AWS CLI에 대한 환경 변수 구성
환경 변수는 구성 옵션과 보안 인증을 지정하는 또 다른 방법을 제공하며 스크립팅에 유용할 수 있습니다.
옵션의 우선 순위
-
이 주제에 설명된 환경 변수 중 하나를 사용하여 옵션을 지정할 경우, 구성 파일의 프로파일에서 로드된 값을 재정의합니다.
-
AWS CLI 명령줄에서 파라미터를 사용하여 옵션을 지정할 경우, 구성 파일에서 해당하는 환경 변수 또는 프로파일의 값을 재정의합니다.
우선 순위 및 AWS CLI에서 사용할 보안 인증을 결정하는 방법에 대한 자세한 내용은 AWS CLI 설정 구성 섹션을 참조하세요.
환경 변수를 설정하는 방법
다음은 기본 사용자에 대한 환경 변수를 구성할 수 있는 방법을 보여주는 예입니다.
AWS CLI 지원되는 환경 변수
AWS CLI는 다음과 같은 환경 변수를 지원합니다.
AWS_ACCESS_KEY_ID
-
IAM 계정과 연결된 AWS 액세스 키를 지정합니다.
정의된 경우 이 환경 변수는
aws_access_key_id
프로파일 설정 값을 재정의합니다. 명령줄 옵션으로 액세스 키 ID를 지정할 수는 없습니다. AWS_CA_BUNDLE
-
HTTPS 인증서 확인에 사용할 인증서 번들의 경로를 지정합니다.
정의된 경우 이 환경 변수는
ca_bundle
프로파일 설정 값을 재정의합니다.--ca-bundle
명령줄 파라미터를 사용하여 이 환경 변수를 재정의할 수 있습니다. AWS_CLI_AUTO_PROMPT
-
AWS CLI 버전 2에 대한 자동 프롬프트를 활성화합니다. 두 가지 설정을 사용할 수 있습니다.
-
on
은aws
명령을 실행할 때마다 전체 자동 프롬프트 모드를 사용합니다. 여기에는 전체 명령 또는 불완전한 명령 다음에 Enter 키를 누르는 것이 포함됩니다. -
on-partial
은 부분 자동 프롬프트 모드를 사용합니다. 명령이 불완전하거나 클라이언트 측 유효성 검사 오류로 인해 실행할 수 없는 경우 자동 프롬프트가 사용됩니다. 이 모드는 기존 스크립트 또는 Runbook이 있거나, 모든 명령에 대한 프롬프트가 아니라 익숙하지 않은 명령에 대해서만 자동 프롬프트를 사용하려는 경우 유용합니다.
정의된 경우 이 환경 변수는
cli_auto_prompt
프로파일 설정 값을 재정의합니다.--cli-auto-prompt
및--no-cli-auto-prompt
명령줄 파라미터를 사용하여 이 환경 변수를 재정의할 수 있습니다.AWS CLI 버전 2 자동 프롬프트 기능에 대한 자세한 내용은 AWS CLI에서 명령 프롬프트 활성화 및 사용 섹션을 참조하세요.
-
AWS_CLI_FILE_ENCODING
-
텍스트 파일에 사용되는 인코딩을 지정합니다. 기본적으로 인코딩은 로캘과 일치합니다. 로캘과 다른 인코딩을 설정하려면
aws_cli_file_encoding
환경 변수를 사용합니다. 예를 들어, 기본 인코딩CP1252
와 함께 Windows를 사용하는 경우aws_cli_file_encoding=UTF-8
을 설정하면UTF-8
를 사용하여 텍스트 파일을 열도록 CLI가 설정됩니다. AWS_CLI_S3_MV_VALIDATE_SAME_S3_PATHS
-
사용자 지정
s3 mv
명령을 사용할 때 소스 버킷과 대상 버킷이 동일한 경우 소스 파일이나 객체를 그 자체로 옮길 수 있어 실수로 소스 파일이나 객체가 삭제될 수 있습니다.AWS_CLI_S3_MV_VALIDATE_SAME_S3_PATHS
환경 변수 및--validate-same-s3-paths
옵션은 Amazon S3 소스 또는 대상 URI에서 액세스 포인트 ARN 또는 액세스 포인트 별칭의 유효성을 검사할지 여부를 지정합니다.참고
s3 mv
에 대한 경로 유효성 검사에는 추가 API 호출이 필요합니다. AWS_CONFIG_FILE
-
AWS CLI에서 구성 프로파일을 저장하는 데 사용하는 파일의 위치를 지정합니다. 기본 경로는
~/.aws/config
입니다.명명된 프로파일 설정에서 또는 명령줄 파라미터를 사용하여 이 값을 지정할 수 없습니다.
