0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[AWS][AWS Transfer Family][SFTP] AWS Transfer FamilyでSFTPサーバーを立てる(サービスマネージド)

Last updated at Posted at 2023-07-08

概要

外部ユーザー向けに、SFTPサーバーを立てる要件があり、AWS Transfer Familyで立てられるようだったので、構築をしてみました。

S3バケットを使用したものになります。

こちらはユーザー認証にユーザーIDとSSHのパブリックキーを使用します。
SFTPでユーザーIDとパスワードの認証を使用する場合は、こちらの記事をご確認ください。

公式の入門チュートリアル:
https://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/getting-started.html

それにしても、料金が高いんですね(後で知りました)
サーバーが停止含めて立ってるだけで月 $216
ちょっとした使用程度だと、ちょっと通らない金額だなーと思いました。

https://dev.classmethod.jp/articles/202210-aws-transfer-family-sftp/
https://aws.amazon.com/jp/aws-transfer-family/pricing/

前提

  • AWSコンソールに接続出来る
  • 各サービスの作成、編集が出来る権限を持っている

事前準備

S3バケットの作成


S3にバケットを作成します。
今回は sftp-server-bucket-atf を作成しました。
バケット名以外はすべてデフォルト設定のままです。

ロールの作成


SFTPの接続ユーザーに操作を許可するためのロールが必要になるため事前に作成しておきます

ポリシーを作成

ロールに紐つけるポリシーを作成します

  • IAMのポリシーから「ポリシーの作成」を選択します
  • 「アクセス許可を指定」:「JSON」での編集モードにします
  • 以下の内容を記載します
    • Resourceのバケット名は各自が作成したバケット名に変更してください。
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::sftp-server-bucket-atf",
                "arn:aws:s3:::sftp-server-bucket-atf/*"
            ]
        }
    ]
}
  • すべての操作を許可したい場合
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:*"
            ],
            "Resource": [
                "arn:aws:s3:::sftp-server-bucket-atf",
                "arn:aws:s3:::sftp-server-bucket-atf/*"
            ]
        }
    ]
}
  • 入力したら「次へ」
  • 「確認して作成」:ポリシー名や説明を入力します
    • ポリシー名:SftpS3UserAccessPolicy
    • 説明:任意(未入力でも可)
    • タグの追加:任意(未入力でも可)
  • 「ポリシーの作成」を行います

ロールを作成

  • IAMのロールから「ロールの作成」を選択します
  • 「信頼されたエンティティを選択」:
    • 信頼されたエンティティタイプ:「AWSのサービス」
    • ユースケース:「Transfer」を検索・選択
    • 「次へ」
  • 「許可を追加」:先程作成したポリシー SftpS3UserAccessPolicy を選択し「次へ」
  • 「名前、確認、および作成」:ロール名などを入力
    • ロール名:SftpS3UserAccessRole
    • 説明:任意(未入力でも可)
    • タグの追加:任意(未入力でも可)
  • 「ロールを作成」する

構築

SFTPサーバーを作成する


AWS Transfer Family サービスにアクセスします。

  • サーバーから、「サーバー作成」を選択
  • 「プロトコルを選択」:「SFTP」のみチェックの状態で「次へ」
  • 「IDプロバイダーの選択」:「サービスマネージド」を選択して「次へ」
  • 「エンドポイントを選択」:外部公開するので「パブリックアクセス可能」を選択して「次へ」
    • カスタムホスト名を使用して、特定のドメイン等に出来るようです
    • 今回はデフォルトで割り振られるエンドポイントを使用します
  • 「ドメインを選択」:データの保存先はS3なので「Amazon S3」を選択して「次へ」
  • 「追加の詳細を設定」:デフォルトのまま「次へ」
  • 「確認と作成」:内容を確認して「作成」をする
  • サーバーページで作成が開始されます

ユーザーの追加


  • AWS Transfer Family作成したサーバーの詳細に入ります。
  • 「ユーザーを追加」を選択します
  • 「ユーザーを追加」:必要な情報を入力・選択します
  • 「ユーザー設定」:
    • ユーザー名:接続に使用するユーザー名を入力(ex:sftp-user01)
    • ロール:最初に作成したロールを選択 SftpS3UserAccessRole
    • ポリシー:なし
    • ホームディレクトリ:作成したバケットを選択 sftp-server-bucket-atf
      • 自動で自身のユーザー名が設定されます。
      • 変更する場合は任意の名前を入力してください
    • 制限付き:チェックを入れる
      • 制限をかけることで自身のディレクトリより上を見せないようにする
  • 「SSH パブリックキー」:
  • 「タグ」:任意
  • 「追加」する
  • ユーザーが追加されます

接続・確認

接続はSFTP接続が出来るクライアント等を使用して確認してください。
例としてCyberduckでの設定を記載します

  • サーバー(エンドポイント):サーバーの詳細ページのエンドポイント

  • ユーザー名:作成したユーザー sftp-user01

  • SSH Privage Key:作成したSSHキーの秘密鍵を選択

  • 接続時に初回接続メッセージが表示された場合は「許可する」

  • 接続しファイルをアップロード

    • 制限にチェックを入れているので自身のディレクトリがルートになっています
  • S3バケットを確認:S3バケットでユーザーディレクトリにファイルが作成されていることを確認します。

以上です。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?