Configurazione di una configurazione AS2 - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di una configurazione AS2

Questo tutorial spiega come impostare una configurazione AS2 (Applicability Statement 2) con. AWS Transfer Family Dopo aver completato i passaggi descritti qui, disporrai di un server abilitato per AS2 pronto ad accettare messaggi AS2 da un partner commerciale di esempio. Avrai anche un connettore che può essere utilizzato per inviare messaggi AS2 al partner commerciale campione.

Nota

Alcune parti della configurazione di esempio utilizzano AWS Command Line Interface (AWS CLI). Se non avete ancora installato il file AWS CLI, consultate Installazione o aggiornamento della versione più recente di AWS CLI nella Guida per l'AWS Command Line Interface utente.

  1. Crea certificati per te e per il tuo partner commerciale. Se disponi di certificati esistenti che puoi utilizzare, puoi saltare questa sezione.

    Questo processo è descritto inFase 1: Creare certificati per AS2.

  2. Creare un AWS Transfer Family server che utilizzi il protocollo AS2. Facoltativamente, puoi aggiungere un indirizzo IP elastico al server per renderlo accessibile a Internet.

    Questo processo è descritto in. Fase 2: Creare un server Transfer Family che utilizzi il protocollo AS2

    Nota

    È necessario creare un server Transfer Family solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non hai bisogno di un server Transfer Family.

  3. Importa i certificati che hai creato nel passaggio 1.

    Questo processo è descritto inFase 3: Importazione dei certificati come risorse di certificati Transfer Family.

  4. Per configurare i tuoi partner commerciali, crea un profilo locale e un profilo partner.

    Questo processo è descritto inFase 4: Crea profili per te e il tuo partner commerciale.

  5. Crea un accordo tra te e il tuo partner commerciale.

    Questo processo è descritto inFase 5: Crea un accordo tra te e il tuo partner.

    Nota

    È necessario creare un accordo solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non è necessario un accordo.

  6. Crea un connettore tra te e il tuo partner commerciale.

    Questo processo è descritto inPassaggio 6: crea un connettore tra te e il tuo partner.

    Nota

    È necessario creare un connettore solo per i trasferimenti in uscita. Se esegui solo trasferimenti in entrata, non hai bisogno di un connettore.

  7. Prova uno scambio di file AS2.

    Questo processo è descritto inPassaggio 7: Prova a scambiare file su AS2 utilizzando Transfer Family.

Dopo aver completato questi passaggi, puoi effettuare le seguenti operazioni:

  • Inviate file a un server partner remoto abilitato per AS2 con il comando Transfer Family start-file-transfer AWS Command Line Interface (AWS CLI).

  • Ricevi file da un server partner remoto abilitato per AS2 sulla porta 5080 tramite l'endpoint del cloud privato virtuale (VPC).

Fase 1: Creare certificati per AS2

Entrambe le parti in uno scambio AS2 necessitano di certificati X.509. Puoi creare questi certificati nel modo che preferisci. Questo argomento descrive come utilizzare OpenSSL dalla riga di comando per creare un certificato root e quindi firmare certificati subordinati. Entrambe le parti devono generare i propri certificati.

Nota

La lunghezza della chiave per i certificati AS2 deve essere di almeno 2048 bit e al massimo di 4096.

Per trasferire file con un partner, prendi nota di quanto segue:

  • È possibile allegare certificati ai profili. I certificati contengono chiavi pubbliche o private.

  • Il tuo partner commerciale ti invia le sue chiavi pubbliche e tu le invii le tue.

  • Il tuo partner commerciale cripta i messaggi con la tua chiave pubblica e li firma con la sua chiave privata. Al contrario, tu crittografi i messaggi con la chiave pubblica del tuo partner e li firmi con la tua chiave privata.

    Nota

    Se preferisci gestire le chiavi con una GUI, Portecleè un'opzione che puoi usare.

Per generare certificati di esempio
Importante

Non inviate al vostro partner le vostre chiavi private. In questo esempio, si genera un set di chiavi pubbliche e private autofirmate per una parte. Se intendete agire come entrambi partner commerciali a scopo di test, potete ripetere queste istruzioni per generare due set di chiavi: uno per ogni partner commerciale. In questo caso, non è necessario generare due autorità di certificazione (CA) principali.

  1. Esegui il comando seguente per generare una chiave privata RSA con un modulo lungo 2048 bit.

    /usr/bin/openssl genrsa -out root-ca-key.pem 2048
  2. Esegui il comando seguente per creare un certificato autofirmato con il tuo file. root-ca-key.pem

    /usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pem

    L'-subjargomento è composto dai seguenti valori.

