메뉴
Amazon Elastic Compute Cloud
User Guide for Linux Instances

인스턴스 메타데이터 및 사용자 데이터

인스턴스 메타데이터는 실행 중인 인스턴스를 구성 또는 관리하는 데 사용될 수 있는 인스턴스 관련 데이터입니다. 인스턴스 메타데이터는 몇 가지 범주로 분류될 수 있습니다. 자세한 내용은 인스턴스 메타데이터 카테고리 단원을 참조하십시오.

중요

사용자는 인스턴스 내에서 인스턴스 메타데이터 및 사용자 데이터에만 액세스할 수 있지만 암호화 기법을 통해 데이터가 암호화되지 않습니다. 인스턴스에 액세스하는 모든 사용자가 인스턴스의 메타데이터를 확인할 수 있습니다. 그러므로 민감한 데이터를 보호할 수 있는 적절한 예방 조치(수명이 긴 암호화 키 등)를 취해야 합니다. 비밀번호와 같은 민감한 사용자 데이터를 저장하지 마십시오.

인스턴스 메타데이터를 사용하여 인스턴스를 시작할 때 지정한 사용자 데이터에도 액세스할 수 있습니다. 예를 들어, 인스턴스를 구성하기 위한 파라미터를 지정하거나 단순 스크립트를 추가하는 것도 가능합니다. 또한, 이 데이터를 사용하여 실행 시점에 제공된 구성 파일로 수정이 가능한 일반 AMI를 작성할 수도 있습니다. 예를 들어, 여러 소규모 비즈니스용으로 웹 서버를 운영하는 경우 모두 동일한 AMI를 사용하고 실행 시점에 사용자 데이터에 지정된 Amazon S3 버킷에서 콘텐츠를 가져올 수 있습니다. 언제라도 새 고객을 추가하려면 해당 고객용 버킷을 생성하고 내용을 추가한 다음 AMI를 시작하기만 하면 됩니다. 1개 이상의 인스턴스를 동시에 시작하는 경우 해당 동일 시작 인스턴스의 모든 인스턴스에서 사용자 데이터를 이용할 수 있습니다.

또한, EC2 인스턴스에는 인스턴스가 시작되었을 때 생성되는 인스턴스 자격 증명 문서와 같은 동적 데이터가 포함됩니다. 자세한 내용은 동적 데이터 카테고리 단원을 참조하십시오.

인스턴스 메타데이터 가져오기

실행 중인 인스턴스에서 인스턴스 메타데이터를 사용할 수 있기 때문에 Amazon EC2 콘솔 또는 AWS CLI를 사용할 필요가 없습니다. 이는 인스턴스에서 실행할 스크립트를 작성할 때 유용합니다. 예를 들어, 사용자는 인스턴스 메타데이터에서 인스턴스의 로컬 IP 주소에 액세스하여 외부 애플리케이션과의 연결을 관리할 수 있습니다.

실행 중인 모든 인스턴스 메타데이터 범주를 살펴보려면 다음 URI를 사용하십시오.

http://169.254.169.254/latest/meta-data/

인스턴스 메타데이터 및 사용자 데이터를 가져오기 위해 사용되는 HTTP 요청 비용은 청구되지 않습니다.

cURL 등의 도구를 사용할 수 있고 인스턴스가 지원하는 경우에는 GET 명령어를 사용할 수 있습니다. 예:

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/
Copy
[ec2-user ~]$ GET http://169.254.169.254/latest/meta-data/

또한 인스턴스 메타데이터 쿼리 도구를 다운로드하면 전체 URI 또는 카테고리 이름을 입력하지 않아도 인스턴스 메타데이터를 쿼리할 수 있습니다.

모든 인스턴스 메타데이터는 텍스트로 반환됩니다(콘텐츠 유형 text/plain). 특정 메타데이터 리소스를 요청하면 적절한 값이 반환되거나 소스를 이용할 수 없는 경우 404 - Not Found HTTP 오류 코드가 반환됩니다.

