Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di una configurazione AS2
Questo tutorial spiega come impostare una configurazione AS2 (Applicability Statement 2) con. AWS Transfer Family Dopo aver completato i passaggi descritti qui, disporrai di un server abilitato per AS2 pronto ad accettare messaggi AS2 da un partner commerciale di esempio. Avrai anche un connettore che può essere utilizzato per inviare messaggi AS2 al partner commerciale campione.
Nota
Alcune parti della configurazione di esempio utilizzano AWS Command Line Interface (AWS CLI). Se non avete ancora installato il file AWS CLI, consultate Installazione o aggiornamento della versione più recente di AWS CLI nella Guida per l'AWS Command Line Interface utente.
-
Crea certificati per te e per il tuo partner commerciale. Se disponi di certificati esistenti che puoi utilizzare, puoi saltare questa sezione.
Questo processo è descritto inFase 1: Creare certificati per AS2.
-
Creare un AWS Transfer Family server che utilizzi il protocollo AS2. Facoltativamente, puoi aggiungere un indirizzo IP elastico al server per renderlo accessibile a Internet.
Questo processo è descritto in. Fase 2: Creare un server Transfer Family che utilizzi il protocollo AS2
Nota
È necessario creare un server Transfer Family solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non hai bisogno di un server Transfer Family.
-
Importa i certificati che hai creato nel passaggio 1.
Questo processo è descritto inFase 3: Importazione dei certificati come risorse di certificati Transfer Family.
-
Per configurare i tuoi partner commerciali, crea un profilo locale e un profilo partner.
Questo processo è descritto inFase 4: Crea profili per te e il tuo partner commerciale.
-
Crea un accordo tra te e il tuo partner commerciale.
Questo processo è descritto inFase 5: Crea un accordo tra te e il tuo partner.
Nota
È necessario creare un accordo solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non è necessario un accordo.
-
Crea un connettore tra te e il tuo partner commerciale.
Questo processo è descritto inPassaggio 6: crea un connettore tra te e il tuo partner.
Nota
È necessario creare un connettore solo per i trasferimenti in uscita. Se esegui solo trasferimenti in entrata, non hai bisogno di un connettore.
-
Prova uno scambio di file AS2.
Questo processo è descritto inPassaggio 7: Prova a scambiare file su AS2 utilizzando Transfer Family.
Dopo aver completato questi passaggi, puoi effettuare le seguenti operazioni:
-
Inviate file a un server partner remoto abilitato per AS2 con il comando Transfer Family
start-file-transfer
AWS Command Line Interface (AWS CLI). -
Ricevi file da un server partner remoto abilitato per AS2 sulla porta 5080 tramite l'endpoint del cloud privato virtuale (VPC).
Fase 1: Creare certificati per AS2
Entrambe le parti in uno scambio AS2 necessitano di certificati X.509. Puoi creare questi certificati nel modo che preferisci. Questo argomento descrive come utilizzare OpenSSL
Nota
La lunghezza della chiave per i certificati AS2 deve essere di almeno 2048 bit e al massimo di 4096.
Per trasferire file con un partner, prendi nota di quanto segue:
-
È possibile allegare certificati ai profili. I certificati contengono chiavi pubbliche o private.
-
Il tuo partner commerciale ti invia le sue chiavi pubbliche e tu le invii le tue.
-
Il tuo partner commerciale cripta i messaggi con la tua chiave pubblica e li firma con la sua chiave privata. Al contrario, tu crittografi i messaggi con la chiave pubblica del tuo partner e li firmi con la tua chiave privata.
Nota
Se preferisci gestire le chiavi con una GUI, Portecle
è un'opzione che puoi usare.
Per generare certificati di esempio
Importante
Non inviate al vostro partner le vostre chiavi private. In questo esempio, si genera un set di chiavi pubbliche e private autofirmate per una parte. Se intendete agire come entrambi partner commerciali a scopo di test, potete ripetere queste istruzioni per generare due set di chiavi: uno per ogni partner commerciale. In questo caso, non è necessario generare due autorità di certificazione (CA) principali.
-
Esegui il comando seguente per generare una chiave privata RSA con un modulo lungo 2048 bit.