    Nome Descrizione
    C Codice del paese Un codice di due lettere per il paese in cui ha sede l'organizzazione.
    ST Stato, regione o provincia Lo stato, la regione o la provincia in cui ha sede l'organizzazione. (In questo caso, la regione non si riferisce al tuo Regione AWS.)
    L Locality name (Nome località) La città in cui ha sede l'organizzazione.
    O Nome organizzazione Il nome legale completo dell'organizzazione, compresi i suffissi, come LLC, Corp e così via.
    OU Nome dell'unità organizzativa La divisione dell'organizzazione che si occupa di questo certificato.
    CN Nome comune o nome di dominio completo (FQDN) In questo caso, stiamo creando un certificato root, quindi il valore è. ROOTCA In questi esempi, lo useremo CN per descrivere lo scopo del certificato.
  3. Crea una chiave di firma e una chiave di crittografia per il tuo profilo locale.

    /usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
    Nota

    Alcuni server compatibili con AS2, come OpenAS2, richiedono l'utilizzo dello stesso certificato sia per la firma che per la crittografia. In questo caso, puoi importare la stessa chiave privata e lo stesso certificato per entrambi gli scopi. A tale scopo, esegui questo comando anziché i due comandi precedenti:

    /usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
  4. Esegui i seguenti comandi per creare richieste di firma dei certificati (CSR) per la firma della chiave principale.

    /usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Signer" -out signing-key-csr.pem
    /usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Encrypter" -out encryption-key-csr.pem
  5. Successivamente, è necessario creare un signing-cert.conf file e un encryption-cert.conf file.

    • Utilizzate un editor di testo per creare il signing-cert.conf file con i seguenti contenuti:

      authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
    • Utilizzate un editor di testo per creare il encryption-cert.conf file con i seguenti contenuti:

      authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
  6. Infine, crei i certificati firmati eseguendo i seguenti comandi.

    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf

Fase 2: Creare un server Transfer Family che utilizzi il protocollo AS2

Questa procedura spiega come creare un server compatibile con AS2 utilizzando Transfer Family. AWS CLI

Nota

Molti dei passaggi di esempio utilizzano comandi che caricano i parametri da un file. Per maggiori dettagli sull'utilizzo dei file per caricare i parametri, vedete Come caricare i parametri da un file.

Se invece desideri utilizzare la console, consultaCreare un server AS2 utilizzando la console Transfer Family.

Analogamente a come si crea un server SFTP o FTPS, si crea un AWS Transfer Family server abilitato per AS2 utilizzando il --protocols AS2 parametro del comando. create-server AWS CLI Attualmente, Transfer Family supporta solo i tipi di endpoint VPC e lo storage Amazon S3 con il protocollo AS2.

Quando crei il tuo server abilitato per AS2 per Transfer Family utilizzando il create-server comando, viene creato automaticamente un endpoint VPC. Questo endpoint espone la porta TCP 5080 in modo da poter accettare messaggi AS2.

Se desideri esporre pubblicamente il tuo endpoint VPC a Internet, puoi associare indirizzi IP elastici al tuo endpoint VPC.

Per utilizzare queste istruzioni, è necessario quanto segue:

  • L'ID del tuo VPC (ad esempio, vpc-abcdef01).

  • Gli ID delle sottoreti VPC (ad esempio subnet-abcdef01, subnet-subnet-abcdef01, subnet-021345ab).

  • Uno o più ID dei gruppi di sicurezza che consentono il traffico in entrata sulla porta TCP 5080 dai partner commerciali (ad esempio, sg-1234567890abcdef0 e sg-abcdef01234567890).

  • (Facoltativo) Gli indirizzi IP elastici che desideri associare al tuo endpoint VPC.

  • Se il tuo partner commerciale non è connesso al tuo VPC tramite una VPN, hai bisogno di un gateway Internet. Per ulteriori informazioni, consulta Collegamento delle sottoreti a Internet tramite un gateway Internet nella Guida per l'utente di Amazon VPC.

