

# AWS CLI를 사용하는 API Gateway HTTP 및 WebSocket API 예제
<a name="cli_apigatewayv2_code_examples"></a>

다음 코드 예제는 API Gateway HTTP 및 WebSocket API와 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

*작업*은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

**Topics**
+ [작업](#actions)

## 작업
<a name="actions"></a>

### `create-api-mapping`
<a name="apigatewayv2_CreateApiMapping_cli_topic"></a>

다음 코드 예시는 `create-api-mapping`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API에 대한 API 매핑을 생성하는 방법**  
다음 `create-api-mapping` 예제에서는 API의 `test` 스테이지를 `regional.example.com` 사용자 지정 도메인 이름의 `/myApi` 경로에 매핑합니다.  

```
aws apigatewayv2 create-api-mapping \
    --domain-name regional.example.com \
    --api-mapping-key myApi \
    --api-id a1b2c3d4 \
    --stage test
```
출력:  

```
{
    "ApiId": "a1b2c3d4",
    "ApiMappingId": "0qzs2sy7bh",
    "ApiMappingKey": "myApi"
    "Stage": "test"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateApiMapping](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-api-mapping.html)을 참조하세요.

### `create-api`
<a name="apigatewayv2_CreateApi_cli_topic"></a>

다음 코드 예시는 `create-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API를 생성하는 방법**  
다음 `create-api` 예제에서는 빠른 생성을 사용하여 HTTP API를 생성합니다. 빠른 생성을 사용하여 AWS Lambda 또는 HTTP 통합, 기본 catch-all 경로, 변경 사항을 자동 배포하도록 구성된 기본 스테이지를 통해 API를 생성할 수 있습니다. 다음 명령은 빠른 생성을 사용하여 Lambda 함수와 통합되는 HTTP API를 생성합니다.  

```
aws apigatewayv2 create-api \
    --name my-http-api \
    --protocol-type HTTP \
    --target arn:aws:lambda:us-west-2:123456789012:function:my-lambda-function
```
출력:  

```
{
    "ApiEndpoint": "https://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-04-08T19:05:45+00:00",
    "Name": "my-http-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 HTTP API 개발](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop.html)을 참조하세요.  
**WebSocket API를 생성하는 방법**  
다음 `create-api` 예제에서는 지정된 이름으로 WebSocket API를 생성합니다.  

```
aws apigatewayv2 create-api \
    --name "myWebSocketApi" \
    --protocol-type WEBSOCKET \
    --route-selection-expression '$request.body.action'
```
출력:  

```
{
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "Name": "myWebSocketApi",
    "CreatedDate": "2018-11-15T06:23:51Z",
    "ProtocolType": "WEBSOCKET",
    "RouteSelectionExpression": "'$request.body.action'",
    "ApiId": "aabbccddee"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 WebSocket API 생성](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-create-empty-api.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-api.html)를 참조하세요.

### `create-authorizer`
<a name="apigatewayv2_CreateAuthorizer_cli_topic"></a>

다음 코드 예시는 `create-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API에 대한 JWT 권한 부여자를 생성하는 방법**  
다음 `create-authorizer` 예제에서는 Amazon Cognito를 자격 증명 공급자로 사용하는 JWT 권한 부여자를 생성합니다.  

```
aws apigatewayv2 create-authorizer \
    --name my-jwt-authorizer \
    --api-id a1b2c3d4 \
    --authorizer-type JWT \
    --identity-source '$request.header.Authorization' \
    --jwt-configuration Audience=123456abc,Issuer=https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc123
```
출력:  

```
{
    "AuthorizerId": "a1b2c3",
    "AuthorizerType": "JWT",
    "IdentitySource": [
        "$request.header.Authorization"
    ],
    "JwtConfiguration": {
        "Audience": [
            "123456abc"
        ],
        "Issuer": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc123"
    },
    "Name": "my-jwt-authorizer"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-authorizer.html)를 참조하세요.

### `create-deployment`
<a name="apigatewayv2_CreateDeployment_cli_topic"></a>

다음 코드 예시는 `create-deployment`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API에 대한 배포를 생성하는 방법**  
다음 `create-deployment` 예제에서는 API에 대한 배포를 생성하고 이 배포를 API의 `dev` 스테이지와 연결합니다.  

```
aws apigatewayv2 create-deployment \
    --api-id a1b2c3d4 \
    --stage-name dev
```
출력:  

```
{
    "AutoDeployed": false,
    "CreatedDate": "2020-04-06T23:38:08Z",
    "DeploymentId": "53lz9l",
    "DeploymentStatus": "DEPLOYED"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API 배포](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-basic-concept.html#apigateway-definition-api-deployment)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateDeployment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-deployment.html)를 참조하세요.

### `create-domain-name`
<a name="apigatewayv2_CreateDomainName_cli_topic"></a>

다음 코드 예시는 `create-domain-name`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름을 생성하는 방법**  
다음 `create-domain-name` 예제에서는 API에 대한 리전 사용자 지정 도메인 이름을 생성합니다.  

