

버전 5(V5) AWS Tools for PowerShell 가 릴리스되었습니다.

변경 사항 해제 및 애플리케이션 마이그레이션에 대한 자세한 내용은 [마이그레이션 주제를](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html) 참조하세요.

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 포털 로그인 AWS CLI 에 사용
<a name="creds-idc-cli"></a>

PowerShell용 도구 버전 4.1.538부터 SSO 자격 증명을 구성하고 AWS 액세스 포털 세션을 시작하는 데 권장되는 방법은에 설명된 대로 [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration) 및 [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin) cmdlet을 사용하는 것입니다[를 AWS Tools for PowerShell 사용하여 인증 AWS](creds-idc.md). 해당 버전의 Tools for PowerShell(또는 이후 버전)에 액세스할 수 없거나 이러한 cmdlet을 사용할 수 없는 경우에도를 사용하여 이러한 작업을 수행할 수 있습니다 AWS CLI.

## 를 통해 IAM Identity Center를 사용하도록 Tools for PowerShell을 구성합니다 AWS CLI.
<a name="idc-config-sdk-cli"></a>

아직 활성화하지 않은 경우 계속하기 전에 [IAM Identity Center를 활성화하고 구성](creds-idc.md#idc-config-sso)해야 합니다.

를 통해 IAM Identity Center를 사용하도록 Tools for PowerShell을 구성하는 방법에 대한 자세한 내용은 SDK 및 도구 참조 안내서의 [IAM Identity Center 인증](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) 주제의 2 AWS CLI 단계에 나와 있습니다. **** *AWS SDKs * 이 구성을 완료하면 시스템에 다음 요소가 포함되어야 합니다.
+ 애플리케이션을 실행하기 전에 AWS 액세스 포털 세션을 시작하는 데 AWS CLI사용하는 입니다.
+ Tools for PowerShell에서 참조할 수 있는 구성 값 세트가 있는 [`[default]` 프로파일](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile)이 포함된 공유 AWS `config` 파일입니다. 이 파일의 위치를 찾으려면 **AWS SDK 및 도구 참조 가이드에서 [공유 파일의 위치](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html)를 참조하세요. PowerShell용 도구는 AWS에 요청을 보내기 전에 프로필의 SSO 토큰 공급자를 사용하여 자격 증명을 얻습니다. IAM Identity Center 권한 세트에 연결된 IAM 역할인 `sso_role_name` 값은 애플리케이션에 AWS 서비스 사용되는에 대한 액세스를 허용해야 합니다.

  다음 샘플 `config` 파일은 SSO 토큰 공급자로 설정된 `[default]` 프로파일을 보여줍니다. 프로필의 `sso_session` 설정은 이름이 지정된 `sso-session` 섹션을 참조합니다. `sso-session` 섹션에는 AWS 액세스 포털 세션을 시작하는 설정이 포함되어 있습니다.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**중요**  
SSO 확인이 작동하려면 PowerShell 세션에 다음 모듈이 설치되어 있고 가져와야 합니다.  
`AWS.Tools.SSO`
`AWS.Tools.SSOOIDC`
이전 버전의 Tools for PowerShell을 사용하고 있고 이러한 모듈이 없는 경우 "AWSSDK.SSOOIDC를 찾을 수 없음..."과 유사한 오류가 발생합니다.

## AWS 액세스 포털 세션 시작
<a name="idc-start-portal-cli"></a>

에 액세스하는 명령을 실행하기 전에 Tools for Windows PowerShell이 IAM Identity Center 인증을 사용하여 자격 증명을 확인할 수 있도록 활성 AWS 액세스 포털 세션이 AWS 서비스필요합니다. 구성된 세션 길이에 따라 결국 액세스가 만료되고 Windows PowerShell용 도구에 인증 오류가 발생합니다. AWS 액세스 포털에 로그인하려면에서 다음 명령을 실행합니다 AWS CLI.

```
aws sso login
```

`[default]` 프로필을 사용하므로 `--profile` 옵션으로 명령을 호출할 필요가 없습니다. SSO 토큰 공급자 구성이 명명된 프로파일을 사용하는 경우 명령은 `aws sso login --profile named-profile` 대신 입니다. 명명된 프로파일에 대한 자세한 내용은 SDK 및 도구 참조 안내서의 [프로파일](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) 섹션을 참조하세요. *AWS SDKs *

활성 세션이 이미 있는지 테스트하려면 다음 AWS CLI 명령을 실행합니다(명명된 프로파일에 대해 동일한 고려 사항 사용).

```
aws sts get-caller-identity
```

이 명령에 대한 응답은 공유 `config` 파일에 구성된 IAM Identity Center 계정 및 권한 집합을 보고해야 합니다.