/usr/bin/openssl genrsa -out root-ca-key.pem 2048
-
Esegui il comando seguente per creare un certificato autofirmato con il tuo file.
root-ca-key.pem
/usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pemL'
-subj
argomento è composto dai seguenti valori.Nome Descrizione C
Codice del paese Un codice di due lettere per il paese in cui ha sede l'organizzazione. ST
Stato, regione o provincia Lo stato, la regione o la provincia in cui ha sede l'organizzazione. (In questo caso, la regione non si riferisce al tuo Regione AWS.) L
Locality name (Nome località) La città in cui ha sede l'organizzazione. O
Nome organizzazione Il nome legale completo dell'organizzazione, compresi i suffissi, come LLC, Corp e così via. OU
Nome dell'unità organizzativa La divisione dell'organizzazione che si occupa di questo certificato. CN
Nome comune o nome di dominio completo (FQDN) In questo caso, stiamo creando un certificato root, quindi il valore è. ROOTCA
In questi esempi, lo useremoCN
per descrivere lo scopo del certificato. -
Crea una chiave di firma e una chiave di crittografia per il tuo profilo locale.
/usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
Nota
Alcuni server compatibili con AS2, come OpenAS2, richiedono l'utilizzo dello stesso certificato sia per la firma che per la crittografia. In questo caso, puoi importare la stessa chiave privata e lo stesso certificato per entrambi gli scopi. A tale scopo, esegui questo comando anziché i due comandi precedenti:
/usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
-
Esegui i seguenti comandi per creare richieste di firma dei certificati (CSR) per la firma della chiave principale.
/usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=Signer" -out signing-key-csr.pem/usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=
US
/ST=MA
/L=Boston
/O=TransferFamilyCustomer
/OU=IT-dept
/CN=Encrypter" -out encryption-key-csr.pem -
Successivamente, è necessario creare un
signing-cert.conf
file e unencryption-cert.conf
file.-
Utilizzate un editor di testo per creare il
signing-cert.conf
file con i seguenti contenuti:authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
-
Utilizzate un editor di testo per creare il
encryption-cert.conf
file con i seguenti contenuti:authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
-
-
Infine, crei i certificati firmati eseguendo i seguenti comandi.
/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
/usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf
Fase 2: Creare un server Transfer Family che utilizzi il protocollo AS2
Questa procedura spiega come creare un server compatibile con AS2 utilizzando Transfer Family. AWS CLI
Nota
Molti dei passaggi di esempio utilizzano comandi che caricano i parametri da un file. Per maggiori dettagli sull'utilizzo dei file per caricare i parametri, vedete Come caricare i parametri da un file.
Se invece desideri utilizzare la console, consultaCreare un server AS2 utilizzando la console Transfer Family.
Analogamente a come si crea un server SFTP o FTPS, si crea un AWS Transfer Family server abilitato per AS2 utilizzando il --protocols AS2
parametro del comando. create-server
AWS CLI Attualmente, Transfer Family supporta solo i tipi di endpoint VPC e lo storage Amazon S3 con il protocollo AS2.
Quando crei il tuo server abilitato per AS2 per Transfer Family utilizzando il create-server
comando, viene creato automaticamente un endpoint VPC. Questo endpoint espone la porta TCP 5080 in modo da poter accettare messaggi AS2.
Se desideri esporre pubblicamente il tuo endpoint VPC a Internet, puoi associare indirizzi IP elastici al tuo endpoint VPC.
Per utilizzare queste istruzioni, è necessario quanto segue:
-
L'ID del tuo VPC (ad esempio, vpc-abcdef01).
-
Gli ID delle sottoreti VPC (ad esempio subnet-abcdef01, subnet-subnet-abcdef01, subnet-021345ab).
-
Uno o più ID dei gruppi di sicurezza che consentono il traffico in entrata sulla porta TCP 5080 dai partner commerciali (ad esempio, sg-1234567890abcdef0 e sg-abcdef01234567890).
-
(Facoltativo) Gli indirizzi IP elastici che desideri associare al tuo endpoint VPC.
-
Se il tuo partner commerciale non è connesso al tuo VPC tramite una VPN, hai bisogno di un gateway Internet. Per ulteriori informazioni, consulta Collegamento delle sottoreti a Internet tramite un gateway Internet nella Guida per l'utente di Amazon VPC.