일반 메타데이터 리소스(/로 끝나는 URI)를 요청한 경우 이용 가능한 리소스 목록이 반환되거나 해당 리소스가 없는 경우 404 - Not Found HTTP 오류 코드가 반환됩니다. 목록 항목은 개별 라인에 표시되고 줄바꿈(ASCII 10)으로 끝납니다.

인스턴스 메타데이터 가져오기 예제

이 예제를 통해 이용 가능한 인스턴스 메타데이터 버전을 가져올 수 있습니다. 이 버전과 Amazon EC2 API 버전은 서로 상관이 없습니다. 이전 버전의 구조 및 정보를 사용하는 스크립트인 경우 이전 버전을 사용할 수 있습니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 2011-05-01 2012-01-12 2014-02-25 2014-11-05 2015-10-20 2016-04-19 2016-06-30 2016-09-02 latest

이 예제는 최고 수준 메타데이터 항목을 가져옵니다. 일부 항목은 VPC 인스턴스에서만 사용할 수 있습니다. 각 항목에 대한 자세한 내용은 인스턴스 메타데이터 카테고리 단원을 참조하십시오.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname iam/ instance-action instance-id instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/

이 예제에서는 이전 예제에서 일부 메타데이터 항목의 값을 획득합니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ami-id ami-12345678
Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id r-fea54097
Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname ip-10-251-50-12.ec2.internal
Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-hostname ec2-203-0-113-25.compute-1.amazonaws.com

이 예제를 통해 이용 가능한 퍼블릭 키 목록을 획득할 수 있습니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/ 0=my-public-key

이 예제는 퍼블릭 키 0을 이용할 수 있는 형식을 보여줍니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/ openssh-key

이 예제에서는 퍼블릭 키 0(OpenSSH 키 형식)을 획득합니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key ssh-rsa MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE my-public-key

이 예제는 EC2-Classic 플랫폼의 NAT 인스턴스에 있는 특정 네트워크 인터페이스(MAC 주소로 표시됨)에서 사용할 수 있는 정보를 보여줍니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/ device-number local-hostname local-ipv4s mac owner-id public-hostname public-ipv4s

이 예제에서는 VPC에서 시작된 인스턴스의 서브넷 ID를 획득합니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/02:29:96:8f:6a:2d/subnet-id subnet-be9b61d7

Throttling

쿼리는 인스턴스당 인스턴스 메타데이터 서비스로 스로틀링되고, 한 인스턴스에서 인스턴스 메타데이터 서비스로의 동시 연결 수에도 제한이 있습니다.

인스턴스 메타데이터 서비스를 사용하여 AWS 보안 자격 증명을 가져올 경우, 트랜잭션을 수행할 때마다 또는 많은 스레드나 프로세스로부터 동시에 자격 증명을 쿼리하지 마십시오. 이렇게 하면 스로틀링이 발생할 수 있습니다. 자격 증명 만료일이 다가오기 전까지는 자격 증명을 캐시에 저장하는 것이 좋습니다.

인스턴스 메타데이터 서비스를 액세스할 때 스로틀링이 발생하면 지수 백오프 전략으로 쿼리를 다시 시도하십시오.

사용자 데이터를 사용하여 인스턴스 구성

사용자 데이터를 지정하는 경우 다음에 유의하십시오.

  • 사용자 데이터는 불투명 데이터로 취급됨: 제공한 것만을 살펴볼 수 있습니다. 해석 가능성은 인스턴스에 따라 다릅니다.

  • 사용자 데이터의 크기는 16KB로 제한됩니다. 이 제한은 베이스64 인코딩 형식이 아닌 원시 형식 데이터에 적용됩니다.

  • 사용자 데이터는 base64로 인코딩해야 합니다. Amazon EC2 콘솔은 base64 인코딩을 수행하거나 base64로 인코딩된 입력을 수락할 수 있습니다.

