고급 설정 - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

고급 설정

콘솔을 사용하여 시작하기의 단계를 따라 처음으로 AWS CodeBuild에 액세스하는 경우 이 주제의 정보가 거의 필요 없습니다. 그러나 계속 사용할 때CodeBuild조직의 IAM 그룹 및 사용자에게 액세스 권한을 부여하는 등의 작업을 수행할 수 있습니다.CodeBuildIAM에서 기존 서비스 역할 수정 또는AWS KMS keys에 액세스하려면CodeBuild를 설정하거나AWS CLI조직의 워크스테이션에서 액세스할 수 있습니다.CodeBuild. 이 주제에서는 관련 설치 단계를 완료하는 방법을 설명합니다.

이미 AWS 계정을 가지고 있다고 가정합니다. 그러나 아직 없는 경우http://aws.amazon.com, 선택콘솔에 로그인를 클릭하고 온라인 지시 사항을 따릅니다.

AddCodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한

에 액세스하려면AWS CodeBuildIAM 그룹 또는 IAM 사용자에게 액세스 권한을 추가해야 합니다. 이 섹션에서는 IAM 콘솔이나 를 사용하여 이를 수행하는 방법을 설명합니다.AWS CLI.

액세스 할 경우CodeBuild당신과 함께AWS루트 계정 (권장되지 않음) 또는 관리자 IAM 사용자AWS계정을 선택하면 이 지시 사항을 따를 필요가 없습니다.

에 대한 내용은AWS루트 계정 및 관리자 IAM 사용자는 다음을 참조하십시오.계정 루트 사용자첫 번째 IAM 관리자 및 그룹 생성IAM 사용 설명서.

추가하려면CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한 (콘솔)

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

    다음 중 하나를 사용하여 AWS Management Console에 이미 로그인되어 있어야 합니다.

    • 사용자의 AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 단원을 참조하십시오.계정 루트 사용자IAM 사용 설명서.

    • 에서 관리자 IAM 사용자AWS계정. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 관리자 및 그룹 만들기를 참조하세요.

    • 사용자의 IAM 사용자AWS다음 최소 작업 세트를 수행할 수 있는 권한이 있는 계정.

      iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers

      자세한 내용은 단원을 참조하십시오.IAM 정책 개요IAM 사용 설명서.

  2. 탐색 창에서 정책(Policies)을 선택합니다.

  3. 사용자 지정 세트를 추가하려면AWS CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한은 이 절차의 4단계로 이동합니다.

    기본 세트를 추가하려면CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한에서정책 유형,AWS관리형를 선택한 다음 작업을 수행합니다.

    • 에 전체 액세스 권한을 추가하려면CodeBuild에서 라는 상자를 선택합니다.AWSCodeBuildAdminAccess, 선택정책 작업를 선택한 다음 를 선택합니다.Attach. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. 라는 정책에 대해서도 이 절차를 반복합니다.아마존S3ReadOnly액세스IAMFullAccess.

    • 액세스 권한을 추가하려면CodeBuild빌드 프로젝트 관리를 제외한 모든 항목에 대해 라는 상자를 선택합니다.AWSCodeBuildDeveloperAccess, 선택정책 작업를 선택한 다음 를 선택합니다.Attach. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. 정책에 대해 이 단계를 반복합니다.아마존S3ReadOnly액세스.

    • 에 읽기 전용 액세스 권한을 추가하려면CodeBuild에서 이름이 지정된 상자를 선택합니다.AWSCodeBuildReadOnlyAccess. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. 정책에 대해 이 단계를 반복합니다.아마존S3ReadOnly액세스.

    이제 기본 세트가 추가되었습니다.CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한. 이 절차의 나머지 단계는 건너뜁니다.

  4. 정책 생성을 선택합니다.

  5. [Create Policy] 페이지에서 [Create Your Own Policy] 옆의 [Select]를 선택합니다.

  6. 정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다(예: CodeBuildAccessPolicy). 다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

  7. 정책 문서에 다음을 입력한 다음 정책 생성을 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책은 모든 CodeBuild 작업 및 대다수의 AWS 리소스에 대한 액세스를 허용합니다. 특정 CodeBuild 작업으로 권한을 제한하려면 CodeBuild 정책 명령에서 codebuild:*의 값을 변경하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오. 특정 AWS 리소스로 액세스를 제한하려면 Resource 객체 값을 변경하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오.

