Buat server di cloud pribadi virtual - AWS Transfer Family

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat server di cloud pribadi virtual

Anda dapat meng-host endpoint server Anda di dalam virtual private cloud (VPC) untuk digunakan untuk mentransfer data ke dan dari bucket Amazon S3 atau sistem file Amazon EFS tanpa melalui internet publik.

catatan

Setelah 19 Mei 2021, Anda tidak akan dapat membuat server menggunakan EndpointType=VPC_ENDPOINT di AWS akun Anda jika akun Anda belum melakukannya sebelum 19 Mei 2021. Jika Anda telah membuat server dengan EndpointType=VPC_ENDPOINT di AWS akun Anda pada atau sebelum 21 Februari 2021, Anda tidak akan terpengaruh. Setelah tanggal ini, gunakan EndpointType =VPC. Untuk informasi selengkapnya, lihat Menghentikan penggunaan VPC_ENDPOINT.

Jika Anda menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk meng-host AWS sumber daya Anda, Anda dapat membuat koneksi pribadi antara VPC dan server. Anda kemudian dapat menggunakan server ini untuk mentransfer data melalui klien Anda ke dan dari bucket Amazon S3 Anda tanpa menggunakan alamat IP publik atau memerlukan gateway internet.

Menggunakan Amazon VPC, Anda dapat meluncurkan AWS sumber daya di jaringan virtual khusus. Anda dapat menggunakan VPC untuk mengendalikan pengaturan jaringan, seperti rentang alamat IP, subnet, tabel rute, dan gateway jaringan. Untuk informasi selengkapnya tentang VPC, lihat Apa itu Amazon VPC? di Panduan Pengguna Amazon VPC.

Di bagian selanjutnya, temukan petunjuk tentang cara membuat dan menghubungkan VPC Anda ke server. Sebagai ikhtisar, Anda melakukan ini sebagai berikut:

  1. Siapkan server menggunakan titik akhir VPC.

  2. Connect ke server Anda menggunakan klien yang ada di dalam VPC Anda melalui titik akhir VPC. Melakukan hal ini memungkinkan Anda untuk mentransfer data yang disimpan di bucket Amazon S3 Anda melalui klien Anda menggunakan. AWS Transfer Family Anda dapat melakukan transfer ini meskipun jaringan terputus dari internet publik.

  3. Selain itu, jika Anda memilih untuk membuat titik akhir server Anda menghadap ke internet, Anda dapat mengaitkan alamat IP Elastic dengan titik akhir Anda. Melakukan hal ini memungkinkan klien di luar VPC Anda terhubung ke server Anda. Anda dapat menggunakan grup keamanan VPC untuk mengontrol akses ke pengguna yang diautentikasi yang permintaannya hanya berasal dari alamat yang diizinkan.

Buat endpoint server yang hanya dapat diakses dalam VPC Anda

Dalam prosedur berikut, Anda membuat endpoint server yang hanya dapat diakses oleh sumber daya dalam VPC Anda.

Untuk membuat endpoint server di dalam VPC
  1. Buka AWS Transfer Family konsol di https://console.aws.amazon.com/transfer/.

  2. Dari panel navigasi, pilih Server, lalu pilih Buat server.

  3. Di Pilih protokol, pilih satu atau beberapa protokol, lalu pilih Berikutnya. Untuk informasi lebih lanjut tentang protokol, lihat. Langkah 2: Buat server berkemampuan SFTP

  4. Di Pilih penyedia identitas, pilih Layanan yang dikelola untuk menyimpan identitas dan kunci pengguna AWS Transfer Family, lalu pilih Berikutnya.

    catatan

    Prosedur ini menggunakan opsi yang dikelola layanan. Jika Anda memilih Kustom, Anda menyediakan titik akhir Amazon API Gateway dan peran AWS Identity and Access Management (IAM) untuk mengakses titik akhir. Dengan demikian, Anda dapat mengintegrasikan layanan direktori Anda untuk mengautentikasi dan mengotorisasi pengguna Anda. Untuk mempelajari selengkapnya tentang bekerja dengan penyedia identitas kustom, lihatBekerja dengan penyedia identitas khusus.

