

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 AWS 사용하여 온프레미스 SFTP 서버를 로 마이그레이션 AWS Transfer for SFTP
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp"></a>

*Akash Kumar, Amazon Web Services*

## 요약
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-summary"></a>

이 패턴은 AWS Transfer for SFTP 서비스를 사용하여 SSH(Secure Shell) SFTP(파일 전송 프로토콜)를 사용하는 온프레미스 파일 전송 솔루션을 AWS 클라우드 로 마이그레이션하는 방법을 설명합니다. 사용자는 일반적으로 도메인 이름이나 고정 IP를 통해 SFTP 서버에 연결합니다. 이 패턴은 두 경우 모두에 적용됩니다.

AWS Transfer for SFTP 는의 멤버입니다 AWS Transfer Family. SFTP를 통해 AWS 스토리지 서비스 내부 및 외부로 파일을 전송하는 데 사용할 수 있는 보안 전송 서비스입니다. Amazon Simple Storage Service(Amazon S3) 또는 Amazon Elastic File System(Amazon EFS)과 AWS Transfer for SFTP 함께를 사용할 수 있습니다. 이 패턴은 저장용 Amazon S3을 사용합니다.

## 사전 조건 및 제한 사항
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-prereqs"></a>

**사전 조건 **
+ 활성. AWS 계정
+ 기존 SFTP 도메인 이름 또는 고정된 SFTP IP.

**제한 사항 **
+ 한 번의 요청으로 전송할 수 있는 최대 객체는 현재 5GiB입니다. 100MiB보다 큰 파일의 경우 [Amazon S3 멀티파트 업로드](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) 사용을 고려해 보십시오.

## 아키텍처
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-architecture"></a>

**소스 기술 스택  **
+ 온프레미스 플랫 파일 또는 데이터베이스 덤프 파일.

**대상 기술 스택 **
+ AWS Transfer for SFTP
+ Amazon S3
+ Amazon Virtual Private Cloud(Amazon VPC)
+ AWS Identity and Access Management (IAM) 역할 및 정책
+ 탄력적 IP 주소
+ 보안 그룹
+ Amazon CloudWatch Logs(선택 사항)

**대상 아키텍처 **

![\[AWS Transfer for SFTP를 사용하여 온프레미스 SFTP 서버를 AWS 클라우드로 마이그레이션합니다.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/patterns/images/pattern-img/ec0a905c-edef-48ba-9b5e-ea4a4040d320/images/f42aa711-bfe0-4ac6-9f66-5c18a1dd1c7a.png)


**자동화 및 규모 조정**

이 패턴의 대상 아키텍처를 자동화하려면 연결된 CloudFormation 템플릿을 사용합니다.
+ `amazon-vpc-subnets.yml`은 퍼블릭 서브넷 2개와 프라이빗 서브넷 2개를 사용해 Virtual Private Cloud(VPC)를 프로비저닝합니다.
+ `amazon-sftp-server.yml`은 SFTP 서버를 프로비저닝합니다.
+ `amazon-sftp-customer.yml`은 사용자를 추가합니다.

## 도구
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-tools"></a>

**AWS 서비스**
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 사용하면 모든 시스템, 애플리케이션 및의 로그를 중앙 집중화 AWS 서비스 하여 모니터링하고 안전하게 보관할 수 있습니다.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)는 AWS 리소스에 대한 액세스를 인증하고 사용할 수 있는 권한을 부여받은 사용자를 제어하여 리소스에 대한 액세스를 안전하게 관리하는 데 도움이 됩니다.
+ [Amazon Simple Storage Service(S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)는 원하는 양의 데이터를 저장, 보호 및 검색하는 데 도움이 되는 클라우드 기반 객체 스토리지 서비스입니다. 이 패턴은 Amazon S3를 File Transfer를 위한 스토리지 시스템으로 사용합니다.
+ [AWS Transfer for SFTP](https://docs.aws.amazon.com/transfer/latest/userguide/what-is-aws-transfer-family.html)를 사용하면 SFTP 프로토콜을 통해 AWS 스토리지 서비스 내부 및 외부로 파일을 전송할 수 있습니다.
+ [Amazon Virtual Private Cloud(Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 사용하면 정의한 가상 네트워크에서 AWS 리소스를 시작할 수 있습니다. 이 가상 네트워크는 AWS의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 유사합니다.

