

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# FTPS 지원 서버 생성
<a name="create-server-ftps"></a>

SSL을 통한 파일 전송 프로토콜(FTPS)은 FTP의 확장입니다. 전송 계층 보안(TLS) 및 Sockets Layer(SSL) 암호화 프로토콜을 사용하여 트래픽을 암호화합니다. FTPS를 사용하면 통제 및 데이터 채널 연결을 동시에 또는 개별적으로 암호화할 수 있습니다.

**참고**  
Network Load Balancer에 대한 중요한 고려 사항은 섹션을 참조하세요[NLBs 및 NATs 앞에 배치하지 마세요. AWS Transfer Family](infrastructure-security.md#nlb-considerations).

**FTPS 지원 서버를 만들려면**

1. [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/) AWS Transfer Family 콘솔을 열고 탐색 창에서 **서버를** 선택한 다음 **서버 생성을** 선택합니다.

1. **프로토콜 선택**에서 **FTPS**를 선택합니다.

   **서버 인증서**에서 클라이언트가 FTPS를 통해 연결할 때 서버를 식별하는 데 사용할 AWS Certificate Manager (ACM)에 저장된 인증서를 선택한 **후 다음을** 선택합니다.

   새 퍼블릭 인증서를 요청하려면 *AWS Certificate Manager 사용 설명서*의 [퍼블릭 인증서 요청](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html)을 참조하세요.

   기존 인증서를 ACM으로 가져오려면 *AWS Certificate Manager 사용 설명서*의 [ACM으로 인증서 가져오기](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)를 참조하세요.

   프라이빗 IP 주소를 통해 FTPS를 사용하도록 프라이빗 인증서를 요청하려면 *AWS Certificate Manager 사용 설명서*의 [프라이빗 인증서 요청](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-private.html)을 참조하세요.

   다음 암호화 알고리즘 및 키 크기를 사용하는 인증서가 지원됩니다:
   + 2048비트 RSA(RSA\$12048)
   + 4096비트 RSA(RSA\$14096)
   + 타원 프라임 곡선 256비트(EC\$1prime256v1)
   + 타원 프라임 곡선 384 비트(EC\$1secp384r1)
   + 타원 프라임 곡선 521비트(EC\$1secp521r1)
**참고**  
인증서는 FQDN 또는 IP 주소가 지정된 유효한 SSL/TLS X.509 버전 3 인증서여야 하며 발급자에 대한 정보가 포함되어야 합니다.

1. **자격 증명 공급자 선택**에서 사용자 액세스를 관리하는 데 사용할 자격 증명 공급자를 선택합니다. 다음과 같은 옵션이 있습니다:
   + **AWS Directory Service for Microsoft Active Directory** - 엔드포인트에 액세스할 Directory Service 디렉터리를 제공합니다. 그러면 Active Directory에 저장된 자격 증명을 사용하여 사용자를 인증할 수 있습니다. 자격 AWS Managed Microsoft AD 증명 공급자 작업에 대한 자세한 내용은 섹션을 참조하세요[Microsoft Active Directory용 AWS Directory Service 사용](directory-services-users.md).
**참고**  
 교차 계정 및 공유 디렉터리는에서 지원되지 않습니다 AWS Managed Microsoft AD.
Directory Service를 자격 증명 공급자로 사용하여 서버를 설정하려면 몇 가지 Directory Service 권한을 추가해야 합니다. 자세한 내용은 [사용을 시작하기 전에 AWS Directory Service for Microsoft Active Directory](directory-services-users.md#managed-ad-prereq)을 참조하세요.
   + **맞춤 ID 공급자** – 다음 옵션 중 하나를 선택합니다.
     + ** AWS Lambda 를 사용하여 자격 증명 공급자 연결 **- Lambda 함수가 지원하는 기존 자격 증명 공급자를 사용할 수 있습니다. 귀하는 Lambda 함수의 명칭을 제공합니다. 자세한 내용은 [AWS Lambda 를 사용하여 자격 증명 공급자 통합](custom-lambda-idp.md)를 참조하세요.
     + **Amazon API Gateway를 사용하는 자격 증명 공급자 연결** - Lambda 함수가 지원하는 API Gateway 방법을 생성하여 자격 증명 공급자로 사용할 수 있습니다. 사용자는 Amazon API Gateway URL과 호출 역할을 제공합니다. 자세한 내용은 [Amazon API Gateway를 ID 제공자 통합에 사용](authentication-api-gateway.md)를 참조하세요.  
![\[맞춤 ID 공급자가 선택된 ID 공급자 선택콘솔 섹션.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/custom-lambda-console-no-sftp.png)

1. **다음**을 선택합니다.