```
aws apigatewayv2 create-domain-name \
    --domain-name regional.example.com \
    --domain-name-configurations CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678
```
출력:  

```
{
    "ApiMappingSelectionExpression": "$request.basepath",
    "DomainName": "regional.example.com",
    "DomainNameConfigurations": [
        {
            "ApiGatewayDomainName": "d-id.execute-api.us-west-2.amazonaws.com",
            "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678",
            "EndpointType": "REGIONAL",
            "HostedZoneId": "123456789111",
            "SecurityPolicy": "TLS_1_2",
            "DomainNameStatus": "AVAILABLE"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateDomainName](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-domain-name.html)을 참조하세요.

### `create-integration`
<a name="apigatewayv2_CreateIntegration_cli_topic"></a>

다음 코드 예시는 `create-integration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**WebSocket API 통합을 생성하는 방법**  
다음 `create-integration` 예제에서는 WebSocket API에 대한 모의 통합을 생성합니다.  

```
aws apigatewayv2 create-integration \
    --api-id aabbccddee \
    --passthrough-behavior WHEN_NO_MATCH \
    --timeout-in-millis 29000 \
    --connection-type INTERNET \
    --integration-type MOCK
```
출력:  

```
{
    "ConnectionType": "INTERNET",
    "IntegrationId": "0abcdef",
    "IntegrationResponseSelectionExpression": "${integration.response.statuscode}",
    "IntegrationType": "MOCK",
    "PassthroughBehavior": "WHEN_NO_MATCH",
    "PayloadFormatVersion": "1.0",
    "TimeoutInMillis": 29000
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 WebSocket API 통합 요청 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-integration-requests.html)을 참조하세요.  
**HTTP API 통합을 생성하는 방법**  
다음 `create-integration` 예제에서는 HTTP API에 대한 AWS Lambda 통합을 생성합니다.  

```
aws apigatewayv2 create-integration \
    --api-id a1b2c3d4 \
    --integration-type AWS_PROXY \
    --integration-uri arn:aws:lambda:us-west-2:123456789012:function:my-function \
    --payload-format-version 2.0
```
출력:  

```
{
    "ConnectionType": "INTERNET",
    "IntegrationId": "0abcdef",
    "IntegrationMethod": "POST",
    "IntegrationType": "AWS_PROXY",
    "IntegrationUri": "arn:aws:lambda:us-west-2:123456789012:function:my-function",
    "PayloadFormatVersion": "2.0",
    "TimeoutInMillis": 30000
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 통합 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-integrations.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateIntegration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-integration.html)을 참조하세요.

### `create-route`
<a name="apigatewayv2_CreateRoute_cli_topic"></a>

다음 코드 예시는 `create-route`의 사용 방법을 보여줍니다.

**AWS CLI**  
**WebSocket 또는 HTTP API에 대한 \$1default 경로를 생성하는 방법**  
다음 `create-route` 예제에서는 WebSocket 또는 HTTP API에 대한 `$default` 경로를 생성합니다.  

```
aws apigatewayv2 create-route \
    --api-id aabbccddee \
    --route-key '$default'
```
출력:  

```
{
    "ApiKeyRequired": false,
    "AuthorizationType": "NONE",
    "RouteKey": "$default",
    "RouteId": "1122334"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [WebSocket API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-add-route.html)을 참조하세요.  
**HTTP API에 대한 경로를 생성하는 방법**  
다음 `create-route` 예제에서는 POST 요청을 수락하는 `signup`이라는 이름의 경로를 생성합니다.  

```
aws apigatewayv2 create-route \
    --api-id aabbccddee \
    --route-key 'POST /signup'
```
출력:  

```
{
    "ApiKeyRequired": false,
    "AuthorizationType": "NONE",
    "RouteKey": "POST /signup",
    "RouteId": "1122334"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-routes.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-route.html)를 참조하세요.

