous effectuez uniquement des transferts sortants, vous n'avez pas besoin d'un serveur Transfer Family.
-
Créez un accord entre vous et votre partenaire commercial.
Ce processus est décrit dansÉtape 5 : Créez un accord entre vous et votre partenaire.
Note
Vous devez créer un accord pour les transferts entrants uniquement. Si vous effectuez uniquement des transferts sortants, vous n'avez pas besoin d'accord.
-
Créez un lien entre vous et votre partenaire commercial.
Ce processus est décrit dansÉtape 6 : Créez un lien entre vous et votre partenaire.
Note
Vous devez créer un connecteur pour les transferts sortants uniquement. Si vous effectuez uniquement des transferts entrants, vous n'avez pas besoin de connecteur.
-
Testez un échange de AS2 fichiers.
Ce processus est décrit dansÉtape 7 : Testez l'échange de fichiers à AS2 l'aide de Transfer Family.
Après avoir effectué ces étapes, vous pouvez effectuer les opérations suivantes :
-
Envoyez des fichiers vers un serveur partenaire AS2 compatible avec la télécommande à l'aide de la commande Transfer Family
start-file-transfer
AWS Command Line Interface (AWS CLI). -
Recevez des fichiers depuis un serveur partenaire AS2 compatible à distance sur le port 5080 via votre point de terminaison de cloud privé virtuel (VPC).
Étape 1 : créer des certificats pour AS2
Les deux parties à un AS2 échange ont besoin de certificats X.509. Vous pouvez créer ces certificats comme bon vous semble. Cette rubrique décrit comment utiliser OpenSSL
Note
La longueur de la clé pour les AS2 certificats doit être d'au moins 2 048 bits et d'au plus 4 096 bits.
Pour transférer des fichiers avec un partenaire, prenez note des points suivants :
-
Vous pouvez joindre des certificats aux profils. Les certificats contiennent des clés publiques ou privées.
-
Votre partenaire commercial vous envoie ses clés publiques, et vous lui envoyez les vôtres.
-
Votre partenaire commercial chiffre les messages avec votre clé publique et les signe avec sa clé privée. Inversement, vous cryptez les messages avec la clé publique de votre partenaire et vous les signez avec votre clé privée.
Note
Si vous préférez gérer les clés avec une interface graphique, Portecle
c'est une option que vous pouvez utiliser.
Pour générer des exemples de certificats
Important
N'envoyez pas vos clés privées à votre partenaire. Dans cet exemple, vous générez un ensemble de clés publiques et privées auto-signées pour une partie. Si vous comptez agir en tant que deux partenaires commerciaux à des fins de test, vous pouvez répéter ces instructions pour générer deux jeux de clés : un pour chaque partenaire commercial. Dans ce cas, il n'est pas nécessaire de générer deux autorités de certification racine (CAs).
-
Exécutez la commande suivante pour générer une clé privée RSA avec un module de 2 048 bits.
/usr/bin/openssl genrsa -out root-ca-key.pem 2048
-
Exécutez la commande suivante pour créer un certificat auto-signé avec votre
root-ca-key.pem
fichier./usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pemL'
-subj
argument comprend les valeurs suivantes.Name (Nom) Description C
Code pays Code à deux lettres pour le pays dans lequel se trouve votre organisation. ST
État, région ou province État, région ou province dans lequel se trouve votre organisation. (Dans ce cas, la région ne fait pas référence à votre Région AWS.) L
Nom de la localité Ville dans laquelle se trouve votre organisation. O
Nom de l'organisation Le nom légal complet de votre organisation, y compris les suffixes, tels que LLC, Corp, etc. OU
Nom de l'unité organisationnelle Division de votre organisation qui s'occupe de ce certificat. CN
Nom commun ou nom de domaine complet (FQDN) Dans ce cas, nous créons un certificat racine, donc la valeur est ROOTCA
. Dans ces exemples, nous utilisonsCN
pour décrire l'objectif du certificat. -
Créez une clé de signature et une clé de chiffrement pour votre profil local.
/usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
Note
Certains serveurs AS2 compatibles, tels qu'OpenAS2, nécessitent que vous utilisiez le même certificat pour la signature et le chiffrement. Dans ce cas, vous pouvez importer la même clé privée et le même certificat dans les deux cas. Pour ce faire, exécutez cette commande au lieu des deux commandes précédentes :
/usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
-
Exécutez les commandes suivantes pour créer des demandes de signature de certificat (CSRs) pour la signature de la clé racine.
/usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=Signer" -out signing-key-csr.pem/usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=Encrypter" -out encryption-key-csr.pem -
Ensuite, vous devez créer un
signing-cert.conf
fichier et unencryption-cert.conf
fichier.-
Utilisez un éditeur de texte pour créer le
signing-cert.conf
fichier avec le contenu suivant :authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
-
Utilisez un éditeur de texte pour créer le
encryption-cert.conf
fichier avec le contenu suivant :authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
-
-
Enfin, vous créez les certificats signés en exécutant les commandes suivantes.
/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf
Étape 3 : Importer des certificats en tant que ressources de certificats Transfer Family
Cette procédure explique comment importer des certificats à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultez AS2 Certificats d'importation.
Pour importer les certificats de signature et de chiffrement que vous avez créés à l'étape 1, exécutez les import-certificate
commandes suivantes. Si vous utilisez le même certificat pour le chiffrement et la signature, importez le même certificat deux fois (une fois avec l'SIGNING
utilisation et une fois avec l'ENCRYPTION
utilisation).
Note
Si vous avez un fichier contenant à la fois un certificat et sa chaîne, vous pouvez fournir ce fichier à la import-certificate
commande en utilisant uniquement le certificate
paramètre. Par exemple :
aws transfer import-certificate --usage ENCRYPTION --certificate file://
combined-cert-and-chain-file.pem
Si vous utilisez le certificate
paramètre pour télécharger à la fois le certificat et sa chaîne, ne l'certificate-chain
utilisez pas.
Si vous combinez le certificat et sa chaîne, votre clé est formatée selon les normes PEM classiques, qui incluent une nouvelle ligne «\n» tous les 64 caractères. Le certificat stocké est fonctionnellement équivalent à celui que vous avez chargé, à la seule différence que la DescribeCertificate
réponse via le AWS CLI contiendra ces caractères de nouvelle ligne.
aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem
Cette commande renvoie votre signatureCertificateId
. Dans la section suivante, cet ID de certificat est appelé
.my-signing-cert-id
aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem
Cette commande renvoie votre chiffrementCertificateId
. Dans la section suivante, cet ID de certificat est appelé
.my-encrypt-cert-id
Importez ensuite les certificats de chiffrement et de signature de votre partenaire en exécutant les commandes suivantes.
aws transfer import-certificate --usage ENCRYPTION --certificate file://
partner-encryption-cert
.pem \ --certificate-chain file://partner-root-ca
.pem
Cette commande renvoie le chiffrement de votre partenaireCertificateId
. Dans la section suivante, cet ID de certificat est appelé
.partner-encrypt-cert-id
aws transfer import-certificate --usage SIGNING --certificate file://
partner-signing-cert
.pem \ --certificate-chain file://partner-root-ca
.pem
Cette commande renvoie la signature de votre partenaireCertificateId
. Dans la section suivante, cet ID de certificat est appelé
.partner-signing-cert-id
Étape 3 : Créez des profils pour vous et votre partenaire commercial
Cette procédure explique comment créer des AS2 profils à l'aide de AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezCréation de AS2 profils.