Per creare un server compatibile con AS2
  1. Esegui il comando seguente. Sostituisci ogni user input placeholder con le tue informazioni.

    aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=vpc-abcdef01,SubnetIds=subnet-abcdef01,subnet-abcdef01,subnet- 021345ab,SecurityGroupIds=sg-abcdef01234567890,sg-1234567890abcdef0 --protocols AS2 \ --protocol-details As2Transports=HTTP
  2. (Facoltativo) Puoi rendere pubblico l'endpoint VPC. È possibile collegare indirizzi IP elastici a un server Transfer Family solo tramite un'update-serveroperazione. I seguenti comandi arrestano il server, lo aggiornano con indirizzi IP Elastic e quindi lo riavviano.

    aws transfer stop-server --server-id your-server-id
    aws transfer update-server --server-id your-server-id --endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890,eipalloc-1234567890abcdef0,eipalloc-abcd012345ccccccc
    aws transfer start-server --server-id your-server-id

    Questo start-server comando crea automaticamente un record DNS che contiene l'indirizzo IP pubblico del server. Per consentire al tuo partner commerciale di accedere al server, fornisci loro le seguenti informazioni. In questo caso, your-region si riferisce al tuo Regione AWS.

    s-your-server-id.server.transfer.your-region.amazonaws.com

    L'URL completo che fornisci al tuo partner commerciale è il seguente:

    http://s-your-server-id.server.transfer.your-region.amazonaws.com:5080

  3. Per verificare se il server abilitato per AS2 è accessibile, usa i seguenti comandi. Assicurati che sia possibile accedere al server tramite l'indirizzo DNS privato dell'endpoint VPC o tramite l'endpoint pubblico (se hai associato un indirizzo IP elastico all'endpoint).

    Se il server è configurato correttamente, la connessione avrà successo. Tuttavia, riceverai una risposta con codice di stato HTTP 400 (Bad Request) perché non stai inviando un messaggio AS2 valido.

    • Per un endpoint pubblico (se hai associato un indirizzo IP elastico nel passaggio precedente), esegui il comando seguente, sostituendo l'ID del server e la regione.

      curl -vv -X POST http://s-your-server-id.transfer.your-region.amazonaws.com:5080
    • Se ti connetti all'interno del tuo VPC, cerca il nome DNS privato dell'endpoint VPC eseguendo i seguenti comandi.

      aws transfer describe-server --server-id s-your-server-id

      Questo describe-server comando restituisce l'ID dell'endpoint VPC nel parametro. VpcEndpointId Utilizzate questo valore per eseguire il comando seguente.

      aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-your-vpc-endpoint-id

      Questo describe-vpc-endpoints comando restituisce un DNSEntries array con diversi DnsName parametri. Utilizzate il nome DNS regionale (quello che non include la zona di disponibilità) nel comando seguente.

      curl -vv -X POST http://vpce-your-vpce.vpce-svc-your-vpce-svc.your-region.vpce.amazonaws.com:5080

      Ad esempio, il comando seguente mostra valori di esempio per i segnaposto del comando precedente.

      curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
  4. (Facoltativo) Configura un ruolo di registrazione. Transfer Family registra lo stato dei messaggi inviati e ricevuti in un formato JSON strutturato nei log di Amazon CloudWatch . Per fornire a Transfer Family l'accesso ai CloudWatch registri del tuo account, devi configurare un ruolo di registrazione sul tuo server.

    Crea un ruolo AWS Identity and Access Management (IAM) affidabile e allega transfer.amazonaws.com la policy gestitaAWSTransferLoggingAccess. Per informazioni dettagliate, vedi Crea un ruolo e una policy IAM. Prendi nota dell'Amazon Resource Name (ARN) del ruolo IAM appena creato e associalo al server eseguendo il seguente comando: update-server

    aws transfer update-server --server-id your-server-id --logging-role arn:aws:iam::your-account-id:role/logging-role-name
    Nota

    Anche se il ruolo di registrazione è facoltativo, consigliamo vivamente di configurarlo in modo da poter visualizzare lo stato dei messaggi e risolvere i problemi di configurazione.

Fase 3: Importazione dei certificati come risorse di certificati Transfer Family

Questa procedura spiega come importare i certificati utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaImporta certificati AS2.

Per importare i certificati di firma e crittografia creati nel passaggio 1, esegui i seguenti import-certificate comandi. Se utilizzi lo stesso certificato per la crittografia e la firma, importa lo stesso certificato due volte (una volta con l'SIGNINGutilizzo e un'altra con l'ENCRYPTIONutilizzo).

aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem

Questo comando restituisce la tua firmaCertificateId. Nella sezione successiva, questo ID del certificato viene denominatomy-signing-cert-id.

aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem

Questo comando restituisce la crittografiaCertificateId. Nella sezione successiva, questo ID del certificato viene denominatomy-encrypt-cert-id.

