As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando uma AS2 configuração
Este tutorial explica como definir uma configuração da Declaração de Aplicabilidade 2 (AS2) com AWS Transfer Family. Depois de concluir as etapas descritas aqui, você terá um servidor AS2 habilitado que está pronto para aceitar AS2 mensagens de um parceiro comercial de amostra. Você também terá um conector que pode ser usado para enviar AS2 mensagens ao parceiro comercial da amostra.
nota
Algumas partes do exemplo de configuração usam o AWS Command Line Interface (AWS CLI). Se você ainda não instalou o AWS CLI, consulte Instalando ou atualizando a versão mais recente do AWS CLI no Guia do AWS Command Line Interface Usuário.
-
Crie certificados para você e seu parceiro comercial. Se você tiver certificados existentes que possa usar, pode ignorar esta seção.
Esse processo é descrito em Etapa 1: criar certificados para AS2.
-
Importe os certificados que você criou na etapa 1.
Esse processo é descrito em Etapa 2: Importar certificados como recursos de certificados do Transfer Family.
-
Para configurar seus parceiros comerciais, crie um perfil local e um perfil de parceiro.
Esse processo é descrito em Etapa 3: Crie perfis para você e seu parceiro comercial.
-
Crie um AWS Transfer Family servidor que use o AS2 protocolo. Opcionalmente, você pode adicionar um endereço IP elástico ao servidor para torná-lo voltado para a Internet.
Esse processo é descrito em Etapa 4: Criar um servidor Transfer Family que use o AS2 protocolo.
nota
Você deve criar um servidor Transfer Family somente para transferências de entrada. Se você estiver realizando apenas transferências de saída, não precisará de um servidor Transfer Family.
-
Crie um acordo entre você e seu parceiro comercial.
Esse processo é descrito em Etapa 5: criar um acordo entre você e seu parceiro.
nota
Você deve criar um contrato somente para transferências de entrada. Se você estiver realizando apenas transferências externas, não precisará de um contrato.
-
Crie um conector entre você e seu parceiro comercial.
Esse processo é descrito em Etapa 6: criar um conector entre você e seu parceiro.
nota
Você deve criar um conector somente para transferências externas. Se você estiver realizando somente transferências de entrada, você não precisará de um conector.
-
Teste uma troca de AS2 arquivos.
Esse processo é descrito em Etapa 7: Teste a troca de arquivos AS2 usando o Transfer Family.
Depois de concluir essas etapas, você poderá fazer o seguinte:
-
Envie arquivos para um servidor parceiro AS2 remoto com o comando Transfer Family
start-file-transferAWS Command Line Interface (AWS CLI). -
Receba arquivos de um servidor parceiro remoto AS2 habilitado na porta 5080 por meio de seu endpoint de nuvem privada virtual (VPC).
Etapa 1: criar certificados para AS2
Ambas as partes em uma AS2 troca precisam de certificados X.509. Você pode criar esses certificados da maneira que quiser. Este tópico descreve como usar o OpenSSL
nota
O tamanho da chave para AS2 certificados deve ser de pelo menos 2048 bits e no máximo 4096.
Para transferir arquivos com um parceiro, observe o seguinte:
-
Você pode anexar certificados aos perfis. Os certificados contêm chaves públicas ou privadas.
-
Seu parceiro comercial envia suas chaves públicas e você envia as suas.
-
Seu parceiro comercial criptografa as mensagens com sua chave pública e as assina com a chave privada. Por outro lado, você criptografa as mensagens com a chave pública do seu parceiro e as assina com sua chave privada.
nota
Se você preferir gerenciar chaves com uma GUI, Portecle
é uma opção que você pode usar.
Para gerar exemplos de certificados
Importante
Não envie suas chaves privadas ao seu parceiro. Neste exemplo, você gera um conjunto de chaves públicas e privadas autoassinadas para uma parte. Se você pretende atuar como ambos parceiros comerciais para fins de teste, pode repetir essas instruções para gerar dois conjuntos de chaves: um para cada parceiro comercial. Nesse caso, você não precisa gerar duas autoridades de certificação raiz (CAs).