  5. Di Pilih titik akhir, lakukan hal berikut:

    catatan

    Server FTP dan FTPS untuk Transfer Family beroperasi melalui Port 21 (Control Channel) dan Port Range 8192-8200 (Saluran Data).

    1. Untuk tipe Endpoint, pilih tipe endpoint yang dihosting VPC untuk meng-host endpoint server Anda.

    2. Untuk Access, pilih Internal untuk membuat endpoint Anda hanya dapat diakses oleh klien menggunakan alamat IP pribadi endpoint.

      catatan

      Untuk detail tentang opsi Menghadapi Internet, lihatBuat titik akhir yang menghadap ke internet untuk server Anda. Server yang dibuat dalam VPC untuk akses internal saja tidak mendukung nama host khusus.

    3. Untuk VPC, pilih ID VPC yang ada atau pilih Buat VPC untuk membuat VPC baru.

    4. Di bagian Availability Zones, pilih hingga tiga Availability Zones dan subnet terkait.

    5. Di bagian Grup Keamanan, pilih ID atau ID grup keamanan yang ada atau pilih Buat grup keamanan untuk membuat grup keamanan baru. Untuk informasi selengkapnya tentang grup keamanan, lihat Grup keamanan untuk VPC Anda di Panduan Pengguna Amazon Virtual Private Cloud. Untuk membuat grup keamanan, lihat Membuat grup keamanan di Panduan Pengguna Amazon Virtual Private Cloud.

      catatan

      VPC Anda secara otomatis dilengkapi dengan grup keamanan default. Jika Anda tidak menentukan grup atau grup keamanan yang berbeda saat meluncurkan server, kami mengaitkan grup keamanan default dengan server Anda.

      Untuk aturan masuk untuk grup keamanan, Anda dapat mengonfigurasi lalu lintas SSH untuk menggunakan port 22, 2222, 22000, atau kombinasi apa pun. Port 22 dikonfigurasi secara default. Untuk menggunakan port 2222 atau port 22000, Anda menambahkan aturan masuk ke grup keamanan Anda. Untuk jenisnya, pilih TCP Kustom, lalu masukkan salah satu 2222 atau 22000 untuk rentang Port, dan untuk sumbernya, masukkan rentang CIDR yang sama dengan yang Anda miliki untuk aturan port SSH 22 Anda.

      catatan

      Anda juga dapat menggunakan port 2223 untuk klien yang membutuhkan ACK “piggy-back” TCP, atau kemampuan untuk ack akhir dari jabat tangan 3 arah TCP untuk juga berisi data.

      Beberapa perangkat lunak klien mungkin tidak kompatibel dengan port 2223: misalnya, klien yang memerlukan server untuk mengirim String Identifikasi SFTP sebelum klien melakukannya.

      Aturan masuk untuk grup keamanan sampel, menunjukkan aturan untuk SSH pada port 22 dan TCP Kustom pada port 2222.
    6. (Opsional) Untuk FIPS Enabled, pilih kotak centang titik akhir FIPS Enabled untuk memastikan titik akhir sesuai dengan Federal Information Processing Standards (FIPS).

      catatan

      Titik akhir berkemampuan FIPS hanya tersedia di Wilayah Amerika Utara. AWS Untuk Wilayah yang tersedia, lihat AWS Transfer Family titik akhir dan kuota di. Referensi Umum AWS Untuk informasi lebih lanjut tentang FIPS, lihat Federal Information Processing Standard (FIPS) 140-2.

    7. Pilih Selanjutnya.

  6. Di Konfigurasikan detail tambahan, lakukan hal berikut:

    1. Untuk CloudWatch logging, pilih salah satu dari berikut ini untuk mengaktifkan CloudWatch pencatatan Amazon dari aktivitas pengguna Anda:

      • Buat peran baru untuk memungkinkan Transfer Family membuat peran IAM secara otomatis, selama Anda memiliki izin yang tepat untuk membuat peran baru. Peran IAM yang dibuat disebutAWSTransferLoggingAccess.

      • Pilih peran yang ada untuk memilih peran IAM yang ada dari akun Anda. Di bawah Peran logging, pilih peran. Peran IAM ini harus menyertakan kebijakan kepercayaan dengan Layanan yang disetel ketransfer.amazonaws.com.