Créez votre AS2 profil local en exécutant la commande suivante. Cette commande fait référence aux certificats contenant vos clés publiques et privées.
aws transfer create-profile --as2-id
MYCORP
--profile-type LOCAL --certificate-ids \my-signing-cert-id
my-encrypt-cert-id
Cette commande renvoie votre identifiant de profil. Dans la section suivante, cet identifiant est appelé
.my-profile-id
Créez maintenant le profil du partenaire en exécutant la commande suivante. Cette commande utilise uniquement les certificats de clé publique de votre partenaire. Pour utiliser cette commande, remplacez le
par vos propres informations, par exemple le AS2 nom et le certificat de votre partenaire IDs.user input placeholders
aws transfer create-profile --as2-id
PARTNER-COMPANY
--profile-type PARTNER --certificate-ids \partner-signing-cert-id
partner-encrypt-cert-id
Cette commande renvoie l'identifiant de profil de votre partenaire. Dans la section suivante, cet identifiant est appelé
.partner-profile-id
Note
Dans les commandes précédentes, remplacez MYCORP
par le nom de votre organisation et PARTNER-COMPANY
par le nom de l'organisation de votre partenaire commercial.
Étape 4 : Création d'un serveur Transfer Family utilisant le AS2 protocole
Cette procédure explique comment créer un serveur AS2 compatible à l'aide du Transfer Family AWS CLI.
Note
De nombreux exemples d'étapes utilisent des commandes qui chargent des paramètres à partir d'un fichier. Pour plus de détails sur l'utilisation de fichiers pour charger des paramètres, consultez Comment charger des paramètres à partir d'un fichier.
Si vous souhaitez plutôt utiliser la console, consultezCréation d'un AS2 serveur à l'aide de la console Transfer Family.
De la même manière que vous créez un AWS Transfer Family serveur SFTP ou FTPS, vous créez un serveur AS2 compatible en utilisant le --protocols AS2
paramètre de la commande. create-server
AWS CLI Actuellement, Transfer Family ne prend en charge que les types de points de terminaison VPC et le stockage Amazon S3 avec le AS2 protocole.
Lorsque vous créez votre serveur AS2 compatible pour Transfer Family à l'aide de la create-server
commande, un point de terminaison VPC est automatiquement créé pour vous. Ce point de terminaison expose le port TCP 5080 afin qu'il puisse accepter des messages. AS2
Si vous souhaitez exposer votre point de terminaison VPC publiquement à Internet, vous pouvez associer des adresses IP élastiques à votre point de terminaison VPC.
Pour utiliser ces instructions, vous devez disposer des éléments suivants :
-
L'ID de votre VPC (par exemple, vpc-abcdef01).
-
Les sous-réseaux IDs de votre VPC (par exemple, subnet-abcdef01, 01, subnet-021345ab). subnet-subnet-abcdef
-
Un ou plusieurs groupes IDs de sécurité qui autorisent le trafic entrant sur le port TCP 5080 en provenance de vos partenaires commerciaux (par exemple, sg-1234567890abcdef0 et sg-abcdef01234567890).
-
(Facultatif) Les adresses IP élastiques que vous souhaitez associer à votre point de terminaison VPC.
-
Si votre partenaire commercial n'est pas connecté à votre VPC via un VPN, vous avez besoin d'une passerelle Internet. Pour plus d’informations, consultez Connexion à l’Internet à l’aide d’une passerelle Internet dans le Guide de l’utilisateur Amazon VPC.
