Architetture di riferimento che utilizzano connettori SFTP - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Architetture di riferimento che utilizzano connettori SFTP

Questa sezione elenca i materiali di riferimento disponibili per la configurazione di flussi di lavoro di trasferimento automatico dei file utilizzando connettori SFTP. Puoi progettare le tue architetture basate sugli eventi utilizzando gli eventi del connettore SFTP in Amazon EventBridge, per orchestrare tra l'azione di trasferimento dei file e le azioni di pre e post-elaborazione in. AWS

Post del blog

Il seguente post sul blog fornisce un'architettura di riferimento per creare un flusso di lavoro MFT utilizzando connettori SFTP, inclusa la crittografia dei file tramite PGP prima di inviarli a un server SFTP remoto utilizzando connettori SFTP: Progettazione di trasferimenti di file gestiti sicuri e conformi con connettori AWS Transfer Family SFTP e crittografia PGP.

Workshop

Soluzioni

AWS Transfer Family offre le seguenti soluzioni:

Architetture di riferimento VPC

Le seguenti architetture di riferimento mostrano modelli comuni per l'implementazione di connettori SFTP abilitati per VPC_Lattice. Questi esempi ti aiutano a capire dove è necessario creare le risorse VPC Lattice nella tua architettura generale. AWS

Account singolo con infrastruttura di uscita condivisa

In questa architettura, l'infrastruttura di uscita (NAT Gateway, tunnel VPN o Direct Connect) è configurata in un VPC all'interno dello stesso account dei connettori SFTP. Tutti i connettori possono condividere lo stesso Resource Gateway e NAT Gateway.

Diagramma di architettura che mostra i connettori SFTP abilitati a VPC_Lattice in un unico account con infrastruttura di uscita condivisa che include i componenti NAT Gateway, Resource Gateway e VPC Lattice.

Questo modello è ideale quando:

  • Tutti i connettori SFTP sono gestiti all'interno di un unico Account AWS

  • L'infrastruttura di uscita è configurata in un VPC all'interno dello stesso account dei connettori SFTP

Più account con infrastruttura di uscita centralizzata

In questa architettura, l'infrastruttura in uscita (NAT Gateway, tunnel VPN, Direct Connect o firewall B2B) è configurata in un account Egress centrale gestito dal team di rete. I connettori SFTP vengono creati nell'account dell'applicazione MFT gestito dal team di amministrazione di MFT. La rete tra account viene stabilita utilizzando Transit Gateway per rispettare le regole di rete esistenti.

Diagramma di architettura che mostra i connettori SFTP abilitati per VPC_Lattice in una configurazione multiaccount con un'infrastruttura di uscita centralizzata gestita da un account separato del team di rete.

Questo modello è ideale quando:

  • L'infrastruttura di rete è gestita da un team separato in un account dedicato

  • Esistono percorsi esistenti (ad esempio AWS Transit Gateway ) tra l'account in cui vengono creati i connettori SFTP e l'account in cui è configurata l'infrastruttura Egress. I connettori SFTP saranno in grado di sfruttare i percorsi esistenti che collegano i due account.

  • Sono necessari controlli di sicurezza centralizzati e firewall B2B

  • È necessario mantenere la separazione delle mansioni tra i team di rete e quelli addetti alle applicazioni