        Untuk informasi selengkapnya tentang CloudWatch pencatatan, lihatKonfigurasikan peran CloudWatch logging.

      catatan
      • Anda tidak dapat melihat aktivitas pengguna akhir CloudWatch jika Anda tidak menentukan peran logging.

      • Jika Anda tidak ingin menyiapkan peran CloudWatch logging, pilih Pilih peran yang ada, tetapi jangan pilih peran logging.

    2. Untuk opsi algoritma kriptografi, pilih kebijakan keamanan yang berisi algoritma kriptografi yang diaktifkan untuk digunakan oleh server Anda.

      catatan

      Secara default, kebijakan TransferSecurityPolicy-2020-06 keamanan dilampirkan ke server Anda kecuali Anda memilih yang berbeda.

      Untuk informasi selengkapnya tentang kebijakan keamanan, lihatKebijakan keamanan untuk AWS Transfer Family server.

    3. (Opsional: bagian ini hanya untuk memigrasikan pengguna dari server berkemampuan SFTP yang ada.) Untuk Server Host Key, masukkan kunci pribadi RSA, ED25519, atau ECDSA yang akan digunakan untuk mengidentifikasi server Anda ketika klien terhubung dengannya melalui SFTP.

    4. (Opsional) Untuk Tag, untuk Kunci dan Nilai, masukkan satu atau beberapa tag sebagai pasangan nilai kunci, lalu pilih Tambahkan tag.

    5. Pilih Selanjutnya.

  7. Di Tinjau dan buat, tinjau pilihan Anda. Jika Anda:

    • Ingin mengedit salah satu dari mereka, pilih Edit di sebelah langkah.

      catatan

      Anda perlu meninjau setiap langkah setelah langkah yang Anda pilih untuk diedit.

    • Tidak ada perubahan, pilih Buat server untuk membuat server Anda. Anda dibawa ke halaman Server, ditampilkan berikut, di mana server baru Anda terdaftar.

Diperlukan beberapa menit sebelum status server baru Anda berubah menjadi Online. Pada saat itu, server Anda dapat melakukan operasi file, tetapi Anda harus membuat pengguna terlebih dahulu. Untuk detail tentang membuat pengguna, lihatMengelola pengguna untuk titik akhir server.

Buat titik akhir yang menghadap ke internet untuk server Anda

Dalam prosedur berikut, Anda membuat endpoint server. Titik akhir ini dapat diakses melalui internet hanya untuk klien yang alamat IP sumbernya diizinkan di grup keamanan default VPC Anda. Selain itu, dengan menggunakan alamat IP Elastic untuk membuat titik akhir Anda menghadap ke internet, klien Anda dapat menggunakan alamat IP Elastic untuk memungkinkan akses ke titik akhir Anda di firewall mereka.

catatan

Hanya SFTP dan FTPS yang dapat digunakan pada titik akhir yang dihosting VPC yang menghadap ke internet.

Untuk membuat titik akhir yang menghadap ke internet
  1. Buka AWS Transfer Family konsol di https://console.aws.amazon.com/transfer/.

  2. Dari panel navigasi, pilih Server, lalu pilih Buat server.

  3. Di Pilih protokol, pilih satu atau beberapa protokol, lalu pilih Berikutnya. Untuk informasi lebih lanjut tentang protokol, lihat. Langkah 2: Buat server berkemampuan SFTP

  4. Di Pilih penyedia identitas, pilih Layanan yang dikelola untuk menyimpan identitas dan kunci pengguna AWS Transfer Family, lalu pilih Berikutnya.

    catatan

    Prosedur ini menggunakan opsi yang dikelola layanan. Jika Anda memilih Kustom, Anda menyediakan titik akhir Amazon API Gateway dan peran AWS Identity and Access Management (IAM) untuk mengakses titik akhir. Dengan demikian, Anda dapat mengintegrasikan layanan direktori Anda untuk mengautentikasi dan mengotorisasi pengguna Anda. Untuk mempelajari selengkapnya tentang bekerja dengan penyedia identitas kustom, lihatBekerja dengan penyedia identitas khusus.