  • 사용자 데이터는 가져올 때 디코딩해야 합니다. 이 데이터는 인스턴스 메타데이터 및 콘솔을 사용하여 가져올 때 디코딩됩니다.

  • 시작 시에만 사용자 데이터가 실행됩니다. 인스턴스를 중지하고, 사용자 데이터를 수정하고, 인스턴스를 시작하는 경우에는 새 사용자 데이터가 자동으로 실행되지 않습니다.

시작 시 사용자 데이터 지정

인스턴스를 시작할 때 사용자 데이터를 지정할 수 있습니다. 자세한 내용은 인스턴스 시작하기, cloud-init, 시작 시 Linux 인스턴스에서 명령 실행 단원을 참조하십시오.

실행 중인 인스턴스에 대한 사용자 데이터 수정

루트 볼륨이 EBS 볼륨인 경우 기존 인스턴스의 사용자 데이터를 수정할 수 있습니다. 인스턴스가 실행 중인 경우 인스턴스를 먼저 중단해야 합니다. 새 사용자 데이터는 인스턴스를 다시 시작한 후에 인스턴스에 표시되지만 실행되지는 않습니다.

주의

인스턴스를 중지하면 인스턴스 스토어 볼륨의 데이터가 삭제됩니다. 따라서 인스턴스 스토어 볼륨에 보존하려는 데이터가 있을 경우 영구 스토리지에 백업하십시오.

콘솔을 사용하여 인스턴스의 사용자 데이터를 수정하는 방법

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 [Instances]를 선택하고 인스턴스를 선택합니다.

  3. Actions, Instance State, Stop을 차례로 선택합니다.

  4. 확인 대화 상자가 나타나면 [Yes, Stop]을 클릭합니다. 인스턴스가 중지하는 데 몇 분 정도 걸릴 수 있습니다.

  5. 인스턴스가 선택된 상태에서 [Actions]를 선택하고 [Instance Settings]를 선택한 후 [View/Change User Data]를 선택합니다. 인스턴스가 실행 중일 때는 사용자 데이터를 변경할 수 없지만 볼 수는 있습니다.

  6. [View/Change User Data] 대화 상자에서 사용자 데이터를 업데이트하고 [Save]를 선택합니다.

명령줄을 사용하여 인스턴스의 사용자 데이터를 수정하려면

AWS CLI 및 Windows PowerShell용 도구를 사용하여 사용자 데이터를 수정할 수 있습니다. 자세한 내용은 사용자 데이터 및 AWS CLI사용자 데이터 및 Windows PowerShell용 도구를 참조하십시오.

사용자 데이터 가져오기

실행 중인 인스턴스에서 사용자 데이터를 가져오려면 다음 URI를 사용합니다.

http://169.254.169.254/latest/user-data

사용자 데이터를 요청하면 데이터 자체(콘텐츠 유형 application/octet-stream)가 반환됩니다.

이 예제는 쉼표로 구분되는 사용자 데이터를 반환합니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/user-data 1234,john,reboot,true | 4512,richard, | 173,,,

이 예제는 줄로 구분되는 사용자 데이터를 반환합니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/user-data [general] instances: 4 [instance-0] s3-bucket: <user_name> [instance-1] reboot-on-error: yes

동적 데이터 가져오기

실행 중인 동적 데이터를 가져오려면 다음 URI를 사용하십시오.

http://169.254.169.254/latest/dynamic/

이 예제는 고수준 인스턴스 자격 증명 카테고리를 가져오는 방법을 보여줍니다.

Copy
[ec2-user ~]$ curl http://169.254.169.254/latest/dynamic/instance-identity/ rsa2048 pkcs7 document signature dsa2048

동적 데이터 및 가져오기 방법의 예제에 대한 자세한 내용은 인스턴스 자격 증명 문서 단원을 참조하십시오.

예제: AMI 시작 색인 값

이 예제는 사용자 데이터 및 인스턴스 메타데이터를 사용하여 인스턴스를 구성하는 방법을 보여줍니다.

