

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# FTPS 対応サーバーを作成する
<a name="create-server-ftps"></a>

File Transfer Protocol over SSL (FTPS) は FTP の拡張版です。Transport Layer Security (TLS) および Secure Sockets Layer (SSL) 暗号化プロトコルを使用して、トラフィックを暗号化します。FTPS を利用すると、制御チャネルとデータチャネルの接続の両方を同時に、または個別に暗号化できます。

**注記**  
Network Load Balancer に関する重要な考慮事項については、「」を参照してください[NLBsと NATs を AWS Transfer Family サーバーの前に配置しない](infrastructure-security.md#nlb-considerations)。

**FTPS 対応サーバーを作成するには**

1. [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/) で AWS Transfer Family コンソールを開き、ナビゲーションペインから**サーバー**を選択し、**サーバーの作成**を選択します。

1. [**Choose protocols**] (プロトコルの選択) で **FTPS** を選択してから [Next] (次へ) を選択します。

   **サーバー証明書**では、クライアントが FTPS 経由でサーバーに接続するときにサーバーを識別するために使用される AWS Certificate Manager (ACM) に保存されている証明書を選択し、**次へ**を選択します。

   新しいパブリック証明書をリクエストするには、*AWS Certificate Manager ユーザーガイド*の「[パブリック証明書をリクエストする](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html)」を参照してください。

   既存の証明書を ACM にインポートするには、*AWS Certificate Manager ユーザーガイド*の「[ACM に証明書をインポートする](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)」を参照してください。

   プライベート IP アドレス経由で FTPS を使用できるようにプライベート証明書をリクエストするには、*AWS Certificate Manager ユーザーガイド*の「[プライベート証明書のリクエスト](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-private.html)」を参照してください。

   以下の暗号化アルゴリズムとキーサイズの証明書がサポートされています。
   + 2048 ビット RSA (RSA\$12048)
   + 4096 ビット RSA (RSA\$14096)
   + 楕円素数曲線 256 ビット (EC\$1Prime256v1)
   + 楕円素数曲線 384 ビット (EC\$1secp384R1)
   + 楕円素数曲線 521 ビット (EC\$1secp521R1)
**注記**  
証明書は、FQDN または IP アドレスが指定された有効な SSL/TLS X.509 バージョン 3 証明書で、発行者に関する情報が含まれている必要があります。

1. [**Choose an identity provider**] (ID プロバイダーの選択) で、ユーザーアクセスの管理に使用したい ID プロバイダーを選択します。次のオプションがあります。
   + **AWS Directory Service for Microsoft Active Directory** – エンドポイントにアクセスするための Directory Service ディレクトリを指定します。そうすることで、Active Directory に保存されている認証情報を使用してユーザーを認証できるようになります。 AWS Managed Microsoft AD ID プロバイダーの操作の詳細については、「」を参照してください[AWS Directory Service for Microsoft Active Directory の使用](directory-services-users.md)。
**注記**  
 クロスアカウントディレクトリと共有ディレクトリはサポートされていません AWS Managed Microsoft AD。
Directory Service を ID プロバイダーとしてサーバーを設定するには、いくつかの Directory Service アクセス許可を追加する必要があります。詳細については、「[の使用を開始する前に AWS Directory Service for Microsoft Active Directory](directory-services-users.md#managed-ad-prereq)」を参照してください。
   + 「**Custom Identity Provider**」 ー 以下のいずれかのオプションを選択する：
     + ** AWS Lambda を使用して ID プロバイダーを接続する** – Lambda 関数にバックアップされた既存の ID プロバイダーを使用できます。Lambda 関数の名前を指定します。詳細については、「[AWS Lambda を使用して ID プロバイダーを統合する](custom-lambda-idp.md)」を参照してください。
     + 「**Amazon API Gateway を使って ID プロバイダーに接続する**」 ー ID プロバイダーとして使用するために、Lambda 関数に裏打ちされた API ゲートウェイメソッドを作成することができます。Amazon API Gateway URL と呼び出しロールを指定します。詳細については、「[Amazon API Gateway を使用して ID プロバイダーを統合する](authentication-api-gateway.md)」を参照してください。  
![\[[ID プロバイダーの選択] コンソールセクションで、[カスタム ID プロバイダー] が選択されています。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/custom-lambda-console-no-sftp.png)

1. [**次へ**] を選択します。

1. [**Choose an endpoint**] (エンドポイントの選択) で、次のように操作します。
**注記**  
 Transfer Family の FTPS サーバーは、ポート 21（コントロールチャネル）とポート範囲 8192-8200（データチャネル）で動作します。

   1. [**Endpoint type**] (エンドポイントタイプ) で、サーバーのエンドポイントのホストになる **VPC ホステッド**エンドポイントタイプを選択します。VPC ホストエンドポイントの設定については、「[Virtual Private Cloud でサーバーを作成する](create-server-in-vpc.md)」を参照してください。
**注記**  
パブリックにアクセス可能なエンドポイントはサポートされません。

   1. (オプション) [**FIPS Enabled**] (FIPS 対応) で、[**FIPS Enabled endpoint**] (FIPS 対応エンドポイント) チェックボックスをオンにして、エンドポイントが連邦情報処理標準 (FIPS) に準拠することを確認します。
**注記**  
FIPS 対応エンドポイントは、北米 AWS リージョンでのみ使用できます。利用可能なリージョンについては、「AWS 全般のリファレンス」の「[AWS Transfer Family エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html)」を参照してください。FIPS の詳細については、[連邦情報処理規格 (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) を参照してください。

   1. [**次へ**] を選択します。  
![\[「VPC ホスト」が選択された「エンドポイントの選択」コンソールセクション。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/create-server-choose-endpoint-vpc-internal.png)