-
Execute o comando a seguir para gerar uma chave RSA privada com um módulo de 2048 bits.
/usr/bin/openssl genrsa -out root-ca-key.pem 2048 -
Execute o comando a seguir para criar um certificado autoassinado com seu arquivo
root-ca-key.pem./usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pemO argumento
-subjconsiste nos seguintes valores.Name (Nome) Description CCódigo do país Um código de duas letras para o país em que sua organização está localizada. STEstado, região ou província O Estado, região ou província em que sua organização está localizada. (Nesse caso, a região não se refere à sua Região da AWS.) LNome da localidade A cidade em que sua organização está localizada. ONome da organização O nome legal completo da sua organização, incluindo sufixos, como LLC, Corp e assim por diante. OUNome da unidade organizacional A divisão da sua organização que lida com esse certificado. CNNome comum ou nome de domínio totalmente qualificado (FQDN) Nesse caso, estamos criando um certificado raiz, então o valor é ROOTCA. Nesses exemplos, estamos usandoCNpara descrever a finalidade do certificado. -
Crie uma chave de assinatura e uma chave de criptografia para seu perfil local.
/usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048nota
Alguns servidores AS2 habilitados, como o OpenAS2, exigem que você use o mesmo certificado para assinatura e criptografia. Nesse caso, você pode importar a mesma chave privada e certificado para ambas as finalidades. Para fazer isso, execute este comando em vez dos comandos anteriores:
/usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048 -
Execute os comandos a seguir para criar Solicitações de Assinatura de Certificado (CSRs) para a chave raiz assinar.
/usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Signer" -out signing-key-csr.pem/usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Encrypter" -out encryption-key-csr.pem -
Em seguida, você deve criar um arquivo
signing-cert.confe um arquivoencryption-cert.conf.-
Use um editor de texto para criar o arquivo
signing-cert.confcom o seguinte conteúdo:authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation -
Use um editor de texto para criar o arquivo
encryption-cert.confcom o seguinte conteúdo:authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
-
-
Finalmente, você cria os certificados assinados executando os comandos a seguir.
/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf
Etapa 2: Importar certificados como recursos de certificados do Transfer Family
Este procedimento explica como importar certificados usando o AWS CLI. Se você quiser usar o console Transfer Family em vez disso, consulte AS2 Certificados de importação.
Para importar os certificados de assinatura e criptografia que você criou na etapa 1, execute os comandos import-certificate a seguir. Se você estiver usando o mesmo certificado para criptografia e assinatura, importe o mesmo certificado duas vezes (uma vez com o uso SIGNING e novamente com o uso ENCRYPTION).
nota
Se você tiver um arquivo que contenha um certificado e sua cadeia, poderá fornecer esse arquivo ao import-certificate comando usando somente o certificate parâmetro. Por exemplo:
aws transfer import-certificate --usage ENCRYPTION --certificate file://combined-cert-and-chain-file.pem
Se você usar o certificate parâmetro para carregar o certificado e sua cadeia, não use o certificate-chain parâmetro.
Se você combinar o certificado e sua cadeia, sua chave será formatada usando padrões PEM convencionais, que incluem uma nova linha “\n” a cada 64 caracteres. O certificado armazenado é funcionalmente equivalente ao que você carregou, com a única diferença de que a DescribeCertificate resposta por meio do AWS CLI conterá esses caracteres de nova linha.
aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem
Esse comando retorna sua assinatura CertificateId. Na próxima seção, esse ID de certificado é chamado de .my-signing-cert-id
aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem
Esse comando retorna sua criptografia CertificateId. Na próxima seção, esse ID de certificado é chamado de .my-encrypt-cert-id
Em seguida, importe os certificados de criptografia e assinatura do seu parceiro executando os comandos a seguir.