AWS_DATA_PATH
-
AWS CLI 데이터를 로드할 때 기본 제공 검색 경로인
~/.aws/models
외부에서 확인할 추가 디렉터리의 목록입니다. 이 환경 변수를 설정하면 기본 제공 검색 경로로 넘어가기 전에 먼저 확인할 추가 디렉터리가 표시됩니다. 여러 항목은os.pathsep
문자로 구분해야 합니다. 이 문자는 Linux 또는 macOS의 경우:
이고, Windows의 경우;
입니다. AWS_DEFAULT_OUTPUT
-
사용할 출력 형식을 지정합니다.
정의된 경우 이 환경 변수는
output
프로파일 설정 값을 재정의합니다.--output
명령줄 파라미터를 사용하여 이 환경 변수를 재정의할 수 있습니다. AWS_DEFAULT_REGION
-
Default region name
은 기본적으로 요청을 전송할 서버가 있는 AWS 리전을 식별합니다. 이 리전은 일반적으로 가장 가까운 리전이지만 어떤 리전이든 될 수 있습니다. 예를 들어 미국 서부(오레곤)를 사용하려면us-west-2
를 입력하면 됩니다. 개별 명령으로 달리 지정하지 않는 한 이후의 모든 요청이 전송되는 리전입니다.참고
AWS를 사용하여 명시적으로 또는 기본 리전을 설정하여 AWS CLI 리전을 지정해야 합니다. 사용 가능한 리전 목록은 리전 및 엔드포인트를 참조하세요. AWS CLI에서 사용하는 리전 표기는 AWS Management Console URL 및 서비스 엔드포인트에서 사용하는 것과 동일한 이름입니다.
정의된 경우 이 환경 변수는
region
프로파일 설정 값을 재정의합니다.--region
명령줄 파라미터 및 AWS SDK 호환AWS_REGION
환경 변수를 사용하여 이 환경 변수를 재정의할 수 있습니다. AWS_EC2_METADATA_DISABLED
-
Amazon EC2 인스턴스 메타데이터 서비스(IMDS)사용을 비활성화합니다.
true로 설정하면 IMDS에서 사용자 보안 인증 또는 구성(예: 리전)을 요청하지 않습니다.
AWS_ENDPOINT_URL
-
모든 서비스 요청에 사용되는 엔드포인트를 지정합니다.
엔드포인트 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. AWS CLI 엔드포인트 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.
-
--endpoint-url
명령줄 옵션 -
사용 설정된 경우, 사용자 지정 엔드포인트를 무시하도록
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
글로벌 엔드포인트 환경 변수 또는 프로파일 설정ignore_configure_endpoint_urls
를 사용합니다. -
서비스별 환경 변수
AWS_ENDPOINT_URL_<SERVICE>
에서 제공하는 값(예:AWS_ENDPOINT_URL_DYNAMODB
). -
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
및AWS_ENDPOINT_URL
환경 변수에서 제공하는 값입니다. -
공유
config
파일의services
섹션 내의endpoint_url
설정에서 제공하는 서비스별 엔드포인트 값. -
공유
config
파일의profile
내에서endpoint_url
설정에 의해 제공되는 값. -
use_dualstack_endpoint
,use_fips_endpoint
및endpoint_url
설정입니다. -
각 AWS 서비스에 대한 기본 엔드포인트 URL이 마지막에 사용됩니다. 각 리전에서 사용할 수 있는 표준 서비스 엔드포인트 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요.
-
AWS_ENDPOINT_URL_<SERVICE>
-
특정 서비스에 사용되는 사용자 지정 엔드포인트를 지정하며, 여기서
<SERVICE>
가 AWS 서비스 식별자로 대체됩니다. 예를 들어 Amazon DynamoDB의serviceId
는DynamoDB
입니다. 이 서비스의 경우 엔드포인트 URL 환경 변수는 AWS_ENDPOINT_URL_DYNAMODB
입니다.모든 서비스별 환경 변수 목록은 서비스별 식별자 목록을 참조하세요.
엔드포인트 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. AWS CLI 엔드포인트 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.