1. **ドメインの選択**ページで、選択したプロトコルでデータを保存してアクセスするために使用する AWS ストレージサービスを選択します。
   + **Amazon S3** を選択すると、選択したプロトコル経由でファイルをオブジェクトとして保存してアクセスできます。
   + **Amazon EFS** を選択すると、選択したプロトコル経由で Amazon EFS ファイルシステム内でファイルを保存してアクセスできます。

   [**次へ**] を選択します。

1. [**Configure additional details**] (その他の詳細の構成) で次のように操作します。

   1. ログの場合、既存のログ グループを指定するか、新しいログ グループを作成します (デフォルト オプション)。  
![\[サーバー作成ウィザードの [追加情報の詳細] を構成するためのログペイン。既存のロググループを選択します。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/logging-server-choose-existing-group.png)

      **[ロググループの作成]** を選択すると、CloudWatch コンソール ([「https://console.aws.amazon.com/cloudwatch/」](https://console.aws.amazon.com/cloudwatch/)) が開き、**[ロググループの作成]** ページが表示されます。詳細は「[CloudWatch Logsでロググループを作成する](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group)」を参照してください。

   1.  (オプション)**[管理対象ワークフローの場合]**、ワークフローの実行時に Transfer Family が引き受けるワークフロー ID (および対応するロール) を選択します。完全なアップロード時に実行するワークフローと、部分的なアップロード時に実行するワークフローを選択できます。マネージドワークフローを使用したファイルの処理の詳細については、[AWS Transfer Family マネージドワークフロー](transfer-workflows.md)を参照してください。  
![\[[管理されたワークフロー] のコンソールセクション。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/workflows-addtoserver.png)

   1. [**Cryptographic algorithm options**] (暗号化アルゴリズムオプション) で、サーバーで使用できる暗号化アルゴリズムを含むセキュリティポリシーを選択します。最新のセキュリティポリシーがデフォルトです。詳細については、「」を参照してください[AWS Transfer Family サーバーのセキュリティポリシー](security-policies.md)。

   1. 「**サーバーホストキー**」は空白のままにしておきます。

   1. (オプション) [**Tags**] (タグ) の [**Key**] (キー) と [**Value**] (値) にキーバリューペアとして 1 つ以上のタグを入力して [**Add tag**] (タグの追加) を選択します。

   1. Amazon S3 ディレクトリのパフォーマンスを最適化できます。たとえば、ホームディレクトリに移動し、10,000 個のサブディレクトリがあるとします。つまり、Amazon S3 バケットには 10,000 個のフォルダがあります。このシナリオでは、 `ls` (list) コマンドを実行すると、リストオペレーションに 6～8 分かかります。ただし、ディレクトリを最適化する場合、このオペレーションには数秒しかかかりません。

      コンソールを使用してサーバーを作成すると、最適化されたディレクトリがデフォルトで有効になります。API を使用してサーバーを作成する場合、この動作はデフォルトでは有効になっていません。  
![\[Optimized Directorys コンソールセクション。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/optimized-directories.png)

   1. [**次へ**] を選択します。

   1. (オプション) 組織のポリシーや利用規約などのカスタマイズされたメッセージをエンドユーザーに表示するように AWS Transfer Family サーバーを設定できます。認証に成功したユーザーに対して、カスタマイズされた今日のメッセージ (MOTD) を表示することもできます。

      **[ディスプレイ バナー]** の場合、**[プリ認証ディスプレイ バナー]** テキスト ボックスに、ユーザーが認証する前に表示したいテキスト メッセージを入力し、**ポスト認証ディスプレイ バナー テキスト** ボックスには、ユーザーが認証に成功した後に表示したいテキストを入力してください。

   1. (オプション) 次の追加オプションを構成できます。
      + [**SetStatオプション**]：このオプションを有効にすると、クライアントが Amazon S3 バケットにアップロードするファイルに `SETSTAT` を使おうとしたときに発生するエラーを無視することができます。詳細については、[プロトコルの詳細](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) トピックの`SetStatOption`ドキュメントを参照してください。
      + **[TLS セッション再開]**:FTPS セッションの制御接続とデータ接続の間でネゴシエートされた秘密キーを再開または共有するメカニズムを提供します。詳細については、[プロトコルの詳細](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) トピックの`TlsSessionResumptionMode`ドキュメントを参照してください。
      + [**Passive IP**]：FTP および FTPS プロトコルのパッシブモードを示します。ファイアウォール、ルーター、ロードバランサーのパブリック IP アドレスなど、単一 IPv4 アドレスを入力します。詳細については、[プロトコルの詳細](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) トピックの`PassiveIp`ドキュメントを参照してください。  
![\[SetStat、TLS セッションの再開、パッシブ IP パラメータを示す追加設定画面。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/create-server-configure-additional-items-all.png)

1. [**Review and create**] (確認と作成) で選択内容を確認します。
   + いずれかを編集するには、ステップの隣にある **[Edit]** (編集) を選択します。
**注記**  
編集を選んだステップの後に、各ステップを見直す必要があります。
   + 変更がない場合、[**Create server**] (サーバーの作成) を選択してサーバーを作成します。[**Servers**] (サーバー) ページに誘導され、次に示すように新しいサーバーの一覧が表示されます。

新しい SFTP サーバーのステータスが [**Online**] (オンライン) に変わるまでに数分かかる場合があります。その時点で、サーバーはユーザーのためにファイルオペレーションを実行できます。

**次のステップ**： 次のステップでは、[カスタム ID プロバイダーの使用](custom-idp-intro.md) に進んでユーザーを設定します。