Per creare un server compatibile con AS2
-
Esegui il comando seguente. Sostituisci ogni
con le tue informazioni.user input placeholder
aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=
vpc-abcdef01
,SubnetIds=subnet-abcdef01
,subnet-abcdef01
,subnet- 021345ab
,SecurityGroupIds=sg-abcdef01234567890
,sg-1234567890abcdef0
--protocols AS2 \ --protocol-details As2Transports=HTTP -
(Facoltativo) Puoi rendere pubblico l'endpoint VPC. È possibile collegare indirizzi IP elastici a un server Transfer Family solo tramite un'
update-server
operazione. I seguenti comandi arrestano il server, lo aggiornano con indirizzi IP Elastic e quindi lo riavviano.aws transfer stop-server --server-id
your-server-id
aws transfer update-server --server-id
your-server-id
--endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890
,eipalloc-1234567890abcdef0
,eipalloc-abcd012345ccccccc
aws transfer start-server --server-id
your-server-id
Questo
start-server
comando crea automaticamente un record DNS che contiene l'indirizzo IP pubblico del server. Per consentire al tuo partner commerciale di accedere al server, fornisci loro le seguenti informazioni. In questo caso,
si riferisce al tuo Regione AWS.your-region
s-
your-server-id
.server.transfer.your-region
.amazonaws.comL'URL completo che fornisci al tuo partner commerciale è il seguente:
http://s-
your-server-id
.server.transfer.your-region
.amazonaws.com:5080 -
Per verificare se il server abilitato per AS2 è accessibile, usa i seguenti comandi. Assicurati che sia possibile accedere al server tramite l'indirizzo DNS privato dell'endpoint VPC o tramite l'endpoint pubblico (se hai associato un indirizzo IP elastico all'endpoint).
Se il server è configurato correttamente, la connessione avrà successo. Tuttavia, riceverai una risposta con codice di stato HTTP 400 (Bad Request) perché non stai inviando un messaggio AS2 valido.
-
Per un endpoint pubblico (se hai associato un indirizzo IP elastico nel passaggio precedente), esegui il comando seguente, sostituendo l'ID del server e la regione.
curl -vv -X POST http://s-
your-server-id
.transfer.your-region
.amazonaws.com:5080 -
Se ti connetti all'interno del tuo VPC, cerca il nome DNS privato dell'endpoint VPC eseguendo i seguenti comandi.
aws transfer describe-server --server-id s-
your-server-id
Questo
describe-server
comando restituisce l'ID dell'endpoint VPC nel parametro.VpcEndpointId
Utilizzate questo valore per eseguire il comando seguente.aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-
your-vpc-endpoint-id
Questo
describe-vpc-endpoints
comando restituisce unDNSEntries
array con diversiDnsName
parametri. Utilizzate il nome DNS regionale (quello che non include la zona di disponibilità) nel comando seguente.curl -vv -X POST http://vpce-
your-vpce
.vpce-svc-your-vpce-svc
.your-region
.vpce.amazonaws.com:5080Ad esempio, il comando seguente mostra valori di esempio per i segnaposto del comando precedente.
curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
-
-
(Facoltativo) Configura un ruolo di registrazione. Transfer Family registra lo stato dei messaggi inviati e ricevuti in un formato JSON strutturato nei log di Amazon CloudWatch . Per fornire a Transfer Family l'accesso ai CloudWatch registri del tuo account, devi configurare un ruolo di registrazione sul tuo server.
Crea un ruolo AWS Identity and Access Management (IAM) affidabile e allega
transfer.amazonaws.com
la policy gestitaAWSTransferLoggingAccess
. Per informazioni dettagliate, vedi Crea un ruolo e una policy IAM. Prendi nota dell'Amazon Resource Name (ARN) del ruolo IAM appena creato e associalo al server eseguendo il seguente comando:update-server
aws transfer update-server --server-id
your-server-id
--logging-role arn:aws:iam::your-account-id
:role/logging-role-name
Nota
Anche se il ruolo di registrazione è facoltativo, consigliamo vivamente di configurarlo in modo da poter visualizzare lo stato dei messaggi e risolvere i problemi di configurazione.
Fase 3: Importazione dei certificati come risorse di certificati Transfer Family
Questa procedura spiega come importare i certificati utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaImporta certificati AS2.
Per importare i certificati di firma e crittografia creati nel passaggio 1, esegui i seguenti import-certificate
comandi. Se utilizzi lo stesso certificato per la crittografia e la firma, importa lo stesso certificato due volte (una volta con l'SIGNING
utilizzo e un'altra con l'ENCRYPTION
utilizzo).
aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem
Questo comando restituisce la tua firmaCertificateId
. Nella sezione successiva, questo ID del certificato viene denominato
.my-signing-cert-id
aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem
Questo comando restituisce la crittografiaCertificateId
. Nella sezione successiva, questo ID del certificato viene denominato
.my-encrypt-cert-id
Successivamente, importa i certificati di crittografia e firma del tuo partner eseguendo i seguenti comandi.