aws transfer import-certificate --usage ENCRYPTION --certificate file://partner-encryption-cert.pem \ --certificate-chain file://partner-root-ca.pem
Esse comando retorna a criptografia do seu parceiro CertificateId. Na próxima seção, esse ID de certificado é chamado de .partner-encrypt-cert-id
aws transfer import-certificate --usage SIGNING --certificate file://partner-signing-cert.pem \ --certificate-chain file://partner-root-ca.pem
Esse comando retorna a assinatura do seu parceiro CertificateId. Na próxima seção, esse ID de certificado é chamado de .partner-signing-cert-id
Etapa 3: Crie perfis para você e seu parceiro comercial
Este procedimento explica como criar AS2 perfis usando AWS CLI o. Se você quiser usar o console Transfer Family em vez disso, consulte Crie AS2 perfis.
Crie seu AS2 perfil local executando o comando a seguir. Esse comando faz referência aos certificados que contêm suas chaves públicas e privadas.
aws transfer create-profile --as2-idMYCORP--profile-type LOCAL --certificate-ids \my-signing-cert-idmy-encrypt-cert-id
Esse comando retorna o ID do seu perfil. Na próxima seção, esse ID é chamado de .my-profile-id
Agora crie o perfil do parceiro executando o comando a seguir. Esse comando usa somente os certificados de chave pública do seu parceiro. Para usar esse comando, substitua o por suas próprias informações; por exemplo, o AS2 nome e o certificado do seu parceiro IDs.user input placeholders
aws transfer create-profile --as2-idPARTNER-COMPANY--profile-type PARTNER --certificate-ids \partner-signing-cert-idpartner-encrypt-cert-id
Esse comando retorna o ID do perfil do seu parceiro. Na próxima seção, esse ID é chamado de .partner-profile-id
nota
Nos comandos anteriores, MYCORP substitua pelo nome da sua organização e PARTNER-COMPANY pelo nome da organização do seu parceiro comercial.
Etapa 4: Criar um servidor Transfer Family que use o AS2 protocolo
Este procedimento explica como criar um servidor AS2 habilitado usando o Transfer Family AWS CLI.
nota
Muitas das etapas de exemplo usam comandos que carregam parâmetros de um arquivo. Para obter mais detalhes sobre o uso de arquivos para carregar parâmetros, consulte Como carregar parâmetros de um arquivo.
Se você quiser usar o em vez disso, consulte Crie um AS2 servidor usando o console Transfer Family.
Da mesma forma que você cria um AWS Transfer Family servidor SFTP ou FTPS, você cria um servidor AS2 habilitado usando o --protocols AS2 parâmetro do comando. create-server AWS CLI Atualmente, o Transfer Family oferece suporte somente aos tipos de endpoints VPC e ao armazenamento Amazon S3 com o protocolo. AS2
Quando você cria seu servidor AS2 habilitado para Transfer Family usando o create-server comando, um VPC endpoint é criado automaticamente para você. Esse endpoint expõe a porta TCP 5080 para que possa aceitar mensagens. AS2
Se você quiser expor seu endpoint da VPC publicamente à Internet, você pode associar endereços IP elásticos ao seu endpoint da VPC.
Para usar essas instruções, você precisa do seguinte:
-
O ID da sua VPC (por exemplo, vpc-abcdef01).
-
As IDs de suas sub-redes VPC (por exemplo, subnet-abcdef01, 01, subnet-021345ab). subnet-subnet-abcdef
-
Um ou mais dos grupos IDs de segurança que permitem o tráfego de entrada na porta TCP 5080 de seus parceiros comerciais (por exemplo, sg-1234567890abcdef0 e sg-abcdef01234567890).
-
(Opcional) Os endereços IP elásticos que você deseja associar ao seu endpoint da VPC.
-
Se seu parceiro comercial não estiver conectado à sua VPC por meio de uma VPN, você precisará de um gateway da internet. Para obter mais informações, consulte Estabelecer conexão com a Internet usando um gateway da Internet no Guia do usuário da Amazon VPC.