## 에픽
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-epics"></a>

### VPC 생성
<a name="create-a-vpc"></a>


| 작업 | 설명 | 필요한 기술 | 
| --- | --- | --- | 
| 서브넷이 있는 VPC를 생성합니다. | [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다. 퍼블릭 서브넷이 두 개 있는 Virtual Private Cloud(VPC)를 생성하십시오. (두 번째 서브넷은 고가용성을 제공합니다.)- 또는 -첨부된 클라우드포메이션 템플릿 `amazon-vpc-subnets.yml`을 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation)에 배포하여 이 에픽의 작업을 자동화할 수 있습니다. | 개발자, 시스템 관리자 | 
| 인터넷 게이트웨이를 추가하십시오. | 인터넷 게이트웨이를 프로비저닝하고 VPC에 연결합니다. | 개발자, 시스템 관리자 | 
| 기존 IP를 마이그레이션하십시오. | 탄력적 IP 주소에 기존 IP를 연결합니다. 주소 풀에서 탄력적 IP 주소를 생성하여 사용하십시오. | 개발자, 시스템 관리자 | 

### SFTP 서버 프로비저닝
<a name="provision-an-sftp-server"></a>


| 작업 | 설명 | 필요한 기술 | 
| --- | --- | --- | 
| SFTP 서버를 생성하십시오. | [AWS Transfer Family 콘솔](https://console.aws.amazon.com/transfer/)을 엽니다. AWS Transfer Family 설명서의 [서버에 대한 인터넷 연결 엔드포인트 생성](https://docs.aws.amazon.com/transfer/latest/userguide/create-server-in-vpc.html#create-internet-facing-endpoint)의 지침에 따라 인터넷 연결 엔드포인트가 있는 SFTP 서버를 생성합니다. **엔드포인트 유형**에서 **VPC 호스트**를 선택합니다. **액세스** 에서 **인터넷 연결**을 선택합니다. **VPC**에서 이전 단계에서 방금 생성한 VPC를 선택합니다.- 또는 -첨부된 클라우드포메이션 템플릿 `amazon-sftp-server.yml`을 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation)에 배포하여 이 에픽의 작업을 자동화할 수 있습니다. | 개발자, 시스템 관리자 | 
| 도메인 이름을 마이그레이션합니다. | 기존 도메인 이름을 사용자 지정 호스트 이름에 연결합니다. 새 도메인 이름을 사용하는 경우 **Amazon Route 53 DNS** 별칭을 사용하십시오. 기존 도메인 이름의 경우 **기타 DNS**를 선택합니다. 자세한 내용은 AWS Transfer Family 설명서의 [사용자 지정 호스트 이름 작업을 참조하세요](https://docs.aws.amazon.com/transfer/latest/userguide/requirements-dns.html). | 개발자, 시스템 관리자 | 
| CloudWatch 로깅 역할을 추가합니다. | (선택 사항) CloudWatch 로깅을 활성화하려면 CloudWatch 로그 API 작업 `logs:CreateLogGroup`, `logs:CreateLogStream`, ` logs:DescribeLogStreams` 및 `logs:PutLogEvents`를 사용하여 `Transfer` 역할을 생성합니다. 자세한 내용은 AWS Transfer Family 설명서의[ CloudWatch를 사용한 로그 활동을](https://docs.aws.amazon.com/transfer/latest/userguide/monitoring.html#monitoring-enabling) 참조하세요. | 개발자, 시스템 관리자 | 
| 저장하고 제출하십시오. | **저장**를 선택합니다. **작업**에서 **시작**을 선택하고 SFTP 서버가 **온라인** 상태로 생성될 때까지 기다립니다. | 개발자, 시스템 관리자 | 

### 탄력적 IP 주소를 SFTP 서버에 매핑
<a name="map-elastic-ip-addresses-to-the-sftp-server"></a>


| 작업 | 설명 | 필요한 기술 | 
| --- | --- | --- | 
| 설정을 수정할 수 있도록 서버를 중지하십시오. | [AWS Transfer Family 콘솔](https://console.aws.amazon.com/transfer/)에서 **서버**를 선택한 다음, 생성한 SFTP 서버를 선택합니다. **작업**에서 **중지**를 선택합니다. 서버가 오프라인 상태이면 **편집**을 선택하여 설정을 수정합니다. | 개발자, 시스템 관리자 | 
| 가용 영역 및 서브넷을 선택합니다. | **가용 영역** 섹션에서 VPC용 가용 영역 및 서브넷을 선택합니다. | 개발자, 시스템 관리자 | 
| 탄력적 IP 주소를 추가하십시오. | **IPv4 주소**의 경우 각 서브넷의 **탄력적 IP 주소**를 선택한 다음 저장을 선택합니다. | 개발자, 시스템 관리자 | 