-
--endpoint-url
명령줄 옵션 -
사용 설정된 경우, 사용자 지정 엔드포인트를 무시하도록
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
글로벌 엔드포인트 환경 변수 또는 프로파일 설정ignore_configure_endpoint_urls
를 사용합니다. -
서비스별 환경 변수
AWS_ENDPOINT_URL_<SERVICE>
에서 제공하는 값(예:AWS_ENDPOINT_URL_DYNAMODB
). -
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
및AWS_ENDPOINT_URL
환경 변수에서 제공하는 값입니다. -
공유
config
파일의services
섹션 내의endpoint_url
설정에서 제공하는 서비스별 엔드포인트 값. -
공유
config
파일의profile
내에서endpoint_url
설정에 의해 제공되는 값. -
use_dualstack_endpoint
,use_fips_endpoint
및endpoint_url
설정입니다. -
각 AWS 서비스에 대한 기본 엔드포인트 URL이 마지막에 사용됩니다. 각 리전에서 사용할 수 있는 표준 서비스 엔드포인트 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요.
-
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
-
활성화하면 AWS CLI는 모든 사용자 지정 엔드포인트 구성을 무시합니다. 유효 값은
true
및false
입니다.엔드포인트 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. AWS CLI 엔드포인트 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.
-
--endpoint-url
명령줄 옵션 -
사용 설정된 경우, 사용자 지정 엔드포인트를 무시하도록
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
글로벌 엔드포인트 환경 변수 또는 프로파일 설정ignore_configure_endpoint_urls
를 사용합니다. -
서비스별 환경 변수
AWS_ENDPOINT_URL_<SERVICE>
에서 제공하는 값(예:AWS_ENDPOINT_URL_DYNAMODB
). -
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
및AWS_ENDPOINT_URL
환경 변수에서 제공하는 값입니다. -
공유
config
파일의services
섹션 내의endpoint_url
설정에서 제공하는 서비스별 엔드포인트 값. -
공유
config
파일의profile
내에서endpoint_url
설정에 의해 제공되는 값. -
use_dualstack_endpoint
,use_fips_endpoint
및endpoint_url
설정입니다. -
각 AWS 서비스에 대한 기본 엔드포인트 URL이 마지막에 사용됩니다. 각 리전에서 사용할 수 있는 표준 서비스 엔드포인트 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요.
-
- AWS_MAX_ATTEMPTS
-
AWS CLI 재시도 핸들러에서 사용하는 최대 재시도 횟수 값을 지정합니다. 여기서 초기 호출은 사용자가 제공한 값에 포함됩니다. 재시도에 대한 자세한 내용은 AWS CLI에서 AWS CLI 재시도을 참조하세요.
정의된 경우 이 환경 변수는 프로파일 설정
max_attempts
값을 재정의합니다. AWS_METADATA_SERVICE_NUM_ATTEMPTS
-
IAM 역할로 구성된 Amazon EC2 인스턴스에서 보안 인증을 검색할 때 AWS CLI는 인스턴스 메타데이터 서비스에서 보안 인증의 검색을 한 번 시도한 후 중지합니다. Amazon EC2 인스턴스에서 명령이 실행되는 경우 AWS CLI가 검색을 포기하기 전에 여러 번 재시도하도록 이 값을 늘릴 수 있습니다.
AWS_METADATA_SERVICE_TIMEOUT
-
인스턴스 메타데이터 서비스에 대한 연결 시간이 초과되기까지 경과하는 시간(초)입니다. IAM 역할로 구성된 Amazon EC2 인스턴스에서 보안 인증을 검색하려는 경우 기본적으로 1초 후에 인스턴스 메타데이터 서비스에 대한 연결 시간이 초과됩니다. IAM 역할이 구성된 Amazon EC2 인스턴스에서 실행 중인 경우 필요에 따라 이 값을 늘릴 수 있습니다.
- AWS_PAGER
-
출력에 사용할 페이저 프로그램을 지정합니다. 기본적으로 AWS CLI 버전 2는 운영 체제의 기본 페이저 프로그램을 통해 모든 출력을 반환합니다.
외부 페이징 프로그램 사용을 모두 비활성화하려면 변수를 빈 문자열로 설정합니다.