    CodeBuildRolePolicy빌드 프로젝트를 만들거나 수정할 수 있도록 하려면 문이 필요합니다.

  8. 탐색 창에서 [Groups] 또는 [Users]를 선택합니다.

  9. 그룹 또는 사용자 목록에서 추가할 IAM 그룹 또는 IAM 사용자의 이름을 선택합니다.CodeBuild액세스 권한.

  10. 그룹의 경우 그룹 설정 페이지의 권한 탭에서 관리형 정책을 확장한 다음 정책 연결을 선택합니다.

    사용자의 경우 사용자 설정 페이지의 [Permissions] 탭에서 [Add permissions]를 선택합니다.

  11. 그룹의 경우정책 연결페이지, 선택CodeBuildAccessPolicy를 선택한 다음 를 선택합니다.정책 연결.

    사용자의 경우권한 추가페이지, 선택기존 정책 직접 연결. SelectCodeBuildAccessPolicy, 선택다음: 검토를 선택한 다음 를 선택합니다.권한 추가.

추가하려면CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한 (AWS CLI)

  1. 를 구성했는지 확인합니다.AWS CLI와 함께AWS액세스 키 및AWS이전 절차에서 설명한 대로 IAM 항목 중 하나에 해당하는 보안 액세스 키입니다. 자세한 내용은 단원을 참조하십시오.다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  2. 사용자 지정 세트를 추가하려면AWS CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한은 이 절차의 3단계로 이동합니다.

    기본 세트를 추가하려면CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한은 다음을 수행합니다.

    IAM 그룹에 권한을 추가할지 아니면 IAM 사용자에게 추가할지 여부에 따라 다음 명령 중 하나를 실행합니다.

    aws iam attach-group-policy --group-name group-name --policy-arn policy-arn aws iam attach-user-policy --user-name user-name --policy-arn policy-arn

    명령을 세 번 실행해야 합니다.그룹 이름또는사용자 이름IAM 그룹 이름 또는 IAM 사용자 이름을 사용하여 대체정책 - 아른다음 정책 각각에 대해 Amazon 리소스 이름 (ARN) 을 실행합니다.

    • CodeBuild에 전체 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

      • arn:aws:iam::aws:policy/IAMFullAccess

    • CodeBuild에 빌드 프로젝트 관리를 제외한 전체 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    • CodeBuild에 읽기 전용 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    이제 기본 세트가 추가되었습니다.CodeBuildIAM 그룹 또는 IAM 사용자에 대한 액세스 권한. 이 절차의 나머지 단계는 건너뜁니다.

  3. AWS CLI가 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에 put-group-policy.json 또는 put-user-policy.json이라는 파일을 생성합니다. 다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책은 모든 CodeBuild 작업 및 대다수의 AWS 리소스에 대한 액세스를 허용합니다. 특정 CodeBuild 작업으로 권한을 제한하려면 CodeBuild 정책 명령에서 codebuild:*의 값을 변경하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오. 특정 AWS 리소스로 액세스를 제한하려면 관련된 Resource 객체 값을 변경하십시오. 자세한 정보는 Identity and Access Management 또는 특정 AWS 서비스의 보안 설명서를 참조하십시오.

    CodeBuildRolePolicy빌드 프로젝트를 만들거나 수정할 수 있도록 하려면 문이 필요합니다.

  4. 파일을 저장한 디렉터리로 전환한 다음, 다음 명령 중 하나를 실행합니다. CodeBuildGroupAccessPolicyCodeBuildUserAccessPolicy에 다른 값을 사용할 수도 있습니다. 다른 값을 사용하는 경우 여기에서 사용해야 합니다.

    IAM 그룹의 경우:

    aws iam put-group-policy --group-name group-name --policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json

    IAM 사용자의 경우:

    aws iam put-user-policy --user-name user-name --policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json

    앞의 명령에서 바꾸기그룹 이름또는사용자 이름대상 IAM 그룹 또는 IAM 사용자의 이름을 사용합니다.

CodeBuild 서비스 역할 생성

AWS CodeBuild가 사용자를 대신하여 종속 AWS 서비스와 상호 작용할 수 있으려면 CodeBuild 서비스 역할이 있어야 합니다. CodeBuild 또는 AWS CodePipeline 콘솔을 사용하면 CodeBuild 서비스 역할을 만들 수 있습니다. 자세한 정보는 다음을 참조하십시오.

이러한 콘솔을 사용하지 않으려면 이 섹션에서는 를 생성하는 방법을 설명합니다.CodeBuildIAM 콘솔을 사용한 서비스 역할 또는AWS CLI.