Alice는 데이터베이스 AMI 인스턴스 4개를 시작하여 그 중 첫 번째 인스턴스는 마스터의 역할을 하고 나머지 3개는 복제본의 역할을 하도록 하려고 합니다. 그러한 인스턴스는 시작되었을 때 각 복제폼의 복제 전략에 대한 사용자 데이터가 추가될 수 있어야 합니다. Alice는 네 인스턴스 모두에서 이 데이터가 사용될 수 있다는 것을 알고 있기 때문에 각 인스턴스가 적용 가능한 부분을 인식할 수 있도록 하는 방식으로 사용자 데이터를 구축해야 합니다. Alice는 ami-launch-index 인스턴스 메타데이터 값을 이용하여 이를 수행할 수 있고 이 값은 각 인스턴스에서 공유합니다.

Alice가 구성한 사용자 데이터는 다음과 같습니다.

replicate-every=1min | replicate-every=5min | replicate-every=10min

replicate-every=1min 데이터는 최초 복제 구성을 정의하고 replicate-every=5min는 두 번째 복제 구성을 하는 식으로 동작합니다. Alice는 서로 다른 인스턴스의 데이터 구분자로 파이프 기호(|)를 사용하는 ASCII 문자열로 이 데이터를 제공하려 합니다.

Alice는 run-instances 명령으로 4개의 인스턴스를 시작하고 다음과 같이 사용자 데이터를 지정합니다.

Copy
aws ec2 run-instances --image-id ami-12345678 --count 4 --instance-type t2.micro --user-data "replicate-every=1min | replicate-every=5min | replicate-every=10min"

시작된 이후 모든 인스턴스는 다음과 같은 사용자 데이터 및 공통 메타데이터 사본을 갖습니다.

  • AMI id: ami-12345678

  • 예약 ID: r-1234567890abcabc0

  • 퍼블릭 키: 없음

  • 보안 그룹 이름: 기본

  • 인스턴스 유형: t2.micro

그러나 각 인스턴스에는 고유한 특정 메타데이터가 있습니다.

인스턴스 1

Metadata
instance-id i-1234567890abcdef0
ami-launch-index 0
public-hostname ec2-203-0-113-25.compute-1.amazonaws.com
public-ipv4 67.202.51.223
local-hostname ip-10-251-50-12.ec2.internal
local-ipv4 10.251.50.35

인스턴스 2

Metadata
instance-id i-0598c7d356eba48d7
ami-launch-index 1
public-hostname ec2-67-202-51-224.compute-1.amazonaws.com
public-ipv4 67.202.51.224
local-hostname ip-10-251-50-36.ec2.internal
local-ipv4 10.251.50.36

인스턴스 3

Metadata
instance-id i-0ee992212549ce0e7
ami-launch-index 2
public-hostname ec2-67-202-51-225.compute-1.amazonaws.com
public-ipv4 67.202.51.225
local-hostname ip-10-251-50-37.ec2.internal
local-ipv4 10.251.50.37

인스턴스 4

Metadata
instance-id i-1234567890abcdef0
ami-launch-index 3
public-hostname ec2-67-202-51-226.compute-1.amazonaws.com
public-ipv4 67.202.51.226
local-hostname ip-10-251-50-38.ec2.internal
local-ipv4 10.251.50.38

Alice는 ami-launch-index 값을 사용하여 사용자 데이터의 어느 부분이 특정 인스턴스에 적용 가능한지를 결정할 수 있습니다.

  1. Alice는 인스턴스 중 하나에 접속한 다음 해당 인스턴스의 ami-launch-index를 검색하여 복제본인지 확인합니다.

    Copy
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ami-launch-index 2
  2. ami-launch-index를 변수로 저장합니다.

    Copy
    [ec2-user ~]$ ami_launch_index=`curl http://169.254.169.254/latest/meta-data/ami-launch-index`
  3. 사용자 데이터를 변수로 저장합니다.