Pour créer un AS2 serveur activé
-
Exécutez la commande suivante. Remplacez chaque
par vos propres informations.user input placeholder
aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=
vpc-abcdef01
,SubnetIds=subnet-abcdef01
,subnet-abcdef01
,subnet- 021345ab
,SecurityGroupIds=sg-abcdef01234567890
,sg-1234567890abcdef0
--protocols AS2 \ --protocol-details As2Transports=HTTP -
(Facultatif) Vous pouvez rendre le point de terminaison VPC public. Vous ne pouvez associer des adresses IP Elastic à un serveur Transfer Family que par le biais d'une
update-server
opération. Les commandes suivantes arrêtent le serveur, le mettent à jour avec des adresses IP élastiques, puis le redémarrent.aws transfer stop-server --server-id
your-server-id
aws transfer update-server --server-id
your-server-id
--endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890
,eipalloc-1234567890abcdef0
,eipalloc-abcd012345ccccccc
aws transfer start-server --server-id
your-server-id
Cette
start-server
commande crée automatiquement un enregistrement DNS contenant l'adresse IP publique de votre serveur. Pour permettre à votre partenaire commercial d'accéder au serveur, vous lui fournissez les informations suivantes. Dans ce cas,
fait référence à votre Région AWS.your-region
s-
your-server-id
.server.transfer.your-region
.amazonaws.com.rproxy.govskope.caL'URL complète que vous fournissez à votre partenaire commercial est la suivante :
http://s-
your-server-id
.server.transfer.your-region
.amazonaws.com:5080 -
Pour vérifier si votre AS2 serveur activé est accessible, utilisez les commandes suivantes. Assurez-vous que votre serveur est accessible via l'adresse DNS privée de votre point de terminaison VPC ou via votre point de terminaison public (si vous avez associé une adresse IP élastique à votre point de terminaison).
Si votre serveur est correctement configuré, la connexion sera établie. Cependant, vous recevrez une réponse avec le code d'état HTTP 400 (mauvaise demande) car vous n'envoyez pas un AS2 message valide.
-
Pour un point de terminaison public (si vous avez associé une adresse IP élastique à l'étape précédente), exécutez la commande suivante en remplaçant votre ID de serveur et votre région.
curl -vv -X POST http://s-
your-server-id
.transfer.your-region
.amazonaws.com:5080 -
Si vous vous connectez au sein de votre VPC, recherchez le nom DNS privé du point de terminaison de votre VPC en exécutant les commandes suivantes.
aws transfer describe-server --server-id s-
your-server-id
Cette
describe-server
commande renvoie l'ID de votre point de terminaison VPC dans leVpcEndpointId
paramètre. Utilisez cette valeur pour exécuter la commande suivante.aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-
your-vpc-endpoint-id
Cette
describe-vpc-endpoints
commande renvoie unDNSEntries
tableau contenant plusieursDnsName
paramètres. Utilisez le nom DNS régional (celui qui n'inclut pas la zone de disponibilité) dans la commande suivante.curl -vv -X POST http://vpce-
your-vpce
.vpce-svc-your-vpce-svc
.your-region
.vpce.amazonaws.com:5080Par exemple, la commande suivante montre des exemples de valeurs pour les espaces réservés de la commande précédente.
curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
-
-
(Facultatif) Configurez un rôle de journalisation. Transfer Family enregistre le statut des messages envoyés et reçus dans un format JSON structuré dans Amazon CloudWatch Logs. Pour permettre à Transfer Family d'accéder aux CloudWatch journaux de votre compte, vous devez configurer un rôle de journalisation sur votre serveur.
Créez un rôle AWS Identity and Access Management (IAM) qui fait confiance
transfer.amazonaws.com
à la politiqueAWSTransferLoggingAccess
gérée et attachez-la. Pour en savoir plus, consultez Création d'un rôle et d'une politique IAM. Notez le nom de ressource Amazon (ARN) du rôle IAM que vous venez de créer et associez-le au serveur en exécutant laupdate-server
commande suivante :aws transfer update-server --server-id
your-server-id
--logging-role arn:aws:iam::your-account-id
:role/logging-role-name
Note
Même si le rôle de journalisation est facultatif, nous vous recommandons vivement de le configurer afin que vous puissiez voir l'état de vos messages et résoudre les problèmes de configuration.
Étape 5 : Créez un accord entre vous et votre partenaire
Cette procédure explique comment créer des AS2 accords à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezCréation d'un AS2 accord.