중요

CodeBuild에서는 사용자를 대신하여 수행되는 모든 작업에 대해 서비스 역할을 사용합니다. 역할에 사용자에게 불필요한 권한이 포함되어 있는 경우 사용자의 권한을 실수로 에스컬레이션할 수 있습니다. 이 역할은 최소한의 권한을 부여해야 합니다.

이 페이지에서 설명하는 서비스 역할에는 CodeBuild를 사용하기 위해 필요한 최소한의 권한을 부여하는 정책이 포함되어 있습니다. 사용 사례에 따라 다른 권한을 추가해야 할 수 있습니다.

CodeBuild 서비스 역할을 만들려면(콘솔)

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

    다음 중 하나를 사용하여 콘솔에 이미 로그인되어 있어야 합니다.

    • 사용자의 AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 단원을 참조하십시오.계정 루트 사용자IAM 사용 설명서.

    • 에 있는 관리자 IAM 사용자AWS계정. 자세한 내용은 IAM 사용 설명서에서 첫 번째 IAM 관리자 및 그룹 만들기를 참조하세요.

    • 사용자의 IAM 사용자AWS다음 최소 작업 세트를 수행할 수 있는 권한이 있는 계정.

      iam:AddRoleToInstanceProfile iam:AttachRolePolicy iam:CreateInstanceProfile iam:CreatePolicy iam:CreateRole iam:GetRole iam:ListAttachedRolePolicies iam:ListPolicies iam:ListRoles iam:PassRole iam:PutRolePolicy iam:UpdateAssumeRolePolicy

      자세한 내용은 단원을 참조하십시오.IAM 정책 개요IAM 사용 설명서.

  2. 탐색 창에서 정책을 선택합니다.

  3. 정책 생성을 선택합니다.

  4. [Create Policy] 페이지에서 [JSON]을 선택합니다.

  5. JSON 정책에 대해 다음을 입력한 다음 정책 검토를 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsPolicy", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CodeCommitPolicy", "Effect": "Allow", "Action": [ "codecommit:GitPull" ], "Resource": "*" }, { "Sid": "S3GetObjectPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "*" }, { "Sid": "S3PutObjectPolicy", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "*" }, { "Sid": "ECRPullPolicy", "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" }, { "Sid": "ECRAuthPolicy", "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책에는 대다수의 AWS 리소스에 대한 액세스를 허용하는 명령문이 포함되어 있습니다. 특정 AWS 리소스로 AWS CodeBuild 액세스를 제한하려면 Resource 어레이 값을 변경하십시오. 자세한 정보는 AWS 서비스의 보안 설명서를 참조하십시오.

  6. 정책 검토 페이지의 정책 이름에 정책의 이름(예: CodeBuildServiceRolePolicy)을 입력한 후 정책 생성을 선택합니다.

    참고

    다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

  7. 탐색 창에서 역할을 선택합니다.

  8. Create role(역할 생성)을 선택합니다.

  9. 온 더역할 생성페이지,AWS서비스이미 선택되어 있습니다.CodeBuild를 선택한 다음 를 선택합니다.다음:권한.

  10. 온 더권한 연결페이지, 선택CodeBuildServiceRolePolicy를 선택한 다음 를 선택합니다.다음: Review)]를 선택합니다.

  11. 역할 생성 및 검토 페이지의 역할 이름에 역할의 이름(예: CodeBuildServiceRole)을 입력한 후 역할 생성을 선택합니다.

CodeBuild 서비스 역할을 만들려면(AWS CLI)

  1. 를 구성했는지 확인합니다.AWS CLI와 함께AWS액세스 키 및AWS이전 절차에서 설명한 대로 IAM 항목 중 하나에 해당하는 보안 액세스 키입니다. 자세한 내용은 단원을 참조하십시오.다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  2. AWS CLI가 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에 create-role.jsonput-role-policy.json이라는 두 개의 파일을 생성합니다. 다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름으로 바꿉니다.

    create-role.json:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codebuild.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    put-role-policy.json:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsPolicy", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CodeCommitPolicy", "Effect": "Allow", "Action": [ "codecommit:GitPull" ], "Resource": "*" }, { "Sid": "S3GetObjectPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "*" }, { "Sid": "S3PutObjectPolicy", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책에는 대다수의 AWS 리소스에 대한 액세스를 허용하는 명령문이 포함되어 있습니다. 특정 AWS 리소스로 AWS CodeBuild 액세스를 제한하려면 Resource 어레이 값을 변경하십시오. 자세한 정보는 AWS 서비스의 보안 설명서를 참조하십시오.