    Copy
    [ec2-user ~]$ user_data=`curl http://169.254.169.254/latest/user-data/`
  4. 마지막으로 Alice는 cut 명령을 사용하여 해당 인스턴스에 적용 가능한 사용자 데이터 부분을 추출합니다.

    Copy
    [ec2-user ~]$ echo $user_data | cut -d"|" -f"$ami_launch_index" replicate-every=5min

인스턴스 메타데이터 카테고리

다음 표는 인스턴스 메타데이터의 카테고리를 목록으로 표시합니다.

중요

빨간색으로 표시된 범주 이름은 해당 인스턴스 고유의 데이터를 위한 자리 표시자입니다. 예를 들어, mac은 네트워크 인터페이스의 MAC 주소를 나타냅니다. 이 자리 표시자를 실제 값으로 바꿔야 합니다.

테스트 설명 버전 소개
ami-id 인스턴스를 시작하기 위해 사용된 AMI ID. 1.0
ami-launch-index 1개 이상의 인스턴스를 동시에 시작하는 경우 이 값은 인스턴스가 시작된 순서를 나타냅니다. 첫 번째 인스턴스의 값은 0입니다. 1.0
ami-manifest-path Amazon S3에 위치한 AMI 매니페스트 파일 경로. Amazon EBS 지원 AMI를 사용하여 인스턴스를 시작한 경우 반환되는 결과는 unknown입니다. 1.0
ancestor-ami-ids 이 AMI를 생성하기 위해 다시 번들링된 모든 인스턴스의 AMI ID. 이 값은 AMI 매니페스트 파일에 ancestor-amis 키가 있는 경우에만 존재합니다. 2007-10-10
block-device-mapping/ami 루트/부트 파일 시스템을 포함하는 가상 디바이스. 2007-12-15
block-device-mapping/ebsN 존재하는 경우 Amazon EBS와 연결된 가상 디바이스. Amazon EBS 볼륨은 시작 시 존재하는 경우 또는 인스턴스를 마지막으로 시작한 시점에만 메타데이터에서 사용할 수 있습니다. N은 Amazon EBS 볼륨의 색인을 나타냅니다(ebs1 또는 ebs2 등). 2007-12-15
block-device-mapping/ephemeralN 존재하는 경우 사용 후 삭제 디바이스와 연결된 가상 디바이스. N은 사용 후 삭제 볼륨의 색인을 나타냅니다. 2007-12-15
block-device-mapping/root 루트 디바이스와 연결된 가상 디바이스 또는 파티션 또는 루트(/ 또는 C:) 파일 시스템이 해당 인스턴스와 연결된 가상 디바이스 파티션. 2007-12-15
block-device-mapping/swap swap와 연결된 가상 디바이스. 항상 존재하는 것은 아님. 2007-12-15
elastic-gpus/associations/elastic-gpu-id 인스턴스에 연결된 Elastic GPU가 있는 경우 Elastic GPU에 대한 정보(해당 ID 및 연결 정보 포함)를 비롯한 JSON 문자열을 포함합니다. 2016-11-30
hostname 인스턴스의 프라이빗 IPv4 DNS 호스트 이름. 다중 네트워크 인터페이스가 존재하는 경우 eth0 디바이스를 의미함(디바이스 번호가 0인 디바이스). 1.0
iam/info 인스턴스 시작 시 IAM 역할이 연결되어 있을 경우, 인스턴스의 LastUpdated date, InstanceProfileArn 및 InstanceProfileId 등 마지막으로 인스턴스 프로파일이 업데이트된 시간 관련 정보를 포함합니다. 그렇지 않을 경우 제공되지 않습니다. 2012-01-12
iam/security-credentials/role-name 인스턴스 시작 시 IAM 역할이 연결되어 있을 경우 role-name은 역할 이름이고 role-name에는 이 역할과 연결된 임시 보안 자격 증명이 들어 있습니다(자세한 내용은 인스턴스 메타데이터에서 보안 자격 증명 검색 참조). 그렇지 않을 경우 제공되지 않습니다. 2012-01-12
instance-action 번들링을 준비하기 위해 재부팅되어야 함을 인스턴스에 통지합니다. 유효한 값: none | shutdown | bundle-pending. 2008-09-01
instance-id 이 인스턴스의 ID. 1.0
instance-type 인스턴스 유형. 자세한 내용은 인스턴스 유형 단원을 참조하십시오. 2007-08-29
kernel-id 이 인스턴스와 함께 시작한 커널 ID(해당하는 경우). 2008-02-01
local-hostname 인스턴스의 프라이빗 IPv4 DNS 호스트 이름. 다중 네트워크 인터페이스가 존재하는 경우 eth0 디바이스를 의미함(디바이스 번호가 0인 디바이스). 2007-01-19
local-ipv4 인스턴스의 프라이빗 IPv4 주소. 다중 네트워크 인터페이스가 존재하는 경우 eth0 디바이스를 의미함(디바이스 번호가 0인 디바이스). 1.0
mac 인스턴스의 미디어 액세스 제어(MAC) 주소. 다중 네트워크 인터페이스가 존재하는 경우 eth0 디바이스를 의미함(디바이스 번호가 0인 디바이스). 2011-01-01
network/interfaces/macs/mac/device-number 해당 인터페이스와 연결된 고유한 디바이스 번호. 이 디바이스 번호는 디바이스 이름과 부합됩니다. 예를 들어 device-number 2는 eth2 디바이스의 번호입니다. 이 범주는 AWS CLI용 Amazon EC2 API 및 EC2 명령에서 사용하는 DeviceIndexdevice-index 필드와 부합됩니다. 2011-01-01