Para criar um servidor AS2 habilitado
-
Execute o comando a seguir. Substitua cada
por suas próprias informações.user input placeholderaws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=vpc-abcdef01,SubnetIds=subnet-abcdef01,subnet-abcdef01,subnet- 021345ab,SecurityGroupIds=sg-abcdef01234567890,sg-1234567890abcdef0--protocols AS2 \ --protocol-details As2Transports=HTTP -
(Opcional) Você pode tornar o endpoint da VPC público. Você pode anexar endereços IP elásticos a um servidor Transfer Family somente por meio de uma operação
update-server. Os comandos a seguir param o servidor, o atualizam com endereços IP elásticos e o iniciam novamente.aws transfer stop-server --server-idyour-server-idaws transfer update-server --server-idyour-server-id--endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890,eipalloc-1234567890abcdef0,eipalloc-abcd012345cccccccaws transfer start-server --server-idyour-server-idEsse comando
start-servercria automaticamente um registro DNS para você que contém o endereço IP público do seu servidor. Para dar acesso ao servidor ao seu parceiro comercial, você fornece as seguintes informações. Nesse caso,refere-se ao seu Região da AWS.your-regions-your-server-id.server.transfer.your-region.amazonaws.com.rproxy.govskope.caO URL completo que você fornece ao seu parceiro comercial é o seguinte:
http://s-your-server-id.server.transfer.your-region.amazonaws.com:5080 -
Para testar se seu servidor AS2 habilitado está acessível, use os comandos a seguir. Certifique-se de que seu servidor possa ser acessado por meio do endereço DNS privado do seu endpoint da VPC ou por meio de seu endpoint público (se você associou um endereço IP elástico ao seu endpoint).
Se o servidor estiver configurado corretamente, a conexão será bem-sucedida. No entanto, você receberá uma resposta do código de status HTTP 400 (Solicitação inválida) porque não está enviando uma AS2 mensagem válida.
-
Para um endpoint público (se você associou um endereço IP elástico na etapa anterior), execute o comando a seguir, substituindo o ID do servidor e a região.
curl -vv -X POST http://s-your-server-id.transfer.your-region.amazonaws.com:5080 -
Se você estiver se conectando à sua VPC, consulte o nome DNS privado do seu endpoint da VPC executando os comandos a seguir.
aws transfer describe-server --server-id s-your-server-idEsse
describe-servercomando retorna o ID do seu endpoint da VPC no parâmetroVpcEndpointId. Use esse valor para executar o comando a seguir.aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-your-vpc-endpoint-idEsse comando
describe-vpc-endpointsretorna uma matrizDNSEntries, com vários parâmetrosDnsName. Use o nome DNS regional (aquele que não inclui a Zona de Disponibilidade) no comando a seguir.curl -vv -X POST http://vpce-your-vpce.vpce-svc-your-vpce-svc.your-region.vpce.amazonaws.com:5080Por exemplo, o comando a seguir mostra valores de amostra para os espaços reservados no comando anterior.
curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
-
-
(Opcional) Configure uma função delog. O Transfer Family registra o status das mensagens enviadas e recebidas em um formato JSON estruturado nos CloudWatch registros da Amazon. Para fornecer à Transfer Family acesso aos CloudWatch registros em sua conta, você deve configurar uma função de registro em seu servidor.
Crie uma função AWS Identity and Access Management (IAM) confiável e
transfer.amazonaws.com.rproxy.govskope.caanexe a políticaAWSTransferLoggingAccessgerenciada. Para obter detalhes, consulte Criar uma política e um perfil do IAM. Observe o nome do recurso da Amazon (ARN) do perfil do IAM da Amazon que você acabou de criar junto a este servidor executando o comandoupdate-servera seguir:aws transfer update-server --server-idyour-server-id--logging-role arn:aws:iam::your-account-id:role/logging-role-namenota
Embora a função de log seja opcional, é altamente recomendável configurá-la para que você possa ver o status de suas mensagens e solucionar problemas de configuração.
