AWS Command Line Interface
사용 설명서

AWS CLI 구성

이 단원에서는 보안 자격 증명 및 기본 리전과 같이 AWS Command Line Interface가 AWS와 인터페이스할 때 사용하는 설정을 구성하는 방법을 설명합니다.

참고

AWS CLI는 사용자를 대신하여 요청에 서명하며 서명에는 날짜가 포함됩니다. 컴퓨터의 날짜와 시간이 올바르게 설정되어 있는지 확인하십시오. 그렇지 않으면 서명 날짜가 요청 날짜와 일치하지 않을 수 있으며 이 경우 AWS가 요청을 거부합니다.

빠른 구성

일반적인 용도에서 aws configure 명령은 AWS CLI 설치를 설정할 수 있는 가장 빠른 방법입니다.

$ aws configure AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Default region name [None]: us-west-2 Default output format [None]: json

AWS CLI에서 네 가지 정보를 묻는 메시지가 나타납니다. AWS 액세스 키 ID와 AWS 보안 액세스 키는 계정 자격 증명입니다.

IAM 사용자에 대한 액세스 키 ID 및 보안 액세스 키를 얻어야 합니다.

액세스 키는 액세스 키 ID 및 보안 액세스 키로 이루어져 있는데, 이를 사용하여 AWS에 보내는 프로그래밍 방식의 요청에 서명할 수 있습니다. 액세스 키가 없는 경우에는 AWS Management 콘솔에서 액세스 키를 생성할 수 있습니다. AWS 계정 루트 사용자 액세스 키 대신에 IAM 액세스 키를 사용하는 것이 좋습니다. IAM으로 AWS 서비스와 AWS 계정의 리소스에 대한 액세스 권한을 안전하게 제어할 수 있습니다.

보안 액세스 키는 액세스 키를 생성하는 시점에만 보고 다운로드할 수 있습니다. 나중에 복구할 수 없습니다. 하지만 언제든지 새 액세스 키를 생성할 수 있습니다. 필요한 IAM 작업을 수행할 수 있는 권한도 있어야 합니다. 자세한 내용은 IAM 사용 설명서에서 IAM 리소스에 액세스하는 데 필요한 권한을 참조하십시오.

  1. IAM 콘솔을 엽니다.

  2. 콘솔의 탐색 창에서 [Users]를 선택합니다.

  3. IAM 사용자 이름(확인란이 아님)을 선택합니다.

  4. [Security credentials] 탭을 선택한 후 [Create access key]를 선택합니다.

  5. 새 액세스 키를 보려면 [Show]를 선택합니다. 자격 증명은 다음()과 동일합니다.

    • 액세스 키 ID: AKIAIOSFODNN7EXAMPLE

    • 보안 액세스 키: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  6. 키 페어 파일을 다운로드하려면 [Download .csv file]을 선택합니다. 안전한 위치에 키를 저장합니다.

    AWS 계정을 보호하기 위해서는 키를 기밀로 유지하도록 하고, 결코 이메일로 전송해서는 안 됩니다. AWS 또는 Amazon.com의 이름으로 문의가 온다 할지라도 조직 외부로 키를 공유하지 마십시오. Amazon을 합법적으로 대표하는 사람이라면 결코 보안 키를 요구하지 않을 것입니다.

관련 주제

기본 리전은 기본적으로 호출을 수행할 리전의 이름입니다. 이 리전은 일반적으로 가장 가까운 리전이지만 어떤 리전이든 될 수 있습니다. 예를 들어 미국 서부(오레곤)를 사용하려면 us-west-2를 입력합니다.

참고

AWS CLI를 사용할 때는 AWS 리전을 지정해야 합니다. 서비스 및 사용 가능한 리전 목록은 리전 및 엔드포인트를 참조하십시오. AWS CLI에서 사용하는 리전 표기는 AWS Management 콘솔 URL 및 서비스 엔드포인트에서 사용하는 것과 동일한 이름입니다.

기본 출력 형식은 json, text 또는 table이 될 수 있습니다. 출력 형식을 지정하지 않으면 json이 사용됩니다.

프로필이 여러 개 있는 경우 --profile 옵션을 사용하여 추가 명명된 프로필을 구성할 수 있습니다.

$ aws configure --profile user2 AWS Access Key ID [None]: AKIAI44QH8DHBEXAMPLE AWS Secret Access Key [None]: je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY Default region name [None]: us-east-1 Default output format [None]: text

설정을 업데이트하려면 aws configure를 실행하고 새 값을 적절하게 입력하면 됩니다. 이어지는 단원에서는 aws configure에서 생성되는 파일, 추가 설정 및 명명된 프로필에 대해 자세히 설명합니다.

구성 설정 및 우선 순위

AWS CLI는 공급자 체인을 사용하여 시스템 또는 사용자 환경 변수 및 로컬 AWS 구성 파일을 포함한 다양한 장소에서 AWS 자격 증명을 찾습니다.

AWS CLI는 다음 순서로 자격 증명과 구성 설정을 찾습니다.

  1. 명령줄 옵션 - 리전, 출력 형식 및 프로필을 명령 옵션으로 지정하여 기본 설정을 재정의할 수 있습니다.

  2. 환경 변수 - AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEYAWS_SESSION_TOKEN.

  3. AWS 자격 증명 파일 - Linux, macOS, or Unix의 ~/.aws/credentials 또는 Windows의 C:\Users\USERNAME\.aws\credentials에 있습니다. 이 파일에는 기본 프로필 외에도 여러 명명된 프로필이 포함될 수 있습니다.

  4. CLI 구성 파일 - 일반적으로 Linux, macOS, or Unix의 ~/.aws/config 또는 Windows의 C:\Users\USERNAME\.aws\config에 있습니다. 이 파일에는 각각에 대한 기본 프로필, 명명된 프로필 및 CLI 특정 구성 파라미터가 포함될 수 있습니다.

  5. 컨테이너 자격 증명작업에 역할을 할당할 때 Amazon Elastic Container Service에서 컨테이너 인스턴스에 제공합니다 .

  6. 인스턴스 프로파일 자격 증명 - 이 자격 증명은 할당된 인스턴스 역할이 있는 EC2 인스턴스에서 사용할 수 있으며 Amazon EC2 메타데이터 서비스를 통해 전달됩니다.