  5. Di Pilih titik akhir, lakukan hal berikut:

    1. Untuk tipe Endpoint, pilih tipe endpoint yang dihosting VPC untuk meng-host endpoint server Anda.

    2. Untuk Akses, pilih Internet Facing untuk membuat titik akhir Anda dapat diakses oleh klien melalui internet.

      catatan

      Ketika Anda memilih Internet Facing, Anda dapat memilih alamat IP Elastis yang ada di setiap subnet atau subnet. Atau Anda dapat pergi ke konsol VPC (https://console.aws.amazon.com/vpc/) untuk mengalokasikan satu atau lebih alamat IP elastis baru. Alamat ini dapat dimiliki oleh AWS atau oleh Anda. Anda tidak dapat mengaitkan alamat IP Elastis yang sudah digunakan dengan titik akhir Anda.

    3. (Opsional) Untuk nama host Kustom, pilih salah satu dari berikut ini:

      catatan

      Pelanggan AWS GovCloud (US) perlu terhubung melalui alamat IP Elastic secara langsung, atau membuat catatan nama host dalam Commercial Route 53 yang mengarah ke EIP mereka. Untuk informasi selengkapnya tentang menggunakan Route 53 untuk GovCloud titik akhir, lihat Menyiapkan Amazon Route 53 dengan AWS GovCloud (US) sumber daya Anda di Panduan AWS GovCloud (US) Pengguna.

      • Amazon Route 53 Alias DNS — jika nama host yang ingin Anda gunakan terdaftar di Route 53. Anda kemudian dapat memasukkan nama host.

      • DNS lainnya — jika nama host yang ingin Anda gunakan terdaftar dengan penyedia DNS lain. Anda kemudian dapat memasukkan nama host.

      • Tidak ada - untuk menggunakan titik akhir server dan tidak menggunakan nama host khusus. Nama host server mengambil formulirserver-id.server.transfer.region.amazonaws.com.

        catatan

        Untuk pelanggan di AWS GovCloud (US), memilih None tidak membuat nama host dalam format ini.

      Untuk mempelajari lebih lanjut tentang bekerja dengan nama host kustom, lihatBekerja dengan nama host khusus.

    4. Untuk VPC, pilih ID VPC yang ada atau pilih Buat VPC untuk membuat VPC baru.

    5. Di bagian Availability Zones, pilih hingga tiga Availability Zones dan subnet terkait. Untuk Alamat IPv4, pilih alamat IP Elastis untuk setiap subnet. Ini adalah alamat IP yang dapat digunakan klien Anda untuk memungkinkan akses ke titik akhir Anda di firewall mereka.

    6. Di bagian Grup Keamanan, pilih ID atau ID grup keamanan yang ada atau pilih Buat grup keamanan untuk membuat grup keamanan baru. Untuk informasi selengkapnya tentang grup keamanan, lihat Grup keamanan untuk VPC Anda di Panduan Pengguna Amazon Virtual Private Cloud. Untuk membuat grup keamanan, lihat Membuat grup keamanan di Panduan Pengguna Amazon Virtual Private Cloud.

      catatan

      VPC Anda secara otomatis dilengkapi dengan grup keamanan default. Jika Anda tidak menentukan grup atau grup keamanan yang berbeda saat meluncurkan server, kami mengaitkan grup keamanan default dengan server Anda.

      Untuk aturan masuk untuk grup keamanan, Anda dapat mengonfigurasi lalu lintas SSH untuk menggunakan port 22, 2222, 22000, atau kombinasi apa pun. Port 22 dikonfigurasi secara default. Untuk menggunakan port 2222 atau port 22000, Anda menambahkan aturan masuk ke grup keamanan Anda. Untuk jenisnya, pilih TCP Kustom, lalu masukkan salah satu 2222 atau 22000 untuk rentang Port, dan untuk sumbernya, masukkan rentang CIDR yang sama dengan yang Anda miliki untuk aturan port SSH 22 Anda.

      catatan

      Anda juga dapat menggunakan port 2223 untuk klien yang membutuhkan ACK “piggy-back” TCP, atau kemampuan untuk ack akhir dari jabat tangan 3 arah TCP untuk juga berisi data.

      Beberapa perangkat lunak klien mungkin tidak kompatibel dengan port 2223: misalnya, klien yang memerlukan server untuk mengirim String Identifikasi SFTP sebelum klien melakukannya.

