Architectures de référence utilisant des connecteurs SFTP - AWS Transfer Family

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Architectures de référence utilisant des connecteurs SFTP

Cette section répertorie les documents de référence disponibles pour configurer des flux de transfert de fichiers automatisés à l'aide de connecteurs SFTP. Vous pouvez concevoir vos propres architectures pilotées par les événements en utilisant les événements du connecteur SFTP dans Amazon EventBridge, pour orchestrer votre action de transfert de fichiers et les actions de pré-traitement et de post-traitement dans. AWS

Billets de blogs

Le billet de blog suivant fournit une architecture de référence pour créer un flux de travail MFT à l'aide de connecteurs SFTP, y compris le chiffrement de fichiers à l'aide de PGP avant de les envoyer à un serveur SFTP distant à l'aide de connecteurs SFTP : Architecture de transferts de fichiers gérés sécurisés et conformes avec AWS Transfer Family les connecteurs SFTP et le chiffrement PGP.

Ateliers

Des solutions

AWS Transfer Family propose les solutions suivantes :

Architectures de référence VPC

Les architectures de référence suivantes présentent des modèles courants de déploiement de connecteurs SFTP compatibles avec VPC_Lattice. Ces exemples vous aident à comprendre où les ressources VPC Lattice doivent être créées dans votre architecture globale. AWS

Compte unique avec infrastructure de sortie partagée

Dans cette architecture, l'infrastructure de sortie (passerelle NAT, tunnel VPN ou Direct Connect) est configurée dans un VPC au sein du même compte que vos connecteurs SFTP. Tous les connecteurs peuvent partager la même passerelle de ressources et la même passerelle NAT.

Schéma d'architecture illustrant les connecteurs SFTP compatibles VPC_Lattice dans un seul compte avec une infrastructure de sortie partagée comprenant des composants de passerelle NAT, de passerelle de ressources et de treillis VPC.

Ce modèle est idéal lorsque :

  • Tous les connecteurs SFTP sont gérés au sein d'un seul Compte AWS

  • L'infrastructure de sortie est configurée dans un VPC au sein du même compte que vos connecteurs SFTP

Comptes multiples avec infrastructure de sortie centralisée

Dans cette architecture, l'infrastructure de sortie (passerelle NAT, tunnel VPN, Direct Connect ou pare-feux B2B) est configurée dans un compte de sortie central géré par l'équipe réseau. Les connecteurs SFTP sont créés dans le compte d'application MFT géré par l'équipe d'administration MFT. La mise en réseau entre comptes est établie à l'aide de Transit Gateway afin de respecter les règles de réseau existantes.

Schéma d'architecture illustrant les connecteurs SFTP compatibles VPC_Lattice dans une configuration multi-comptes avec une infrastructure de sortie centralisée gérée par un compte d'équipe réseau distinct.

Ce modèle est idéal lorsque :

  • L'infrastructure réseau est gérée par une équipe distincte dans un compte dédié

  • Vous avez des itinéraires existants (tels que AWS Transit Gateway ) entre le compte où les connecteurs SFTP sont créés et le compte où l'infrastructure de sortie est configurée. Les connecteurs SFTP seront en mesure de tirer parti de vos itinéraires existants reliant les deux comptes.

  • Des contrôles de sécurité centralisés et des pare-feux B2B sont nécessaires

  • Vous devez maintenir la séparation des tâches entre les équipes de mise en réseau et d'application