Successivamente, importa i certificati di crittografia e firma del tuo partner eseguendo i seguenti comandi.

aws transfer import-certificate --usage ENCRYPTION --certificate file://partner-encryption-cert.pem \ --certificate-chain file://partner-root-ca.pem

Questo comando restituisce la crittografia del tuo partnerCertificateId. Nella sezione successiva, questo ID del certificato viene denominatopartner-encrypt-cert-id.

aws transfer import-certificate --usage SIGNING --certificate file://partner-signing-cert.pem \ --certificate-chain file://partner-root-ca.pem

Questo comando restituisce la firma del partnerCertificateId. Nella sezione successiva, questo ID del certificato viene denominatopartner-signing-cert-id.

Fase 4: Crea profili per te e il tuo partner commerciale

Questa procedura spiega come creare profili AS2 utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaCrea profili AS2.

Crea il tuo profilo AS2 locale eseguendo il comando seguente. Questo comando fa riferimento ai certificati che contengono le tue chiavi pubbliche e private.

aws transfer create-profile --as2-id MYCORP --profile-type LOCAL --certificate-ids \ my-signing-cert-id my-encrypt-cert-id

Questo comando restituisce l'ID del profilo. Nella sezione successiva, questo ID viene denominatomy-profile-id.

Ora crea il profilo partner eseguendo il seguente comando. Questo comando utilizza solo i certificati a chiave pubblica del tuo partner. Per utilizzare questo comando, sostituiscilo user input placeholders con le tue informazioni, ad esempio il nome AS2 e gli ID del certificato del tuo partner.

aws transfer create-profile --as2-id PARTNER-COMPANY --profile-type PARTNER --certificate-ids \ partner-signing-cert-id partner-encrypt-cert-id

Questo comando restituisce l'ID del profilo del tuo partner. Nella sezione successiva, questo ID viene denominatopartner-profile-id.

Nota

Nei comandi precedenti, sostituite MYCORP con il nome della vostra organizzazione e PARTNER-COMPANY con il nome dell'organizzazione del vostro partner commerciale.

Fase 5: Crea un accordo tra te e il tuo partner

Questa procedura spiega come creare accordi AS2 utilizzando. AWS CLI Se invece desideri utilizzare la console Transfer Family, consultaCrea accordi AS2.

Gli accordi riuniscono i due profili (locale e partner), i relativi certificati e una configurazione del server che consente i trasferimenti AS2 in entrata tra due parti. Puoi elencare i tuoi articoli eseguendo i seguenti comandi.

aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers

Questo passaggio richiede un bucket Amazon S3 e un ruolo IAM con accesso in lettura/scrittura da e verso il bucket. Le istruzioni per creare questo ruolo sono le stesse dei protocolli SFTP, FTP e FTPS di Transfer Family e sono disponibili in. Crea un ruolo e una policy IAM

Per creare un accordo, sono necessari i seguenti elementi:

  • Il nome del bucket Amazon S3 (e il prefisso dell'oggetto, se specificato)

  • L'ARN del ruolo IAM con accesso al bucket

  • L'ID del tuo server Transfer Family

  • L'ID del tuo profilo e l'ID del profilo del tuo partner

Crea l'accordo eseguendo il comando seguente.

aws transfer create-agreement --description "ExampleAgreementName" --server-id your-server-id \ --local-profile-id your-profile-id --partner-profile-id your-partner-profile-id --base-directory /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox \ --access-role arn:aws:iam::111111111111:role/TransferAS2AccessRole

In caso di successo, questo comando restituisce l'ID dell'accordo. È quindi possibile visualizzare i dettagli dell'accordo con il seguente comando.

aws transfer describe-agreement --agreement-id agreement-id --server-id your-server-id

Passaggio 6: crea un connettore tra te e il tuo partner

Questa procedura spiega come creare connettori AS2 utilizzando il AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaConfigura i connettori AS2.

Puoi utilizzare l'operazione StartFileTransfer API per inviare file archiviati in Amazon S3 all'endpoint AS2 del tuo partner commerciale utilizzando un connettore. Puoi trovare i profili che hai creato in precedenza eseguendo il comando seguente.

aws transfer list-profiles

Quando crei il connettore, devi fornire l'URL del server AS2 del tuo partner. Copia il testo seguente in un file denominatotestAS2Config.json.