### `create-routing-rule`
<a name="apigatewayv2_CreateRoutingRule_cli_topic"></a>

다음 코드 예시는 `create-routing-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**라우팅 규칙을 만들려면**  
다음 `create-routing-rule` 예제에서는 우선 순위가 `50`인 라우팅 규칙을 생성합니다.  

```
aws apigatewayv2 create-routing-rule \
    --domain-name 'regional.example.com' \
    --priority 50 \
    --conditions '[ \
        { \
            "MatchBasePaths": { \
                "AnyOf": [ \
                    "PetStoreShopper" \
                ] \
            } \
        } \
    ]' \
    --actions '[ \
        { \
            "InvokeApi": { \
                "ApiId": "abcd1234", \
                "Stage": "prod" \
            } \
        } \
    ]'
```
출력:  

```
{
    "Actions": [
        {
            "InvokeApi": {
                "ApiId": "abcd1234",
                "Stage": "prod",
                "StripBasePath": false
            }
        }
    ],
    "Conditions": [
        {
            "MatchBasePaths": {
                "AnyOf": [
                    "PetStoreShopper"
                ]
            }
        }
    ],
    "Priority": 50,
    "RoutingRuleArn": "arn:aws:apigateway:us-east-2:123456789012:/domainnames/regional.example.com/routingrules/aaa111",
    "RoutingRuleId": "aaa111"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [Routing rules to connect API stages to a custom domain name for REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-routing-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateRoutingRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-routing-rule.html) 섹션을 참조하세요.

### `create-stage`
<a name="apigatewayv2_CreateStage_cli_topic"></a>

다음 코드 예시는 `create-stage`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스테이지를 생성하는 방법**  
다음 `create-stage` 예제에서는 API에 대해 dev라는 이름의 스테이지를 생성합니다.  

```
aws apigatewayv2 create-stage \
    --api-id a1b2c3d4 \
    --stage-name dev
```
출력:  

```
{
    "CreatedDate": "2020-04-06T23:23:46Z",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false
    },
    "LastUpdatedDate": "2020-04-06T23:23:46Z",
    "RouteSettings": {},
    "StageName": "dev",
    "StageVariables": {},
    "Tags": {}
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 스테이지 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-stages.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateStage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-stage.html)를 참조하세요.

### `create-vpc-link`
<a name="apigatewayv2_CreateVpcLink_cli_topic"></a>

다음 코드 예시는 `create-vpc-link`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API에 대한 VPC 링크를 생성하는 방법**  
다음 `create-vpc-link` 예제에서는 HTTP API에 대한 VPC 링크를 생성합니다.  

```
aws apigatewayv2 create-vpc-link \
    --name MyVpcLink \
    --subnet-ids subnet-aaaa subnet-bbbb \
    --security-group-ids sg1234 sg5678
```
출력:  

```
{
    "CreatedDate": "2020-04-07T00:11:46Z",
    "Name": "MyVpcLink",
    "SecurityGroupIds": [
        "sg1234",
        "sg5678"
    ],
    "SubnetIds": [
        "subnet-aaaa",
        "subnet-bbbb"
    ],
    "Tags": {},
    "VpcLinkId": "abcd123",
    "VpcLinkStatus": "PENDING",
    "VpcLinkStatusMessage": "VPC link is provisioning ENIs",
    "VpcLinkVersion": "V2"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 VPC 링크 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vpc-links.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateVpcLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/create-vpc-link.html)를 참조하세요.

### `delete-access-log-settings`
<a name="apigatewayv2_DeleteAccessLogSettings_cli_topic"></a>

다음 코드 예시는 `delete-access-log-settings`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API에 대한 액세스 로깅을 비활성화하는 방법**  
다음 `delete-access-log-settings` 예제에서는 API의 `$default` 스테이지에 대한 액세스 로그 설정을 삭제합니다. 스테이지에 대한 액세스 로깅을 비활성화하려면 해당 액세스 로그 설정을 삭제합니다.  

```
aws apigatewayv2 delete-access-log-settings \
    --api-id a1b2c3d4 \
    --stage-name '$default'
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 로깅 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-logging.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAccessLogSettings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-access-log-settings.html)를 참조하세요.

### `delete-api-mapping`
<a name="apigatewayv2_DeleteApiMapping_cli_topic"></a>

다음 코드 예시는 `delete-api-mapping`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API 매핑을 삭제하는 방법**  
다음 `delete-api-mapping` 예제에서는 `api.example.com` 사용자 지정 도메인 이름에 대한 API 매핑을 삭제합니다.  

```
aws apigatewayv2 delete-api-mapping \
    --api-mapping-id a1b2c3 \
    --domain-name api.example.com
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteApiMapping](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-api-mapping.html)을 참조하세요.

### `delete-api`
<a name="apigatewayv2_DeleteApi_cli_topic"></a>

다음 코드 예시는 `delete-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API를 삭제하는 방법**  
다음 `delete-api` 예제에서는 API를 삭제합니다.  