정의된 경우 이 환경 변수는
cli_pager
프로파일 설정 값을 재정의합니다. - AWS_PROFILE
-
사용할 보안 인증 정보와 옵션이 있는 AWS CLI 프로파일의 이름을 지정합니다. 이 이름은
credentials
또는config
파일에 저장된 프로필 이름이거나 기본 프로필을 사용할 값default
일 수 있습니다.정의된 경우 이 환경 변수는 구성 파일에서
[default]
라는 프로파일을 사용할 때의 동작을 재정의합니다.--profile
명령줄 파라미터를 사용하여 이 환경 변수를 재정의할 수 있습니다. AWS_REGION
-
요청을 전송할 AWS 리전을 지정하는 AWS SDK 호환 환경 변수입니다.
정의된 경우 이 환경 변수는
AWS_DEFAULT_REGION
환경 변수 및region
프로파일 설정의 값을 재정의합니다.--region
명령줄 파라미터를 사용하여 이 환경 변수를 재정의할 수 있습니다. AWS_REQUEST_CHECKSUM_CALCULATION
-
요청 페이로드에 대한 체크섬이 계산되는 시기를 지정하며, 다음과 같은 옵션이 있습니다.
-
when_supported
– (기본값) 요청 페이로드 체크섬은 작업이 서비스 모델에서 체크섬 알고리즘을 지정하거나 요청 체크섬이 필요할 때 계산됩니다. -
when_required
- 요청 페이로드 체크섬은 작업에 요청 체크섬이 필요하거나 사용자가 AWS 서비스에서 모델링한requestAlgorithmMember
를 제공할 때 계산됩니다.
정의된 경우 이 환경 변수는 프로파일 설정 request_checksum_calculation 값을 재정의합니다.
-
AWS_RESPONSE_CHECKSUM_VALIDATION
-
응답 페이로드에 대한 체크섬 검증이 수행되는 시기를 지정하며, 다음과 같은 옵션이 있습니다.
-
when_supported
– (기본값) 응답 페이로드 체크섬 검증은 작업이 AWS CLI가 지원하는 서비스 모델에서 응답 알고리즘을 지정할 때 수행됩니다. -
when_required
– 응답 페이로드 체크섬 검증은 작업이 AWS CLI가 지원하는 서비스 모델에서 응답 알고리즘을 지정하고 작업 입력에서 모델링된requestValidationModeMember
를ENABLED
로 설정할 때 수행됩니다.
정의된 경우 이 환경 변수는 프로파일 설정 response_checksum_validation 값을 재정의합니다.
-
- AWS_RETRY_MODE
-
AWS CLI에 사용될 재시도 모드를 지정합니다. 레거시(기본값), 표준 및 적응형, 이렇게 3가지 재시도 모드를 사용할 수 있습니다. 재시도에 대한 자세한 내용은 AWS CLI에서 AWS CLI 재시도을 참조하세요.
정의된 경우 이 환경 변수는 프로파일 설정
retry_mode
값을 재정의합니다. AWS_ROLE_ARN
-
AWS CLI 명령을 실행하는 데 사용할 IAM 역할(웹 보안 인증 공급자 포함)의 Amazon 리소스 이름(ARN)을 지정합니다.
AWS_WEB_IDENTITY_TOKEN_FILE
및AWS_ROLE_SESSION_NAME
환경 변수와 함께 사용됩니다.정의된 경우 이 환경 변수는 프로파일 설정 role_arn 값을 재정의합니다. 명령줄 파라미터로 역할 세션 이름을 지정할 수 없습니다.
참고
이러한 환경 변수는 웹 보안 인증 공급자를 사용한 역할 수임에만 적용되며 일반적인 역할 수임 공급자 구성에는 적용되지 않습니다.
웹 보안 인증 사용에 대한 자세한 내용은 웹 자격 증명을 사용한 역할 수임 단원을 참조하세요.
AWS_ROLE_SESSION_NAME
-
역할 세션에 연결할 이름을 지정합니다. 이 값은
RoleSessionName
가 AWS CLI 작업을 호출할 때AssumeRole
파라미터에 제공되고 수임한 역할 사용자 ARN의 일부가 됩니다.arn:aws:sts::
. 이는 선택 가능한 파라미터입니다. 이 값을 제공하지 않은 경우 세션 이름이 자동으로 생성됩니다. 이 이름은 이 세션과 연결된 항목에 대한 AWS CloudTrail 로그에 나타납니다.123456789012
:assumed-role/role_name
/role_session_name
정의된 경우 이 환경 변수는 프로파일 설정 role_session_name 값을 재정의합니다.