1. **엔드포인트 선택**에서 다음을 수행합니다.
**참고**  
 Transfer Family용 FTPS 서버는 포트 21(제어 채널) 및 포트 범위 8192-8200(데이터 채널)을 통해 작동합니다.

   1. **엔드포인트 타입**에서 서버의 엔드포인트를 호스팅할 **VPC 호스팅** 엔드포인트 타입을 선택합니다. VPC 호스팅 엔드포인트를 설정하는 자세한 설명은 [Virtual Private Cloud(VPC)에 서버 생성](create-server-in-vpc.md) 섹션을 참조하세요.
**참고**  
공적 액세스 가능 엔드포인트는 지원되지 않습니다.

   1. (옵션) **FIPS 지원**의 경우 **FIPS 지원 엔드포인트** 확인란을 선택하여 엔드포인트가 미연방 정보 처리 표준(FIPS)를 준수하는지 확인합니다.
**참고**  
FIPS 지원 엔드포인트는 북미 AWS 리전에서만 사용할 수 있습니다. 사용할 수 있는 리전은 *AWS 일반 참조*의 [AWS Transfer Family 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html)을 참조하세요. FIPS에 대한 자세한 설명은 [미연방 정보 처리 표준(FIPS) 140-2](https://aws.amazon.com/compliance/fips/)를 참조하세요.

   1. **다음**을 선택합니다.  
![\[VPC 호스팅이 선택된 엔드포인트 선택 콘솔 섹션.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/create-server-choose-endpoint-vpc-internal.png)

1. **도메인 선택** 페이지에서 선택한 프로토콜을 통해 데이터를 저장하고 액세스하는 데 사용할 AWS 스토리지 서비스를 선택합니다.
   + 선택한 프로토콜을 통해 파일을 객체로 저장하고 액세스하려면 **Amazon S3**를 선택하세요.
   + 선택한 프로토콜을 통해 **Amazon EFS** 파일 시스템에 파일을 저장하고 액세스하려면 Amazon EFS를 선택합니다.

   **다음**을 선택합니다.

1. **추가 상세 정보 구성**에서 다음을 수행합니다.

   1. 로깅의 경우 기존 로그 그룹을 지정하거나 새 로그 그룹을 생성합니다(기본 옵션).  
![\[서버 생성 마법사의 추가 세부 정보 구성을 위한 로깅 창 기존 로그 그룹 선택이 선택되었습니다.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/logging-server-choose-existing-group.png)

      **로그 그룹 생성**을 선택하면 CloudWatch 콘솔 [(](https://console.aws.amazon.com/cloudwatch/)https://console.aws.amazon.com/cloudwatch/)에서 로그 그룹 **생성** 페이지가 열립니다. 자세한 내용은 [CloudWatch Logs의 로그 그룹 생성](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#Create-Log-Group)을 참조하세요.

   1.  (옵션) **관리형 워크플로**의 경우 워크플로를 실행할 때 Transfer Family가 맡아야 하는 워크플로 ID(및 해당 역할)를 선택합니다. 업로드 완료 시 실행할 워크플로 하나와 부분 업로드 시 실행할 워크플로 하나를 선택할 수 있습니다. 관리형 워크플로를 사용하여 파일을 처리하는 방법에 대한 자세한 내용은 [AWS Transfer Family 관리형 워크플로](transfer-workflows.md)를 참조하세요.  
![\[관리형 워크플로 콘솔 섹션.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/workflows-addtoserver.png)

   1. **암호화 알고리즘 옵션**의 경우 서버에서 사용하도록 설정된 암호화 알고리즘이 포함된 보안 정책을 선택합니다. 최신 보안 정책은 기본값입니다. 자세한 내용은 섹션을 참조하세요[AWS Transfer Family 서버에 대한 보안 정책](security-policies.md).