network/interfaces/macs/mac/ipv4-associations/public-ip public-ip 주소에 연결되고 해당 인터페이스에 할당된 프라이빗 IPv4 주소. 2011-01-01
network/interfaces/macs/mac/ipv6s IPv6 주소는 인터페이스와 연결됩니다. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2016-06-30
network/interfaces/macs/mac/local-hostname 인터페이스의 로컬 호스트이름. 2011-01-01
network/interfaces/macs/mac/local-ipv4s 프라이빗 IPv4 주소는 인터페이스와 연결됩니다. 2011-01-01
network/interfaces/macs/mac/mac 인스턴스의 MAC 주소. 2011-01-01
network/interfaces/macs/mac/owner-id 네트워크 인터페이스 소유자 ID. 다중 인터페이스 환경에서 인터페이스는 Elastic Load Balancing 등 타사 제품이 연결될 수 있습니다. 인터페이스 상의 트래픽은 항상 인터페이스 소유자에게 청구됩니다. 2011-01-01
network/interfaces/macs/mac/public-hostname 인터페이스의 퍼블릭 DNS(IPv4). 인스턴스가 VPC에 위치하는 경우 enableDnsHostnames 속성이 true로 설정된 경우에만 이 카테고리가 반환됩니다. 자세한 내용은 VPC에서 DNS 사용하기 단원을 참조하십시오. 2011-01-01
network/interfaces/macs/mac/public-ipv4s 탄력적 IP 주소는 인터페이스와 연결됩니다. 인스턴스에는 다중 IPv4 주소가 있을 수 있습니다. 2011-01-01
network/interfaces/macs/mac/security-groups 네트워크 인터페이스에 속한 보안 그룹. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2011-01-01
network/interfaces/macs/mac/security-group-ids 네트워크 인터페이스에 속한 보안 그룹의 ID. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. EC2-VPC 플랫폼에서의 보안 그룹에 대한 자세한 내용은 VPC의 보안 그룹 단원을 참조하십시오. 2011-01-01
network/interfaces/macs/mac/subnet-id 인터페이스가 위치하는 서브넷 ID. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2011-01-01
network/interfaces/macs/mac/subnet-ipv4-cidr-block 인터페이스가 위치하는 서브넷의 IPv4 CIDR 블록. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2011-01-01
network/interfaces/macs/mac/subnet-ipv6-cidr-blocks 인터페이스가 위치하는 서브넷의 IPv6 CIDR 블록. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2016-06-30
network/interfaces/macs/mac/vpc-id 인터페이스가 위치하는 VPC의 ID. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2011-01-01
network/interfaces/macs/mac/vpc-ipv4-cidr-block VPC의 기본 IPv4 CIDR 블록. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2011-01-01
network/interfaces/macs/mac/vpc-ipv4-cidr-blocks VPC에 대한 IPv4 CIDR 블록. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2016-06-30
network/interfaces/macs/mac/vpc-ipv6-cidr-blocks 인터페이스가 위치하는 VPC의 IPv6 CIDR 블록. VPC에서 시작된 인스턴스인 경우에만 반환됩니다. 2016-06-30
placement/availability-zone 인스턴스가 시작된 가용 영역. 2008-02-01
product-codes 인스턴스에 연결된 제품 코드(해당되는 경우). 2007-03-01
public-hostname 인스턴스의 퍼블릭 DNS. 인스턴스가 VPC에 위치하는 경우 enableDnsHostnames 속성이 true로 설정된 경우에만 이 카테고리가 반환됩니다. 자세한 내용은 VPC에서 DNS 사용하기 단원을 참조하십시오. 2007-01-19
public-ipv4 퍼블릭 IPv4 주소. 인스턴스와 탄력적 IP 주소가 연결된 경우 반환된 값은 탄력적 IP 주소입니다. 2007-01-19
public-keys/0/openssh-key 퍼블릭 키. 시작 시에 인스턴스가 제공된 경우에만 사용할 수 있습니다. 1.0
ramdisk-id 시작 시에 지정된 RAM의 ID(해당하는 경우). 2007-10-10
reservation-id 예약 ID: 1.0
security-groups