      Aturan masuk untuk grup keamanan sampel, menunjukkan aturan untuk SSH pada port 22 dan TCP Kustom pada port 2222.
    7. (Opsional) Untuk FIPS Enabled, pilih kotak centang titik akhir FIPS Enabled untuk memastikan titik akhir sesuai dengan Federal Information Processing Standards (FIPS).

      catatan

      Titik akhir berkemampuan FIPS hanya tersedia di Wilayah Amerika Utara. AWS Untuk Wilayah yang tersedia, lihat AWS Transfer Family titik akhir dan kuota di. Referensi Umum AWS Untuk informasi lebih lanjut tentang FIPS, lihat Federal Information Processing Standard (FIPS) 140-2.

    8. Pilih Selanjutnya.

  6. Di Konfigurasikan detail tambahan, lakukan hal berikut:

    1. Untuk CloudWatch logging, pilih salah satu dari berikut ini untuk mengaktifkan CloudWatch pencatatan Amazon dari aktivitas pengguna Anda:

      • Buat peran baru untuk memungkinkan Transfer Family membuat peran IAM secara otomatis, selama Anda memiliki izin yang tepat untuk membuat peran baru. Peran IAM yang dibuat disebutAWSTransferLoggingAccess.

      • Pilih peran yang ada untuk memilih peran IAM yang ada dari akun Anda. Di bawah Peran logging, pilih peran. Peran IAM ini harus menyertakan kebijakan kepercayaan dengan Layanan yang disetel ketransfer.amazonaws.com.

        Untuk informasi selengkapnya tentang CloudWatch pencatatan, lihatKonfigurasikan peran CloudWatch logging.

      catatan
      • Anda tidak dapat melihat aktivitas pengguna akhir CloudWatch jika Anda tidak menentukan peran logging.

      • Jika Anda tidak ingin menyiapkan peran CloudWatch logging, pilih Pilih peran yang ada, tetapi jangan pilih peran logging.

    2. Untuk opsi algoritma kriptografi, pilih kebijakan keamanan yang berisi algoritma kriptografi yang diaktifkan untuk digunakan oleh server Anda.

      catatan

      Secara default, kebijakan TransferSecurityPolicy-2020-06 keamanan dilampirkan ke server Anda kecuali Anda memilih yang berbeda.

      Untuk informasi selengkapnya tentang kebijakan keamanan, lihatKebijakan keamanan untuk AWS Transfer Family server.

    3. (Opsional: bagian ini hanya untuk memigrasikan pengguna dari server berkemampuan SFTP yang ada.) Untuk Server Host Key, masukkan kunci pribadi RSA, ED25519, atau ECDSA yang akan digunakan untuk mengidentifikasi server Anda ketika klien terhubung dengannya melalui SFTP.

    4. (Opsional) Untuk Tag, untuk Kunci dan Nilai, masukkan satu atau beberapa tag sebagai pasangan nilai kunci, lalu pilih Tambahkan tag.

    5. Pilih Selanjutnya.

    6. (Opsional) Untuk alur kerja Terkelola, pilih ID alur kerja (dan peran terkait) yang harus diasumsikan oleh Transfer Family saat menjalankan alur kerja. Anda dapat memilih satu alur kerja untuk dieksekusi setelah unggahan lengkap, dan satu lagi untuk mengeksekusi pada unggahan sebagian. Untuk mempelajari lebih lanjut tentang memproses file Anda menggunakan alur kerja terkelola, lihatAWS Transfer Family alur kerja terkelola.

      Bagian Konsol alur kerja terkelola.
  7. Di Tinjau dan buat, tinjau pilihan Anda. Jika Anda:

    • Ingin mengedit salah satu dari mereka, pilih Edit di sebelah langkah.

      catatan

      Anda perlu meninjau setiap langkah setelah langkah yang Anda pilih untuk diedit.

    • Tidak ada perubahan, pilih Buat server untuk membuat server Anda. Anda dibawa ke halaman Server, ditampilkan berikut, di mana server baru Anda terdaftar.