**참고**  
이미 활성 AWS 액세스 포털 세션이 있고를 실행하는 경우 `aws sso login`자격 증명을 제공할 필요가 없습니다.  
로그인 프로세스에서 데이터에 대한 AWS CLI 액세스를 허용하라는 메시지가 표시될 수 있습니다. AWS CLI 는 SDK for Python을 기반으로 구축되므로 권한 메시지에 `botocore` 이름의 변형이 포함될 수 있습니다.

## 예제
<a name="idc-short-example-cli"></a>

다음은 PowerShell용 도구와 함께 IAM Identity Center를 사용하는 방법의 예제입니다. 이 예제에서는 다음을 가정합니다.
+ 이 주제의 앞부분에서 설명한 대로 IAM Identity Center를 사용하도록 설정하고 구성했습니다. SSO 속성은 `[default]` 프로필에 있습니다.
+ 를 사용하여 AWS CLI 를 통해 로그인하면 `aws sso login`해당 사용자에게 Amazon S3에 대한 읽기 전용 권한이 있습니다.
+ 해당 사용자는 일부 S3 버킷을 볼 수 있습니다.

다음 PowerShell 명령을 사용하여 S3 버킷 목록을 표시합니다.

```
Install-Module AWS.Tools.Installer
Install-AWSToolsModule S3
# And if using an older version of the AWS Tools for PowerShell:
Install-AWSToolsModule SSO, SSOOIDC

# In older versions of the AWS Tools for PowerShell, we're not invoking a cmdlet from these modules directly, 
# so we must import them explicitly:
Import-Module AWS.Tools.SSO
Import-Module AWS.Tools.SSOOIDC

# Older versions of the AWS Tools for PowerShell don't support the SSO login flow, so login with the CLI
aws sso login

# Now we can invoke cmdlets using the SSO profile
Get-S3Bucket
```

위에서 언급한 것처럼 `[default]` 프로필을 사용하므로 `-ProfileName` 옵션을 사용하여 `Get-S3Bucket` cmdlet을 호출할 필요가 없습니다. SSO 토큰 공급자 구성에서 명명된 프로필을 사용하는 경우 `Get-S3Bucket -ProfileName named-profile` 명령을 사용합니다. 명명된 프로파일에 대한 자세한 내용은 SDK 및 도구 참조 안내서의 [프로파일](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) 섹션을 참조하세요. *AWS SDKs *

## 추가 정보
<a name="idc-additional-info-cli"></a>
+ 프로필 및 환경 변수 사용과 같은 PowerShell용 도구 인증에 대한 자세한 옵션은 **AWS SDK 및 도구 참조 가이드의 [구성](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) 장을 참조하세요.
+ 일부 명령은 AWS 리전을 지정해야 합니다. `-Region` cmdlet 옵션, `[default]` 프로필, `AWS_REGION` 환경 변수 등 여러 가지 방법으로 이를 수행할 수 있습니다. 자세한 내용은이 가이드[의 AWS 리전 지정 AWS Tools for PowerShell](pstools-installing-specifying-region.md)의 및 SDK 및 도구 참조 가이드의 [AWS 리전](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html)을 참조하세요. *AWS SDKs *
+ 모범 사례에 대해 자세히 알아보려면 **IAM 사용 설명서에서 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.
+ 단기 AWS 자격 증명을 생성하려면 *IAM 사용 설명서*의 [임시 보안 자격 증명을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html).
+ 다른 보안 인증 공급자에 대해 알아보려면 **AWS SDK 및 도구 참조 가이드에서 [표준화된 보안 인증 공급자](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)를 참조하세요.