{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "your-profile-id", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject", "PartnerProfileId": "partner-profile-id", "SigningAlgorithm": "SHA256" }
Nota

InfattiEncryptionAlgorithm, non specificate l'DES_EDE3_CBCalgoritmo a meno che non dobbiate supportare un client legacy che lo richiede, poiché si tratta di un algoritmo di crittografia debole.

Quindi esegui il comando seguente per creare il connettore.

aws transfer create-connector --url "http://partner-as2-server-url" \ --access-role your-IAM-role-for-bucket-access \ --logging-role arn:aws:iam::your-account-id:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to/testAS2Config.json

Passaggio 7: Prova a scambiare file su AS2 utilizzando Transfer Family

Ricevi un file dal tuo partner commerciale

Se hai associato un indirizzo IP elastico pubblico al tuo endpoint VPC, Transfer Family ha creato automaticamente un nome DNS che contiene il tuo indirizzo IP pubblico. Il sottodominio è l'ID AWS Transfer Family del tuo server (del formato). s-1234567890abcdef0 Fornisci l'URL del tuo server al tuo partner commerciale nel seguente formato.

http://s-1234567890abcdef0.server.transfer.us-east-1.amazonaws.com:5080

Se non hai associato un indirizzo IP elastico pubblico al tuo endpoint VPC, cerca il nome host dell'endpoint VPC in grado di accettare messaggi AS2 su HTTP POST dai tuoi partner commerciali sulla porta 5080. Per recuperare i dettagli dell'endpoint VPC, usa il seguente comando.

aws transfer describe-server --server-id s-1234567890abcdef0

Ad esempio, supponiamo che il comando precedente restituisca un ID endpoint VPC di. vpce-1234abcd5678efghi Quindi, è necessario utilizzare il comando seguente per recuperare i nomi DNS.

aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi

Questo comando restituisce tutti i dettagli per l'endpoint VPC necessari per eseguire il comando seguente.

Il nome DNS è elencato nell'array. DnsEntries Il tuo partner commerciale deve trovarsi all'interno del tuo VPC per accedere al tuo endpoint VPC (ad esempio tramite AWS PrivateLink una VPN). Fornisci l'URL dell'endpoint VPC al tuo partner nel seguente formato.

http://vpce-your-vpce-id.vpce-svc-your-vpce-svc-id.your-region.vpce.amazonaws.com:5080

Ad esempio, l'URL seguente mostra valori di esempio per i segnaposto dei comandi precedenti.

http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080

In questo esempio, i trasferimenti riusciti vengono archiviati nella posizione specificata nel base-directory parametro specificato in. Fase 5: Crea un accordo tra te e il tuo partner Se riceviamo correttamente i file denominati myfile1.txt andmyfile2.txt, i file vengono archiviati come/path-defined-in-the-agreement/processed/original_filename.messageId.original_extension. Qui, i file vengono archiviati come /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile1.messageId.txt e/DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile2.messageId.txt.

Se hai configurato un ruolo di registrazione quando hai creato il server Transfer Family, puoi anche controllare CloudWatch i log per verificare lo stato dei messaggi AS2.

Invia un file al tuo partner commerciale

È possibile utilizzare Transfer Family per inviare messaggi AS2 facendo riferimento all'ID del connettore e ai percorsi dei file, come illustrato nel seguente comando start-file-transfer AWS Command Line Interface ()AWS CLI:

aws transfer start-file-transfer --connector-id c-1234567890abcdef0 \ --send-file-paths "/DOC-EXAMPLE-SOURCE-BUCKET/myfile1.txt" "/DOC-EXAMPLE-SOURCE-BUCKET/myfile2.txt"

Per ottenere i dettagli dei connettori, esegui il seguente comando:

aws transfer list-connectors

Il list-connectors comando restituisce gli ID dei connettori, gli URL e gli Amazon Resource Names (ARN) per i connettori.

Per restituire le proprietà di un particolare connettore, esegui il comando seguente con l'ID che desideri utilizzare:

aws transfer describe-connector --connector-id your-connector-id

Il describe-connector comando restituisce tutte le proprietà del connettore, inclusi l'URL, i ruoli, i profili, gli mDNS (Message Disposition Notices), i tag e le metriche di monitoraggio.

È possibile confermare che il partner ha ricevuto correttamente i file visualizzando i file JSON e MDN. Questi file sono denominati in base alle convenzioni descritte in. Nomi e posizioni dei file Se hai configurato un ruolo di registrazione quando hai creato il connettore, puoi anche controllare CloudWatch nei log lo stato dei messaggi AS2.