AWS_ROLE_ARN
및AWS_WEB_IDENTITY_TOKEN_FILE
환경 변수와 함께 사용됩니다.웹 보안 인증 사용에 대한 자세한 내용은 웹 자격 증명을 사용한 역할 수임 단원을 참조하세요.
참고
이러한 환경 변수는 웹 보안 인증 공급자를 사용한 역할 수임에만 적용되며 일반적인 역할 수임 공급자 구성에는 적용되지 않습니다.
AWS_SDK_UA_APP_ID
-
여러 고객 애플리케이션에서 단일 AWS 계정을 사용하여 AWS 서비스를 호출할 수 있습니다. 애플리케이션 ID는 어떤 소스 애플리케이션이 AWS 서비스를 사용하여 일련의 호출을 수행했는지 식별합니다. AWS SDK와 서비스는 이 값을 고객 커뮤니케이션에 다시 표시하는 것 외에는 이 값을 사용하거나 해석하지 않습니다. 예를 들어, 이 값을 운영 이메일에 포함시켜 알림과 관련된 애플리케이션을 고유하게 식별할 수 있습니다.
기본적으로 이 값은 없습니다.
애플리케이션 ID는 최대 길이가 50자인 문자열입니다. 문자, 숫자 및 다음과 같은 특수 문자를 사용할 수 있습니다.
! $ % & * + - . , ^ _ ` | ~
정의된 경우 이 환경 변수는 sdk_ua_app_id 프로파일 설정 값을 재정의합니다. 명령줄 옵션으로 애플리케이션을 지정할 수는 없습니다.
AWS_SECRET_ACCESS_KEY
-
액세스 키와 연결된 보안 키를 지정합니다. 이는 액세스 키에 대한 기본적인 "암호"입니다.
정의된 경우 이 환경 변수는
aws_secret_access_key
프로파일 설정 값을 재정의합니다. 명령줄 옵션으로 보안 액세스 키 ID를 지정할 수는 없습니다. AWS_SESSION_TOKEN
-
AWS STS 작업에서 직접 검색한 임시 보안 보안 인증을 사용하는 경우 필요한 세션 토큰 값을 지정합니다. 자세한 내용은 AWS CLI 명령 참조에서 assume-role 명령의 출력 섹션을 참조하세요.
정의된 경우 이 환경 변수는
aws_session_token
프로파일 설정 값을 재정의합니다. AWS_SHARED_CREDENTIALS_FILE
-
AWS CLI에서 액세스 키를 저장하는 데 사용하는 파일의 위치를 지정합니다. 기본 경로는
~/.aws/credentials
입니다.명명된 프로파일 설정에서 또는 명령줄 파라미터를 사용하여 이 값을 지정할 수 없습니다.
AWS_SIGV4A_SIGNING_REGION_SET
-
쉼표로 구분된 목록을 사용하여 SigV4a로 서명할 때 사용할 리전을 지정합니다. 이 변수가 설정되지 않은 경우 AWS CLI는 AWS 서비스에서 사용하는 기본값을 사용합니다. AWS 서비스에 기본값이 없는 경우
*
값을 사용하여 모든 리전에서 요청 서명이 유효합니다.SigV4a에 대한 자세한 내용은 IAM 사용 설명서의 AWS Signature Version 4 for API 요청을 참조하세요.
정의된 경우 이 환경 변수는 sigv4a_signing_region_set 프로파일 설정 값을 재정의합니다.
AWS_USE_DUALSTACK_ENDPOINT
-
이중 스택 엔드포인트를 사용하여 AWS 요청을 보내도록 설정합니다. IPv4 및 IPv6 트래픽을 모두 지원하는 이중 스택 엔드포인트에 대한 자세한 내용은 Amazon 심플 스토리지 서비스 사용 설명서의 Amazon S3 이중 스택 엔드포인트 사용을 참조하세요. 이중 스택 엔드포인트는 일부 리전에 사용할 수 있는 서비스입니다. 서비스 또는 AWS 리전에 대한 이중 스택 엔드포인트가 없는 경우 요청이 실패합니다. 이 옵션은 기본적으로 비활성화되어 있습니다.
엔드포인트 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. AWS CLI 엔드포인트 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.
