

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Architetture di riferimento che utilizzano connettori SFTP
<a name="reference-architectures"></a>

Questa sezione elenca i materiali di riferimento disponibili per la configurazione di flussi di lavoro di trasferimento automatico dei file utilizzando connettori SFTP. Puoi progettare le tue architetture basate sugli eventi utilizzando gli eventi del connettore SFTP in Amazon EventBridge, per orchestrare tra l'azione di trasferimento dei file e le azioni di pre e post-elaborazione in. AWS

## Post del blog
<a name="connector-blogs"></a>

Il seguente post sul blog fornisce un'architettura di riferimento per creare un flusso di lavoro MFT utilizzando connettori SFTP, inclusa la crittografia dei file tramite PGP prima di inviarli a un server SFTP remoto utilizzando connettori SFTP: [Progettazione di trasferimenti di file gestiti sicuri e conformi con connettori AWS Transfer Family SFTP e crittografia PGP.](https://aws.amazon.com/blogs//storage/architecting-secure-and-compliant-managed-file-transfers-with-aws-transfer-family-sftp-connectors-and-pgp-encryption/)

## Workshop
<a name="connector-workshops"></a>
+ Il seguente workshop fornisce laboratori pratici per la configurazione dei connettori SFTP e l'utilizzo dei connettori per inviare o recuperare file da server SFTP remoti: [Transfer](https://catalog.workshops.aws/transfer-family-sftp/en-US) Family - workshop SFTP.
+ [Il seguente workshop offre laboratori pratici per creare flussi di lavoro completamente automatizzati e basati sugli eventi che prevedono il trasferimento di file da o verso server SFTP esterni ad Amazon S3 e la comune pre- e post-elaborazione di tali file: workshop MFT basato sugli eventi.](https://catalog.us-east-1.prod.workshops.aws/workshops/e55c90e0-bbb0-47e1-be83-6bafa3a59a8a/en-US)

  Questo video fornisce una panoramica di questo workshop.  
[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/oojopisG4lA/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/oojopisG4lA)

## Soluzioni
<a name="connector-patterns"></a>

AWS Transfer Family offre le seguenti soluzioni:
+ La [soluzione di sincronizzazione del trasferimento di file](https://github.com/aws-samples/file-transfer-sync-solution) fornisce un'architettura di riferimento per automatizzare il processo di sincronizzazione delle directory SFTP remote, incluse intere strutture di cartelle, con i bucket Amazon S3 locali utilizzando un connettore SFTP. Orchestra il processo di elencazione delle directory remote, rilevamento delle modifiche e trasferimento di file nuovi o modificati.
+ [Serverlessland - Trasferimento selettivo di file tra server SFTP remoto e S3; l'utilizzo AWS Transfer Family](https://serverlessland.com/patterns/awstransfer-s3-sam?ref=search) fornisce un modello di esempio per elencare i file archiviati in posizioni SFTP remote e trasferire file selettivi su Amazon S3.

## Architetture di riferimento VPC
<a name="vpc-reference-architectures"></a>

Le seguenti architetture di riferimento mostrano modelli comuni per l'implementazione di connettori SFTP abilitati per VPC\$1Lattice. Questi esempi ti aiutano a capire dove è necessario creare le risorse VPC Lattice nella tua architettura generale. AWS 

### Account singolo con infrastruttura di uscita condivisa
<a name="vpc-arch-single-account"></a>

In questa architettura, l'infrastruttura di uscita (NAT Gateway, tunnel VPN o Direct Connect) è configurata in un VPC all'interno dello stesso account dei connettori SFTP. Tutti i connettori possono condividere lo stesso Resource Gateway e NAT Gateway.

![\[Diagramma di architettura che mostra i connettori SFTP abilitati a VPC_Lattice in un singolo account con infrastruttura di uscita condivisa che include i componenti NAT Gateway, Resource Gateway e VPC Lattice.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/vpc-customer-architecture-1.png)


Questo modello è ideale quando:
+ Tutti i connettori SFTP sono gestiti all'interno di un unico Account AWS
+ L'infrastruttura di uscita è configurata in un VPC all'interno dello stesso account dei connettori SFTP

### Più account con infrastruttura di uscita centralizzata
<a name="vpc-arch-cross-account"></a>

In questa architettura, l'infrastruttura in uscita (NAT Gateway, tunnel VPN, Direct Connect o firewall B2B) è configurata in un account Egress centrale gestito dal team di rete. I connettori SFTP vengono creati nell'account dell'applicazione MFT gestito dal team di amministrazione di MFT. La rete tra account viene stabilita utilizzando Transit Gateway per rispettare le regole di rete esistenti.

![\[Diagramma di architettura che mostra i connettori SFTP abilitati per VPC_Lattice in una configurazione multiaccount con un'infrastruttura di uscita centralizzata gestita da un account separato del team di rete.\]](http://docs.aws.amazon.com/it_it/transfer/latest/userguide/images/vpc-customer-architecture-2.png)


Questo modello è ideale quando:
+ L'infrastruttura di rete è gestita da un team separato in un account dedicato
+ Esistono percorsi esistenti (ad esempio AWS Transit Gateway ) tra l'account in cui vengono creati i connettori SFTP e l'account in cui è configurata l'infrastruttura Egress. I connettori SFTP saranno in grado di sfruttare i percorsi esistenti che collegano i due account.
+ Sono necessari controlli di sicurezza centralizzati e firewall B2B
+ È necessario mantenere la separazione delle mansioni tra i team di rete e quelli addetti alle applicazioni