aws transfer import-certificate --usage ENCRYPTION --certificate file://
partner-encryption-cert
.pem \ --certificate-chain file://partner-root-ca
.pem
Questo comando restituisce la crittografia del tuo partnerCertificateId
. Nella sezione successiva, questo ID del certificato viene denominato
.partner-encrypt-cert-id
aws transfer import-certificate --usage SIGNING --certificate file://
partner-signing-cert
.pem \ --certificate-chain file://partner-root-ca
.pem
Questo comando restituisce la firma del partnerCertificateId
. Nella sezione successiva, questo ID del certificato viene denominato
.partner-signing-cert-id
Fase 4: Crea profili per te e il tuo partner commerciale
Questa procedura spiega come creare profili AS2 utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaCrea profili AS2.
Crea il tuo profilo AS2 locale eseguendo il comando seguente. Questo comando fa riferimento ai certificati che contengono le tue chiavi pubbliche e private.
aws transfer create-profile --as2-id
MYCORP
--profile-type LOCAL --certificate-ids \my-signing-cert-id
my-encrypt-cert-id
Questo comando restituisce l'ID del profilo. Nella sezione successiva, questo ID viene denominato
.my-profile-id
Ora crea il profilo partner eseguendo il seguente comando. Questo comando utilizza solo i certificati a chiave pubblica del tuo partner. Per utilizzare questo comando, sostituiscilo
con le tue informazioni, ad esempio il nome AS2 e gli ID del certificato del tuo partner.user input placeholders
aws transfer create-profile --as2-id
PARTNER-COMPANY
--profile-type PARTNER --certificate-ids \partner-signing-cert-id
partner-encrypt-cert-id
Questo comando restituisce l'ID del profilo del tuo partner. Nella sezione successiva, questo ID viene denominato
.partner-profile-id
Nota
Nei comandi precedenti, sostituite MYCORP
con il nome della vostra organizzazione e PARTNER-COMPANY
con il nome dell'organizzazione del vostro partner commerciale.
Fase 5: Crea un accordo tra te e il tuo partner
Questa procedura spiega come creare accordi AS2 utilizzando. AWS CLI Se invece desideri utilizzare la console Transfer Family, consultaCrea accordi AS2.
Gli accordi riuniscono i due profili (locale e partner), i relativi certificati e una configurazione del server che consente i trasferimenti AS2 in entrata tra due parti. Puoi elencare i tuoi articoli eseguendo i seguenti comandi.
aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers
Questo passaggio richiede un bucket Amazon S3 e un ruolo IAM con accesso in lettura/scrittura da e verso il bucket. Le istruzioni per creare questo ruolo sono le stesse dei protocolli SFTP, FTP e FTPS di Transfer Family e sono disponibili in. Crea un ruolo e una policy IAM
Per creare un accordo, sono necessari i seguenti elementi:
-
Il nome del bucket Amazon S3 (e il prefisso dell'oggetto, se specificato)
-
L'ARN del ruolo IAM con accesso al bucket
-
L'ID del tuo server Transfer Family
-
L'ID del tuo profilo e l'ID del profilo del tuo partner
Crea l'accordo eseguendo il comando seguente.
aws transfer create-agreement --description "
ExampleAgreementName
" --server-idyour-server-id
\ --local-profile-idyour-profile-id
--partner-profile-idyour-partner-profile-id
--base-directory /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox
\ --access-role arn:aws:iam::111111111111
:role/TransferAS2AccessRole
In caso di successo, questo comando restituisce l'ID dell'accordo. È quindi possibile visualizzare i dettagli dell'accordo con il seguente comando.
aws transfer describe-agreement --agreement-id
agreement-id
--server-idyour-server-id
Passaggio 6: crea un connettore tra te e il tuo partner
Questa procedura spiega come creare connettori AS2 utilizzando il AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaConfigura i connettori AS2.
Puoi utilizzare l'operazione StartFileTransfer
API per inviare file archiviati in Amazon S3 all'endpoint AS2 del tuo partner commerciale utilizzando un connettore. Puoi trovare i profili che hai creato in precedenza eseguendo il comando seguente.
aws transfer list-profiles
Quando crei il connettore, devi fornire l'URL del server AS2 del tuo partner. Copia il testo seguente in un file denominatotestAS2Config.json
.