-
--endpoint-url
명령줄 옵션 -
사용 설정된 경우, 사용자 지정 엔드포인트를 무시하도록
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
글로벌 엔드포인트 환경 변수 또는 프로파일 설정ignore_configure_endpoint_urls
를 사용합니다. -
서비스별 환경 변수
AWS_ENDPOINT_URL_<SERVICE>
에서 제공하는 값(예:AWS_ENDPOINT_URL_DYNAMODB
). -
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
및AWS_ENDPOINT_URL
환경 변수에서 제공하는 값입니다. -
공유
config
파일의services
섹션 내의endpoint_url
설정에서 제공하는 서비스별 엔드포인트 값. -
공유
config
파일의profile
내에서endpoint_url
설정에 의해 제공되는 값. -
use_dualstack_endpoint
,use_fips_endpoint
및endpoint_url
설정입니다. -
각 AWS 서비스에 대한 기본 엔드포인트 URL이 마지막에 사용됩니다. 각 리전에서 사용할 수 있는 표준 서비스 엔드포인트 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요.
-
AWS_USE_FIPS_ENDPOINT
-
일부 AWS 서비스는 일부 AWS 리전에서 FIPS(Federal Information Processing Standard) 140-2
를 지원하는 엔드포인트를 제공합니다. AWS 서비스에서 FIPS를 지원하는 경우 이 설정은 AWS CLI에서 사용해야 하는 FIPS 엔드포인트를 지정합니다. 표준 AWS 엔드포인트와 달리 FIPS 엔드포인트에서는 FIPS 140-2를 준수하는 TLS 소프트웨어 라이브러리를 사용합니다. 이러한 엔드포인트는 미국 정부와 상호 작용하는 기업에 필요할 수 있습니다. 이 설정이 활성화되어 있지만 해당 서비스에 대한 FIPS 엔드포인트가 AWS 리전에 없는 경우 AWS 명령이 실패할 수 있습니다. 이 경우
--endpoint-url
옵션을 사용하여 명령에 사용할 엔드포인트를 수동으로 지정하거나 서비스별 엔드포인트를 사용합니다.AWS 리전별로 FIPS 엔드포인트를 지정하는 방법에 대한 자세한 내용은 서비스별 FIPS 엔드포인트
를 참조하세요. 엔드포인트 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. AWS CLI 엔드포인트 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.
-
--endpoint-url
명령줄 옵션 -
사용 설정된 경우, 사용자 지정 엔드포인트를 무시하도록
AWS_IGNORE_CONFIGURED_ENDPOINT_URLS
글로벌 엔드포인트 환경 변수 또는 프로파일 설정ignore_configure_endpoint_urls
를 사용합니다. -
서비스별 환경 변수
AWS_ENDPOINT_URL_<SERVICE>
에서 제공하는 값(예:AWS_ENDPOINT_URL_DYNAMODB
). -
AWS_USE_DUALSTACK_ENDPOINT
,AWS_USE_FIPS_ENDPOINT
및AWS_ENDPOINT_URL
환경 변수에서 제공하는 값입니다. -
공유
config
파일의services
섹션 내의endpoint_url
설정에서 제공하는 서비스별 엔드포인트 값. -
공유
config
파일의profile
내에서endpoint_url
설정에 의해 제공되는 값. -
use_dualstack_endpoint
,use_fips_endpoint
및endpoint_url
설정입니다. -
각 AWS 서비스에 대한 기본 엔드포인트 URL이 마지막에 사용됩니다. 각 리전에서 사용할 수 있는 표준 서비스 엔드포인트 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요.
-
- AWS_WEB_IDENTITY_TOKEN_FILE
-
보안 인증 공급자가 제공하는 OAuth 2.0 액세스 토큰 또는 OpenID Connect ID 토큰을 포함하는 파일의 경로를 지정합니다. AWS CLI에서 이 파일의 내용을 로드하고 해당 파일을
WebIdentityToken
작업에 대한AssumeRoleWithWebIdentity
인수로 전달합니다.AWS_ROLE_ARN
및AWS_ROLE_SESSION_NAME
환경 변수와 함께 사용됩니다.정의된 경우 이 환경 변수는
web_identity_token_file
프로파일 설정 값을 재정의합니다.웹 보안 인증 사용에 대한 자세한 내용은 웹 자격 증명을 사용한 역할 수임 섹션을 참조하세요.
참고
이러한 환경 변수는 웹 자격 증명 공급자를 사용한 역할 수임에만 적용되며 일반적인 역할 수임 공급자 구성에는 적용되지 않습니다.