Etapa 5: criar um acordo entre você e seu parceiro
Este procedimento explica como criar AS2 contratos usando AWS CLI o. Se você quiser usar o console Transfer Family em vez disso, consulte Crie um AS2 contrato.
Os acordos reúnem os dois perfis (local e parceiro), seus certificados e uma configuração de servidor que permite AS2 transferências de entrada entre duas partes. Você pode listar seus itens executando os comandos a seguir.
aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers
Essa etapa requer um bucket do Amazon S3 e uma função do IAM com read/write acesso de e para o bucket. As instruções para criar essa função são as mesmas dos protocolos SFTP, FTP e FTPS da Transfer Family e estão disponíveis em Criar uma política e um perfil do IAM.
Para criar um contrato, você precisa dos seguintes itens:
-
O nome do bucket do Amazon S3 (e o prefixo do objeto, se especificado) para armazenar seus arquivos. AS2 Recomendamos que você especifique diretórios separados para diferentes tipos de arquivo.
-
O ARN do perfil do IAM com acesso ao bucket
-
Seu ID do servidor Transfer Family
-
Seu ID do perfil e o ID do perfil do seu parceiro
Salve o código a seguir em um arquivo, por exemplo,agreementDetails.json. Substitua cada por suas próprias informações.user input
placeholder
{ "Description": "ExampleAgreementName", "ServerId": "your-server-id", "LocalProfileId": "your-profile-id", "PartnerProfileId": "your-partner-profile-id", "AccessRole": "arn:aws:iam::111111111111:role/TransferAS2AccessRole", "Status": "ACTIVE", "PreserveFilename": "ENABLED", "EnforceMessageSigning": "ENABLED", "CustomDirectories": { "FailedFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-failed", "MdnFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-mdn", "PayloadFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-payload", "StatusFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-status", "TemporaryFilesDirectory": "/amzn-s3-demo-destination-bucket/AS2-temp" } }
nota
Para usar um único diretório base em vez de diretórios separados, remova a CustomDirectories linha e suas linhas de diretório individuais do código anterior e, em vez disso, use o seguinte parâmetro:
"BaseDirectory":
"/amzn-s3-demo-destination-bucket"/AS2-inbox
Não use um diretório base e parâmetros de diretório separados, ou o comando falhará.
Em seguida, execute o comando a seguir.
aws transfer create-agreement --cli-input-json file://agreementDetails.json
Se o comando for bem-sucedido, a ID do contrato será retornada. Você pode então exibir os detalhes do contrato com o comando a seguir.
aws transfer describe-agreement --agreement-idagreement-id--server-idyour-server-id
Etapa 6: criar um conector entre você e seu parceiro
Este procedimento explica como criar AS2 conectores usando o. AWS CLI Se você quiser usar o console Transfer Family em vez disso, consulte Configurar AS2 conectores.
Você pode usar a operação de StartFileTransfer API para enviar arquivos armazenados no Amazon S3 para o AS2 endpoint do seu parceiro comercial usando um conector. Você pode encontrar os perfis que você criou anteriormente executando o comando a seguir.
aws transfer list-profiles
Ao criar o conector, você deve fornecer a URL do AS2 servidor do seu parceiro. Copie o texto a seguir em um arquivo denominado testAS2Config.json.
{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "your-profile-id", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject", "PartnerProfileId": "partner-profile-id", "PreserveContentType": "FALSE", "SigningAlgorithm": "SHA256" }
nota
PoisEncryptionAlgorithm, não especifique o DES_EDE3_CBC algoritmo, a menos que você precise oferecer suporte a um cliente antigo que o exija, pois é um algoritmo de criptografia fraco.