{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "
your-profile-id
", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject
", "PartnerProfileId": "partner-profile-id
", "SigningAlgorithm": "SHA256" }
Nota
InfattiEncryptionAlgorithm
, non specificate l'DES_EDE3_CBC
algoritmo a meno che non dobbiate supportare un client legacy che lo richiede, poiché si tratta di un algoritmo di crittografia debole.
Quindi esegui il comando seguente per creare il connettore.
aws transfer create-connector --url "http://
partner-as2-server-url
" \ --access-roleyour-IAM-role-for-bucket-access
\ --logging-role arn:aws:iam::your-account-id
:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to
/testAS2Config.json
Passaggio 7: Prova a scambiare file su AS2 utilizzando Transfer Family
Ricevi un file dal tuo partner commerciale
Se hai associato un indirizzo IP elastico pubblico al tuo endpoint VPC, Transfer Family ha creato automaticamente un nome DNS che contiene il tuo indirizzo IP pubblico. Il sottodominio è l'ID AWS Transfer Family del tuo server (del formato). s-1234567890abcdef0
Fornisci l'URL del tuo server al tuo partner commerciale nel seguente formato.
http://s-
1234567890abcdef0
.server.transfer.us-east-1
.amazonaws.com:5080
Se non hai associato un indirizzo IP elastico pubblico al tuo endpoint VPC, cerca il nome host dell'endpoint VPC in grado di accettare messaggi AS2 su HTTP POST dai tuoi partner commerciali sulla porta 5080. Per recuperare i dettagli dell'endpoint VPC, usa il seguente comando.
aws transfer describe-server --server-id s-
1234567890abcdef0
Ad esempio, supponiamo che il comando precedente restituisca un ID endpoint VPC di. vpce-1234abcd5678efghi
Quindi, è necessario utilizzare il comando seguente per recuperare i nomi DNS.
aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi
Questo comando restituisce tutti i dettagli per l'endpoint VPC necessari per eseguire il comando seguente.
Il nome DNS è elencato nell'array. DnsEntries
Il tuo partner commerciale deve trovarsi all'interno del tuo VPC per accedere al tuo endpoint VPC (ad esempio tramite AWS PrivateLink una VPN). Fornisci l'URL dell'endpoint VPC al tuo partner nel seguente formato.
http://vpce-
your-vpce-id
.vpce-svc-your-vpce-svc-id
.your-region
.vpce.amazonaws.com:5080
Ad esempio, l'URL seguente mostra valori di esempio per i segnaposto dei comandi precedenti.
http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
In questo esempio, i trasferimenti riusciti vengono archiviati nella posizione specificata nel base-directory
parametro specificato in. Fase 5: Crea un accordo tra te e il tuo partner Se riceviamo correttamente i file denominati myfile1.txt
andmyfile2.txt
, i file vengono archiviati come/
. Qui, i file vengono archiviati come path-defined-in-the-agreement
/processed/original_filename.messageId.original_extension
/DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile1.
emessageId
.txt/DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile2.
. messageId
.txt
Se hai configurato un ruolo di registrazione quando hai creato il server Transfer Family, puoi anche controllare CloudWatch i log per verificare lo stato dei messaggi AS2.
Invia un file al tuo partner commerciale
È possibile utilizzare Transfer Family per inviare messaggi AS2 facendo riferimento all'ID del connettore e ai percorsi dei file, come illustrato nel seguente comando start-file-transfer
AWS Command Line Interface ()AWS CLI:
aws transfer start-file-transfer --connector-id c-
1234567890abcdef0
\ --send-file-paths "/DOC-EXAMPLE-SOURCE-BUCKET/myfile1.txt
" "/DOC-EXAMPLE-SOURCE-BUCKET/myfile2.txt
"
Per ottenere i dettagli dei connettori, esegui il seguente comando:
aws transfer list-connectors
Il list-connectors
comando restituisce gli ID dei connettori, gli URL e gli Amazon Resource Names (ARN) per i connettori.
Per restituire le proprietà di un particolare connettore, esegui il comando seguente con l'ID che desideri utilizzare:
aws transfer describe-connector --connector-id
your-connector-id
Il describe-connector
comando restituisce tutte le proprietà del connettore, inclusi l'URL, i ruoli, i profili, gli mDNS (Message Disposition Notices), i tag e le metriche di monitoraggio.
È possibile confermare che il partner ha ricevuto correttamente i file visualizzando i file JSON e MDN. Questi file sono denominati in base alle convenzioni descritte in. Nomi e posizioni dei file Se hai configurato un ruolo di registrazione quando hai creato il connettore, puoi anche controllare CloudWatch nei log lo stato dei messaggi AS2.