  3. 앞의 파일을 저장한 디렉터리로 전환한 다음, 다음 두 가지 명령을 다음 순서로 한 번에 하나씩 실행합니다. CodeBuildServiceRoleCodeBuildServiceRolePolicy에 다른 값을 사용하려면 여기에서 사용해야 합니다.

    aws iam create-role --role-name CodeBuildServiceRole --assume-role-policy-document file://create-role.json
    aws iam put-role-policy --role-name CodeBuildServiceRole --policy-name CodeBuildServiceRolePolicy --policy-document file://put-role-policy.json

에 대한 고객 관리형 키를 생성 및 구성합니다.CodeBuild

용AWS CodeBuild빌드 출력 아티팩트를 암호화하려면 KMS 키에 액세스해야 합니다. 기본적으로CodeBuild를 사용합니다.AWS 관리형 키에서 Amazon S3 S3용AWS계정.

를 사용하지 않으려면AWS 관리형 키를 사용하여 고객 관리형 키를 사용자가 직접 생성 및 구성해야 합니다. 이 섹션에서는 IAM 콘솔을 사용하여 이를 수행하는 방법을 설명합니다.

고객 관리형 키에 대한 자세한 내용은 단원을 참조하십시오.AWS Key Management Service개념키 생성AWS KMS개발자 안내서.

에서 사용할 고객 관리형 키를 구성하려면CodeBuild의 “키 정책을 수정하는 방법” 단원의 지침을 따릅니다.키 정책 수정AWS KMS개발자 안내서. 그런 다음 키 정책에 다음 명령문(### BEGIN ADDING STATEMENTS HERE ###### END ADDING STATEMENTS HERE ### 사이)을 추가합니다. 간결하게 나타내고 명령문 추가 위치를 알 수 있도록 줄임표(...)가 사용되었습니다. 어떤 명령문도 제거하지 않아야 하며, 이러한 줄임표는 키 정책에 입력하지 않아야 합니다.

{ "Version": "2012-10-17", "Id": "...", "Statement": [ ### BEGIN ADDING STATEMENTS HERE ### { "Sid": "Allow access through Amazon S3 for all principals in the account that are authorized to use Amazon S3", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "s3.region-ID.amazonaws.com", "kms:CallerAccount": "account-ID" } } }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::account-ID:role/CodeBuild-service-role" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, ### END ADDING STATEMENTS HERE ### { "Sid": "Enable IAM User Permissions", ... }, { "Sid": "Allow access for Key Administrators", ... }, { "Sid": "Allow use of the key", ... }, { "Sid": "Allow attachment of persistent resources", ... } ] }
  • 지역 ID는 의 ID를 나타냅니다.AWSAmazon S3 버킷이 연결된 리전입니다.CodeBuild위치 (예:us-east-1).

  • 계정 ID는 의 ID를 나타냅니다.AWS고객 관리형 키를 소유한 계정입니다.

  • CodeBuild-service-role은 이 주제의 앞부분에서 생성하거나 식별한 CodeBuild 서비스 역할 이름을 나타냅니다.

참고

IAM 콘솔을 통해 고객 관리형 키를 생성 또는 구성하려면 먼저AWS Management Console다음 중 하나를 사용합니다.

AWS CLI 설치 및 구성

AWS CodeBuild에 액세스하기 위해 CodeBuild 콘솔, CodePipeline 콘솔 또는 AWS SDK와 함께(또는 그 대신) AWS CLI를 사용할 수 있습니다. 를 설치 및 구성하는 방법은 다음과 같습니다.AWS CLI를 참조하십시오.다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  1. 다음 명령을 실행하여 CodeBuild에 AWS CLI를 설치할 수 있는지 여부를 확인합니다.

    aws codebuild list-builds

    이 명령이 제대로 실행되면 다음과 비슷한 정보가 출력에 표시됩니다.

    { "ids": [] }

    빈 대괄호는 실행한 빌드가 아직 없다는 의미입니다.

  2. 오류가 출력되면 현재 AWS CLI 버전을 제거한 다음 최신 버전을 설치해야 합니다. 자세한 내용은 단원을 참조하십시오.제거AWS CLI다음 설치AWS Command Line InterfaceAWS Command Line Interface사용 설명서.