   1. **서버 호스트 키**의 경우 비워 두세요.

   1. (옵션) **태그**의 **키** 및 **값**에서 하나 이상의 태그를 키-값 쌍을 입력한 다음 **태그 추가**를 선택합니다.

   1. Amazon S3 디렉터리의 성능을 최적화할 수 있습니다. 예를 들어 홈 디렉터리로 이동하여 하위 디렉터리가 10,000개 있다고 가정해 보겠습니다. 즉, Amazon S3 버킷에는 10,000개의 폴더가 있습니다. 이 시나리오에서 `ls` (list) 명령을 실행하면 목록 작업이 6\$18분 정도 걸립니다. 그러나 디렉터리를 최적화하는 경우이 작업은 몇 초 밖에 걸리지 않습니다.

      콘솔을 사용하여 서버를 생성하면 최적화된 디렉터리가 기본적으로 활성화됩니다. API를 사용하여 서버를 생성하는 경우이 동작은 기본적으로 활성화되지 않습니다.  
![\[최적화된 디렉터리 콘솔 섹션.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/optimized-directories.png)

   1. **다음**을 선택합니다.

   1. (선택 사항) 조직 정책 또는 이용 약관과 같은 사용자 지정 메시지를 최종 사용자에게 표시하도록 AWS Transfer Family 서버를 구성할 수 있습니다. 인증을 성공적으로 완료한 사용자에게 맞춤된 오늘의 메시지(MOTD)를 표시할 수도 있습니다.

      **디스플레이 배너**의 경우 **사전 인증 디스플레이 배너** 텍스트 상자에 사용자가 인증하기 전에 표시할 텍스트 메시지를 입력하고, **인증 후 디스플레이 배너** 텍스트 상자에는 인증에 성공한 후 사용자에게 표시할 텍스트를 입력합니다.

   1. (옵션) 다음 추가 옵션을 구성할 수 있습니다.
      + **SetStat 옵션**: 이 옵션을 사용하여 Amazon S3 버킷에 업로드하는 파일에 대해 클라이언트가 `SETSTAT`를 사용하려고 할 때 생성되는 오류를 무시합니다. 자세한 설명은 [ProtocolDetails](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) 주제의 `SetStatOption` 설명서를 참조하세요.
      + **TLS 세션 재개**: FTPS 세션에 대한 통제 및 데이터 연결 간에 협상된 암호 키를 재개하거나 공유하는 메커니즘을 제공합니다. 자세한 설명은 [ProtocolDetails](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) 주제의 `TlsSessionResumptionMode` 설명서를 참조하세요.
      + **수동 IP**: FTP 및 FTPS 프로토콜에 대한 수동 모드를 나타냅니다. 방화벽, 라우터 또는 로드 밸런서의 퍼블릭 IP 주소와 같은 단일 IPv4 주소를 입력합니다. 자세한 설명은 [ProtocolDetails](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ProtocolDetails.html) 주제의 `PassiveIp` 설명서를 참조하세요.  
![\[SetStat, TLS 세션 재개 및 수동 IP 파라미터를 보여주는 추가 구성 화면입니다.\]](http://docs.aws.amazon.com/ko_kr/transfer/latest/userguide/images/create-server-configure-additional-items-all.png)

1. **검토 및 생성**에서 옵션을 검토합니다.
   + 모든 항목을 편집하려면 단계 옆에 있는 **편집**을 선택합니다.
**참고**  
편집하기로 선택한 단계 이후의 각 단계를 검토해야 합니다.
   + 변경 사항이 없는 경우 **서버 생성**을 선택하여 서버를 생성하세요. **서버** 페이지로 이동하고, 새 서버가 나열되는 다음 화면이 표시됩니다.

새 서버 상태가 **온라인**으로 변경되기까지 몇 분 정도 걸릴 수 있습니다. 이때부터 서버는 사용자의 파일 작업을 수행할 수 있습니다.

**다음 단계**: 다음 단계에서는 [사용자 지정 자격 증명 공급자와 작업](custom-idp-intro.md)를 계속 진행하여 사용자를 설정하세요.