Anda dapat memilih ID server untuk melihat pengaturan rinci dari server yang baru saja Anda buat. Setelah kolom alamat IPv4 Publik diisi, alamat IP Elastis yang Anda berikan berhasil dikaitkan dengan titik akhir server Anda.

catatan

Ketika server Anda di VPC sedang online, hanya subnet yang dapat dimodifikasi dan hanya melalui API. UpdateServer Anda harus menghentikan server untuk menambah atau mengubah alamat IP Elastis titik akhir server.

Ubah tipe endpoint untuk server Anda

Jika Anda memiliki server yang sudah ada yang dapat diakses melalui internet (yaitu, memiliki tipe titik akhir publik), Anda dapat mengubah titik akhir ke titik akhir VPC.

catatan

Jika Anda memiliki server yang ada di VPC yang ditampilkan sebagaiVPC_ENDPOINT, kami sarankan Anda memodifikasinya ke jenis titik akhir VPC yang baru. Dengan tipe endpoint baru ini, Anda tidak perlu lagi menggunakan Network Load Balancer (NLB) untuk mengaitkan alamat IP Elastic dengan endpoint server Anda. Selain itu, Anda dapat menggunakan grup keamanan VPC untuk membatasi akses ke titik akhir server Anda. Namun, Anda dapat terus menggunakan tipe VPC_ENDPOINT endpoint sesuai kebutuhan.

Prosedur berikut mengasumsikan bahwa Anda memiliki server yang menggunakan tipe endpoint publik saat ini atau tipe yang lebih lamaVPC_ENDPOINT.

Untuk mengubah tipe endpoint untuk server Anda
  1. Buka AWS Transfer Family konsol di https://console.aws.amazon.com/transfer/.

  2. Di panel navigasi, pilih Server.

  3. Pilih kotak centang server yang ingin Anda ubah tipe endpoint.

    penting

    Anda harus menghentikan server sebelum Anda dapat mengubah titik akhirnya.

  4. Untuk Tindakan, pilih Berhenti.

  5. Di kotak dialog konfirmasi yang muncul, pilih Berhenti untuk mengonfirmasi bahwa Anda ingin menghentikan server.

    catatan

    Sebelum melanjutkan ke langkah berikutnya, di detail Endpoint, tunggu Status server berubah menjadi Offline; ini bisa memakan waktu beberapa menit. Anda mungkin harus memilih Refresh di halaman Server untuk melihat perubahan status.

    Anda tidak akan dapat melakukan pengeditan apa pun sampai server Offline.

  6. Di detail Endpoint, pilih Edit.

  7. Dalam konfigurasi Edit titik akhir, lakukan hal berikut:

    1. Untuk jenis Edit titik akhir, pilih VPC yang dihosting.

    2. Untuk Access, pilih salah satu dari berikut ini:

      • Internal untuk membuat titik akhir Anda hanya dapat diakses oleh klien menggunakan alamat IP pribadi titik akhir.

      • Menghadapi Internet untuk membuat titik akhir Anda dapat diakses oleh klien melalui internet publik.

        catatan

        Ketika Anda memilih Internet Facing, Anda dapat memilih alamat IP Elastis yang ada di setiap subnet atau subnet. Atau, Anda dapat pergi ke konsol VPC (https://console.aws.amazon.com/vpc/) untuk mengalokasikan satu atau lebih alamat IP elastis baru. Alamat ini dapat dimiliki oleh AWS atau oleh Anda. Anda tidak dapat mengaitkan alamat IP Elastis yang sudah digunakan dengan titik akhir Anda.

    3. (Opsional untuk akses yang menghadap internet saja) Untuk nama host Kustom, pilih salah satu dari berikut ini:

      • Amazon Route 53 Alias DNS — jika nama host yang ingin Anda gunakan terdaftar di Route 53. Anda kemudian dapat memasukkan nama host.

      • DNS lainnya — jika nama host yang ingin Anda gunakan terdaftar dengan penyedia DNS lain. Anda kemudian dapat memasukkan nama host.

      • Tidak ada - untuk menggunakan titik akhir server dan tidak menggunakan nama host khusus. Nama host server mengambil formulirserverId.server.transfer.regionId.amazonaws.com.

        Untuk mempelajari lebih lanjut tentang bekerja dengan nama host kustom, lihatBekerja dengan nama host khusus.