인스턴스에 적용된 보안 그룹의 이름.

시작한 이후 사용자는 VPC에서 실행 중인 인스턴스의 보안 그룹만을 변경할 수 있습니다. 해당 변경은 여기 및 network/interfaces/macs/mac/security-groups에 반영됩니다.

1.0
services/domain

리전의 AWS 리소스 도메인. 예: for us-east-1 관련 amazonaws.com.

2014-02-25
services/partition

리소스가 있는 파티션. 표준 AWS 리전에서 파티션은 aws입니다. 리소스가 다른 파티션에 있는 경우 파티션은 aws-partitionname입니다. 예를 들어 중국(베이징) 리전에 있는 리소스의 파티션은 aws-cn입니다.

2015-10-20
spot/termination-time

스팟 인스턴스의 운영 체제가 종료 신호를 수신하는 UTC 기준 예상 시간. Amazon EC2가 스팟 인스턴스에 종료 표시를 한 경우에만 이 항목이 존재하고 시간 값(예: 2015-01-05T18:02:00Z)이 포함됩니다. 사용자가 스팟 인스턴스를 직접 종료한 경우 종료 시간 항목에 시간이 설정되지 않습니다.

2014-11-05

동적 데이터 카테고리

다음 표는 동적 데이터의 카테고리를 목록으로 표시합니다.

테스트 설명 버전 소개
fws/instance-monitoring 고객이 CloudWatch에서 1분 세부 모니터링을 설정했는지 보여주는 값. 유효한 값: enabled | disabled 2009-04-04
instance-identity/document 인스턴스 ID, 프라이빗 IP 주소 등 인스턴스 속성을 포함하는 JSON. 인스턴스 자격 증명 문서을 참조하십시오. 2009-04-04
instance-identity/pkcs7 문서의 신뢰성 및 서명 내용을 검증하는 데 사용됩니다. 인스턴스 자격 증명 문서을 참조하십시오. 2009-04-04
instance-identity/signature 출처 및 신뢰성을 검증하기 위해 다른 사용자가 사용할 수 있는 데이터. 인스턴스 자격 증명 문서을 참조하십시오. 2009-04-04