Em seguida, execute o seguinte comando para criar o conector.
aws transfer create-connector --url "http://partner-as2-server-url" \ --access-roleyour-IAM-role-for-bucket-access\ --logging-role arn:aws:iam::your-account-id:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to/testAS2Config.json
Etapa 7: Teste a troca de arquivos AS2 usando o Transfer Family
Receba um arquivo do seu parceiro comercial
Se você associou um endereço IP elástico público ao seu endpoint da VPC, a Transfer Family criou automaticamente um nome DNS que contém seu endereço IP público. O subdomínio é o ID AWS Transfer Family do seu servidor (do formatos-1234567890abcdef0). Forneça a URL do seu servidor ao seu parceiro comercial no formato a seguir.
http://s-1234567890abcdef0.server.transfer.us-east-1.amazonaws.com:5080
Se você não associou um endereço IP elástico público ao seu VPC endpoint, procure o nome do host do VPC endpoint que pode aceitar AS2 mensagens via HTTP POST de seus parceiros comerciais na porta 5080. Para recuperar os detalhes do endpoint da VPC, use o comando a seguir.
aws transfer describe-server --server-id s-1234567890abcdef0
Por exemplo, suponha que o comando anterior retorne um ID de endpoint da VPC de. vpce-1234abcd5678efghi Então, você usaria o comando a seguir para recuperar os nomes do DNS.
aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi
Esse comando retorna todos os detalhes do endpoint da VPC necessários para executar o comando a seguir.
O nome DNS está listado na matriz DnsEntries. Seu parceiro comercial deve estar em sua VPC para acessar seu endpoint da VPC (por exemplo, por meio de AWS PrivateLink ou de uma VPN). Forneça o URL do seu endpoint da VPC ao seu parceiro no formato a seguir.
http://vpce-your-vpce-id.vpce-svc-your-vpce-svc-id.your-region.vpce.amazonaws.com:5080
Por exemplo, o URL a seguir mostra exemplos de valores para os espaços reservados nos comandos anteriores.
http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
Neste exemplo, as transferências bem-sucedidas são armazenadas no local especificado no parâmetro base-directory que você especificou em Etapa 5: criar um acordo entre você e seu parceiro. Se recebermos com sucesso os arquivos chamados myfile1.txt emyfile2.txt, os arquivos serão armazenados como /. Aqui, os arquivos são armazenados como path-defined-in-the-agreement/processed/original_filename.messageId.original_extension/amzn-s3-demo-destination-bucket/AS2-inbox/processed/myfile1. e messageId.txt/amzn-s3-demo-destination-bucket/AS2-inbox/processed/myfile2.. messageId.txt
Se você configurou uma função de registro ao criar o servidor Transfer Family, também poderá verificar o status das AS2 mensagens em seus CloudWatch registros.
Envie um arquivo para seu parceiro comercial
Você pode usar o Transfer Family para enviar AS2 mensagens fazendo referência ao ID do conector e aos caminhos para os arquivos, conforme ilustrado no seguinte comando start-file-transfer AWS Command Line Interface (AWS CLI):
aws transfer start-file-transfer --connector-id c-1234567890abcdef0\ --send-file-paths "/amzn-s3-demo-source-bucket/myfile1.txt" "/amzn-s3-demo-source-bucket/myfile2.txt"
Para obter detalhes dos conectores, execute o seguinte comando:
aws transfer list-connectors
O list-connectors comando retorna o conector e IDs URLs os Amazon Resource Names (ARNs) para seus conectores.
Para retornar as propriedades de um conector específico, execute o comando a seguir com o ID que você deseja usar:
aws transfer describe-connector --connector-idyour-connector-id
O describe-connector comando retorna todas as propriedades do conector, incluindo URL, funções, perfis, avisos de disposição de mensagens (MDNs), tags e métricas de monitoramento.
Você pode confirmar que o parceiro recebeu os arquivos com êxito visualizando os arquivos JSON e MDN. Esses arquivos são nomeados de acordo com as convenções descritas em Nomes e localizações dos arquivos. Se você configurou uma função de registro ao criar o conector, também poderá verificar o status das AS2 mensagens em seus CloudWatch registros.