    4. Untuk VPC, pilih ID VPC yang ada, atau pilih Buat VPC untuk membuat VPC baru.

    5. Di bagian Availability Zones, pilih hingga tiga Availability Zones dan subnet terkait. Jika Internet Facing dipilih, pilih juga alamat IP Elastis untuk setiap subnet.

      catatan

      Jika Anda menginginkan maksimum tiga Availability Zone, tetapi tidak cukup tersedia, buat di konsol VPC (https://console.aws.amazon.com/vpc/).

      Jika Anda memodifikasi subnet atau alamat IP Elastis, server membutuhkan beberapa menit untuk memperbarui. Anda tidak dapat menyimpan perubahan Anda sampai pembaruan server selesai.

    6. Pilih Simpan.

  8. Untuk Tindakan, pilih Mulai dan tunggu status server berubah menjadi Online; ini bisa memakan waktu beberapa menit.

    catatan

    Jika Anda mengubah tipe titik akhir publik menjadi tipe titik akhir VPC, perhatikan bahwa tipe Endpoint untuk server Anda telah berubah menjadi VPC.

Grup keamanan default dilampirkan ke titik akhir. Untuk mengubah atau menambahkan grup keamanan tambahan, lihat Membuat Grup Keamanan.

Menghentikan penggunaan VPC_ENDPOINT

AWS Transfer Family menghentikan kemampuan untuk membuat server dengan EndpointType=VPC_ENDPOINT untuk AWS akun baru. Per 19 Mei 2021, AWS akun yang tidak memiliki AWS Transfer Family server dengan tipe titik akhir tidak VPC_ENDPOINT akan dapat membuat server baru. EndpointType=VPC_ENDPOINT Jika Anda sudah memiliki server yang menggunakan tipe VPC_ENDPOINT endpoint, kami sarankan Anda mulai menggunakan EndpointType=VPC sesegera mungkin. Untuk detailnya, lihat Memperbarui jenis titik akhir AWS Transfer Family server Anda dari VPC_ENDPOINT ke VPC.

Kami meluncurkan tipe VPC endpoint baru di awal tahun 2020. Untuk informasi selengkapnya, lihat AWS Transfer Family untuk SFTP mendukung Grup Keamanan VPC dan alamat IP Elastis. Titik akhir baru ini lebih kaya fitur dan hemat biaya dan tidak ada PrivateLink biaya. Untuk informasi lebih lanjut, lihat AWS PrivateLink harga.

Tipe endpoint ini secara fungsional setara dengan tipe endpoint sebelumnya (). VPC_ENDPOINT Anda dapat melampirkan alamat IP Elastis langsung ke titik akhir untuk membuatnya menghadap internet dan menggunakan grup keamanan untuk penyaringan IP sumber. Untuk informasi selengkapnya, lihat daftar Use IP allow untuk mengamankan postingan blog server SFTP Anda AWS Transfer Family.

Anda juga dapat meng-host titik akhir ini di lingkungan VPC bersama. Untuk informasi selengkapnya, lihat AWS Transfer Family sekarang mendukung lingkungan VPC layanan bersama.

Selain SFTP, Anda dapat menggunakan VPC EndpointType untuk mengaktifkan FTPS dan FTP. Kami tidak berencana untuk menambahkan fitur ini dan dukungan FTPS/FTP. EndpointType=VPC_ENDPOINT Kami juga telah menghapus jenis titik akhir ini sebagai opsi dari AWS Transfer Family konsol.

Anda dapat mengubah jenis endpoint untuk server menggunakan konsol Transfer Family, API AWS CLI, SDK, atau. AWS CloudFormation Untuk mengubah jenis endpoint server Anda, lihatMemperbarui tipe endpoint AWS Transfer Family server dari VPC_ENDPOINT ke VPC.

Jika Anda memiliki pertanyaan, hubungi AWS Support atau tim AWS akun Anda.

catatan

Kami tidak berencana untuk menambahkan fitur ini dan dukungan FTPS atau FTP ke = VPC_ENDPOINT. EndpointType Kami tidak lagi menawarkannya sebagai opsi di AWS Transfer Family Konsol.

Jika Anda memiliki pertanyaan tambahan, Anda dapat menghubungi kami melalui AWS Support atau tim akun Anda.