### 사용자 추가
<a name="add-users"></a>


| 작업 | 설명 | 필요한 기술 | 
| --- | --- | --- | 
| S3 버킷에 액세스하기 위한 IAM 역할을 생성하십시오. | `Transfer`** **IAM 역할을 생성하고 ` s3:ListBucket`, ` s3:GetBucketLocation` 및 `s3:PutObject`를 리소스로 S3 버킷 이름과 함께 추가합니다. 자세한 내용은 AWS Transfer Family 설명서의 [IAM 역할 및 정책 생성을](https://docs.aws.amazon.com/transfer/latest/userguide/requirements-roles.html) 참조하세요.- 또는 -첨부된 클라우드포메이션 템플릿 `amazon-sftp-customer.yml`을 [CloudFormation 콘솔](https://console.aws.amazon.com/cloudformation)에 배포하여 이 에픽의 작업을 자동화할 수 있습니다. | 개발자, 시스템 관리자 | 
| S3 버킷을 생성합니다. | 애플리케이션을 위한 S3 버킷을 생성합니다. | 개발자, 시스템 관리자 | 
| 선택형 폴더를 만듭니다. | (선택 사항) 특정 Amazon S3 폴더에 사용자용 파일을 별도로 저장하려는 경우 폴더를 적절히 추가합니다. | 개발자, 시스템 관리자 | 
| SSH 퍼블릭 키를 생성합니다. | SSH 키 페어를 생성하려면 AWS Transfer Family 설명서의 [SSH 키 생성을](https://docs.aws.amazon.com/transfer/latest/userguide/key-management.html#sshkeygen) 참조하세요. | 개발자, 시스템 관리자 | 
| 사용자를 추가합니다. | [AWS Transfer Family 콘솔](https://console.aws.amazon.com/transfer/)에서 **서버**를 선택한 다음, 생성한 SFTP 서버를 고른 다음 **사용자 추가**를 선택하십시오. **홈 디렉터리**의 경우 이전에 생성한 S3 버킷을 선택합니다. **SSH 퍼블릭 키**에는 SSH 키 쌍의 SSH 퍼블릭 키 부분을 지정합니다. SFTP 서버의 사용자를 추가한 다음 **추가**를 선택합니다. | 개발자, 시스템 관리자 | 

### SFTP 서버 테스트
<a name="test-the-sftp-server"></a>


| 작업 | 설명 | 필요한 기술 | 
| --- | --- | --- | 
| 보안 그룹을 업데이트하십시오. | SFTP 서버의 **보안 그룹** 섹션에서 테스트 머신의 IP를 추가하여 SFTP 액세스 권한을 얻으십시오. | 개발자 | 
| SFTP 클라이언트 유틸리티를 사용하여 서버를 테스트하십시오. | SFTP 클라이언트 유틸리티를 사용하여 File Transfer를 테스트합니다. 클라이언트 및 지침 목록은 AWS Transfer Family 설명서의 [클라이언트를 사용하여 파일 전송](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-file.html)을 참조하세요. | 개발자 | 

## 관련 리소스
<a name="migrate-an-on-premises-sftp-server-to-aws-using-aws-transfer-for-sftp-resources"></a>
+ [AWS Transfer Family 사용 설명서](https://docs.aws.amazon.com/transfer/latest/userguide/what-is-aws-transfer-for-sftp.html)
+ [Amazon S3 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)
+ 자세한 내용은 Amazon EC2 설명서의 [탄력적 IP 주소](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)를 참조하십시오.

## 첨부
<a name="attachments-ec0a905c-edef-48ba-9b5e-ea4a4040d320"></a>

이 문서와 관련된 추가 콘텐츠에 액세스하려면 [attachment.zip](samples/p-attach/ec0a905c-edef-48ba-9b5e-ea4a4040d320/attachments/attachment.zip) 파일의 압축을 풉니다.