SFTP コネクタを使用したリファレンスアーキテクチャ - AWS Transfer Family

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

SFTP コネクタを使用したリファレンスアーキテクチャ

このセクションでは、SFTP コネクタを使用した自動ファイル転送ワークフローの設定に使用できる参考資料を一覧表示します。Amazon EventBridge の SFTP コネクタイベントを使用して、ファイル転送アクションと の前処理アクションと後処理アクションをオーケストレーションすることで、独自のイベント駆動型アーキテクチャを設計できます AWS。

ブログ記事

次のブログ記事では、SFTP コネクタを使用して MFT ワークフローを構築するためのリファレンスアーキテクチャを提供します。これには、SFTP コネクタを使用してリモート SFTP サーバーに送信する前に PGP を使用してファイルを暗号化する、SFTP コネクタと PGP AWS Transfer Family 暗号化を使用した安全で準拠のマネージドファイル転送の設計が含まれます。

ワークショップ

  • 次のワークショップでは、SFTP コネクタを設定し、コネクタを使用してリモート SFTP サーバーからファイルを送受信するための実践的なラボ、Transfer Family - SFTP ワークショップについて説明します。

  • 次のワークショップでは、外部 SFTP サーバーから Amazon S3 へのファイル転送と、それらのファイルの一般的な前処理と後処理を含む、完全に自動化されたイベント駆動型ワークフローを構築するための実践的なラボを提供します。イベント駆動型 MFT ワークショップ

    この動画では、このワークショップのウォークスルーを紹介します。

ソリューション

AWS Transfer Family には、次のソリューションが用意されています。

VPC リファレンスアーキテクチャ

次のリファレンスアーキテクチャは、VPC_LATTICE 対応 SFTP コネクタをデプロイするための一般的なパターンを示しています。これらの例は、 AWS アーキテクチャ全体で VPC Lattice リソースを作成する必要がある場所を理解するのに役立ちます。

Egress インフラストラクチャを共有する単一アカウント

このアーキテクチャでは、出力インフラストラクチャ (NAT ゲートウェイ、VPN トンネル、または Direct Connect) は、SFTP コネクタと同じアカウント内の VPC に設定されます。すべてのコネクタは、同じ Resource Gateway と NAT Gateway を共有できます。

NAT Gateway、Resource Gateway、VPC Lattice コンポーネントなどの共有出力インフラストラクチャを持つ 1 つのアカウント内の VPC_LATTICE 対応 SFTP コネクタを示すアーキテクチャ図。

このパターンは、次の場合に最適です。

  • すべての SFTP コネクタは 1 つの 内で管理されます。 AWS アカウント

  • Egress インフラストラクチャは、SFTP コネクタと同じアカウント内の VPC でセットアップされます。

一元化された Egress インフラストラクチャによるクロスアカウント

このアーキテクチャでは、出力インフラストラクチャ (NAT ゲートウェイ、VPN トンネル、Direct Connect、または B2B ファイアウォール) は、ネットワークチームが管理する中央の Egress アカウントで設定されます。SFTP コネクタは、MFT 管理チームが管理する MFT アプリケーションアカウントに作成されます。クロスアカウントネットワークは、Transit Gateway を使用して確立され、既存のネットワークルールに準拠します。

VPC_LATTICE 対応の SFTP コネクタを、別のネットワークチームアカウントによって管理される一元的な出力インフラストラクチャを持つクロスアカウントセットアップで示すアーキテクチャ図。

このパターンは、次の場合に最適です。

  • ネットワークインフラストラクチャは、専用アカウントの別のチームによって管理されます。

  • SFTP コネクタが作成されたアカウントと Egress インフラストラクチャがセットアップされているアカウントの間には、既存のルート ( など AWS Transit Gateway ) があります。SFTP コネクタは、2 つのアカウントを接続する既存のルートを活用できます。

  • 一元化されたセキュリティコントロールと B2B ファイアウォールが必要です

  • ネットワークチームとアプリケーションチーム間の職務の分離を維持する必要があります