Les accords réunissent les deux profils (local et partenaire), leurs certificats et une configuration de serveur qui permet les AS2 transferts entrants entre deux parties. Vous pouvez répertorier vos articles en exécutant les commandes suivantes.
aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers
Cette étape nécessite un compartiment Amazon S3 et un rôle IAM avec read/write accès au compartiment et depuis celui-ci. Les instructions pour créer ce rôle sont les mêmes que pour les protocoles SFTP, FTP et FTPS de Transfer Family et sont disponibles dans. Création d'un rôle et d'une politique IAM
Pour créer un accord, vous avez besoin des éléments suivants :
-
Le nom du compartiment Amazon S3 (et le préfixe d'objet, le cas échéant) pour stocker vos AS2 fichiers. Nous vous recommandons de spécifier des répertoires distincts pour les différents types de fichiers.
-
L'ARN du rôle IAM avec accès au bucket
-
L'identifiant de votre serveur Transfer Family
-
Votre identifiant de profil et l'identifiant de profil de votre partenaire
Enregistrez le code suivant dans un fichier, par exempleagreementDetails.json
. Remplacez chaque
par vos propres informations.user input
placeholder
{ "Description": "
ExampleAgreementName
", "ServerId": "your-server-id
", "LocalProfileId": "your-profile-id
", "PartnerProfileId": "your-partner-profile-id
", "AccessRole": "arn:aws:iam::111111111111
:role/TransferAS2AccessRole", "Status": "ACTIVE", "PreserveFilename": "ENABLED", "EnforceMessageSigning": "ENABLED", "CustomDirectories": { "FailedFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-failed
", "MdnFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-mdn
", "PayloadFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-payload
", "StatusFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-status
", "TemporaryFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-temp
" } }
Note
Pour utiliser un répertoire de base unique au lieu de répertoires séparés, supprimez la CustomDirectories
ligne et ses lignes de répertoire individuelles du code précédent et utilisez plutôt le paramètre suivant :
"BaseDirectory":
"/amzn-s3-demo-destination-bucket
"/AS2-inbox
N'utilisez pas à la fois un répertoire de base et des paramètres de répertoire distincts, sinon la commande échouera.
Exécutez ensuite la commande ci-après.
aws transfer create-agreement --cli-input-json file://agreementDetails.json
En cas de succès, cette commande renvoie l'ID de l'accord. Vous pouvez ensuite consulter les détails de l'accord à l'aide de la commande suivante.
aws transfer describe-agreement --agreement-id
agreement-id
--server-idyour-server-id
Étape 6 : Créez un lien entre vous et votre partenaire
Cette procédure explique comment créer des AS2 connecteurs à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezConfiguration des AS2 connecteurs.
Vous pouvez utiliser l'opération StartFileTransfer
API pour envoyer des fichiers stockés dans Amazon S3 au point de AS2 terminaison de votre partenaire commercial à l'aide d'un connecteur. Vous pouvez retrouver les profils que vous avez créés précédemment en exécutant la commande suivante.
aws transfer list-profiles
Lorsque vous créez le connecteur, vous devez fournir l'URL du AS2 serveur de votre partenaire. Copiez le texte suivant dans un fichier nommétestAS2Config.json
.
{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "
your-profile-id
", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject
", "PartnerProfileId": "partner-profile-id
", "PreserveContentType": "FALSE", "SigningAlgorithm": "SHA256" }
Note
En effetEncryptionAlgorithm
, ne spécifiez pas l'DES_EDE3_CBC
algorithme sauf si vous devez prendre en charge un ancien client qui en a besoin, car il s'agit d'un algorithme de chiffrement faible.
Exécutez ensuite la commande suivante pour créer le connecteur.
aws transfer create-connector --url "http://
partner-as2-server-url
" \ --access-roleyour-IAM-role-for-bucket-access
\ --logging-role arn:aws:iam::your-account-id
:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to
/testAS2Config.json
Étape 7 : Testez l'échange de fichiers à AS2 l'aide de Transfer Family
Recevez un fichier de votre partenaire commercial
Si vous avez associé une adresse IP Elastic publique à votre point de terminaison VPC, Transfer Family a automatiquement créé un nom DNS contenant votre adresse IP publique. Le sous-domaine est l'ID de votre AWS Transfer Family serveur (au formats-1234567890abcdef0
). Fournissez l'URL de votre serveur à votre partenaire commercial au format suivant.
http://s-
1234567890abcdef0
.server.transfer.us-east-1
.amazonaws.com:5080
Si vous n'avez pas associé d'adresse IP élastique publique à votre point de terminaison VPC, recherchez le nom d'hôte du point de terminaison VPC qui peut accepter les AS2 messages via HTTP POST de vos partenaires commerciaux sur le port 5080. Pour récupérer les détails du point de terminaison VPC, utilisez la commande suivante.
aws transfer describe-server --server-id s-
1234567890abcdef0
Supposons, par exemple, que la commande précédente renvoie un ID de point de terminaison VPC de. vpce-1234abcd5678efghi
Ensuite, vous devez utiliser la commande suivante pour récupérer les noms DNS.
aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi
Cette commande renvoie tous les détails du point de terminaison VPC dont vous avez besoin pour exécuter la commande suivante.
Le nom DNS est répertorié dans le DnsEntries
tableau. Votre partenaire commercial doit se trouver au sein de votre VPC pour accéder à votre point de terminaison VPC (par exemple via AWS PrivateLink un VPN). Fournissez l'URL de votre point de terminaison VPC à votre partenaire au format suivant.
http://vpce-
your-vpce-id
.vpce-svc-your-vpce-svc-id
.your-region
.vpce.amazonaws.com:5080
Par exemple, l'URL suivante présente des exemples de valeurs pour les espaces réservés des commandes précédentes.
http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
Dans cet exemple, les transferts réussis sont stockés à l'emplacement spécifié dans le base-directory
paramètre que vous avez spécifié dansÉtape 5 : Créez un accord entre vous et votre partenaire. Si nous recevons avec succès les fichiers nommés myfile1.txt
etmyfile2.txt
, les fichiers sont stockés sous le nom/
. Ici, les fichiers sont stockés sous forme path-defined-in-the-agreement
/processed/original_filename.messageId.original_extension
/amzn-s3-demo-destination-bucket/AS2-inbox/processed/myfile1.
etmessageId
.txt/amzn-s3-demo-destination-bucket/AS2-inbox/processed/myfile2.
. messageId
.txt
Si vous avez configuré un rôle de journalisation lors de la création de votre serveur Transfer Family, vous pouvez également consulter vos CloudWatch journaux pour connaître l'état des AS2 messages.
Envoyez un fichier à votre partenaire commercial
Vous pouvez utiliser Transfer Family pour envoyer AS2 des messages en faisant référence à l'ID du connecteur et aux chemins d'accès aux fichiers, comme illustré dans la commande suivante start-file-transfer
AWS Command Line Interface (AWS CLI) :
aws transfer start-file-transfer --connector-id c-
1234567890abcdef0
\ --send-file-paths "/amzn-s3-demo-source-bucket/myfile1.txt
" "/amzn-s3-demo-source-bucket/myfile2.txt
"
Pour obtenir les détails de vos connecteurs, exécutez la commande suivante :
aws transfer list-connectors
La list-connectors
commande renvoie le connecteur IDs et Amazon Resource Names (ARNs) pour vos connecteurs. URLs
Pour renvoyer les propriétés d'un connecteur spécifique, exécutez la commande suivante avec l'ID que vous souhaitez utiliser :
aws transfer describe-connector --connector-id
your-connector-id
La describe-connector
commande renvoie toutes les propriétés du connecteur, notamment son URL, ses rôles, ses profils, ses notifications de disposition des messages (MDNs), ses balises et ses mesures de surveillance.
Vous pouvez vérifier que le partenaire a bien reçu les fichiers en consultant les fichiers JSON et MDN. Ces fichiers sont nommés conformément aux conventions décrites dansNoms et emplacements des fichiers. Si vous avez configuré un rôle de journalisation lors de la création du connecteur, vous pouvez également vérifier l'état des AS2 messages dans vos CloudWatch journaux.