```
aws apigatewayv2 delete-api \
    --api-id a1b2c3d4
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api.html)과 [WebSocket API 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-api.html)를 참조하세요.

### `delete-authorizer`
<a name="apigatewayv2_DeleteAuthorizer_cli_topic"></a>

다음 코드 예시는 `delete-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**권한 부여자를 삭제하는 방법**  
다음 `delete-authorizer` 예제에서는 권한 부여자를 삭제합니다.  

```
aws apigatewayv2 delete-authorizer \
    --api-id a1b2c3d4 \
    --authorizer-id a1b2c3
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-authorizer.html)를 참조하세요.

### `delete-cors-configuration`
<a name="apigatewayv2_DeleteCorsConfiguration_cli_topic"></a>

다음 코드 예시는 `delete-cors-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API에 대한 CORS 구성을 삭제하는 방법**  
다음 `delete-cors-configuration` 예제에서는 HTTP API의 CORS 구성을 삭제하여 해당 HTTP API에 대한 CORS를 비활성화합니다.  

```
aws apigatewayv2 delete-cors-configuration \
    --api-id a1b2c3d4
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 CORS 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-cors.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteCorsConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-cors-configuration.html)을 참조하세요.

### `delete-deployment`
<a name="apigatewayv2_DeleteDeployment_cli_topic"></a>

다음 코드 예시는 `delete-deployment`의 사용 방법을 보여줍니다.

**AWS CLI**  
**배포를 삭제하는 방법**  
다음 `delete-deployment` 예제에서는 API의 배포를 삭제합니다.  

```
aws apigatewayv2 delete-deployment \
    --api-id a1b2c3d4 \
    --deployment-id a1b2c3
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API 배포](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-basic-concept.html#apigateway-definition-api-deployment)를 참조하세요.  
+  API 세부 정보는 **AWS CLI 명령 참조의 [DeleteDeployment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-deployment.html)를 참조하세요.

### `delete-domain-name`
<a name="apigatewayv2_DeleteDomainName_cli_topic"></a>

다음 코드 예시는 `delete-domain-name`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름을 삭제하는 방법**  
다음 `delete-domain-name` 예제에서는 사용자 지정 도메인 이름을 삭제합니다.  

```
aws apigatewayv2 delete-domain-name \
    --domain-name api.example.com
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteDomainName](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-domain-name.html)을 참조하세요.

### `delete-integration`
<a name="apigatewayv2_DeleteIntegration_cli_topic"></a>

다음 코드 예시는 `delete-integration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**통합을 삭제하는 방법**  
다음 `delete-integration` 예제에서는 API 통합을 삭제합니다.  

```
aws apigatewayv2 delete-integration \
    --api-id a1b2c3d4 \
    --integration-id a1b2c3
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 통합 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-integrations.html)과 [WebSocket API 통합 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-integrations.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteIntegration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-integration.html)을 참조하세요.

### `delete-route-settings`
<a name="apigatewayv2_DeleteRouteSettings_cli_topic"></a>

다음 코드 예시는 `delete-route-settings`의 사용 방법을 보여줍니다.

**AWS CLI**  
**경로 설정을 삭제하는 방법**  
다음 `delete-route-settings` 예제는 지정된 경로에 대한 경로 설정을 삭제합니다.  

```
aws apigatewayv2 delete-route-settings \
    --api-id a1b2c3d4 \
    --stage-name dev \
    --route-key 'GET /pets'
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-routes.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteRouteSettings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-route-settings.html)를 참조하세요.

### `delete-route`
<a name="apigatewayv2_DeleteRoute_cli_topic"></a>

다음 코드 예시는 `delete-route`의 사용 방법을 보여줍니다.

**AWS CLI**  
**경로를 삭제하는 방법**  
다음 `delete-route` 예제에서는 API 경로를 삭제합니다.  

```
aws apigatewayv2 delete-route \
    --api-id a1b2c3d4 \
    --route-id a1b2c3
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-routes.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-route.html)를 참조하세요.

### `delete-routing-rule`
<a name="apigatewayv2_DeleteRoutingRule_cli_topic"></a>

다음 코드 예시는 `delete-routing-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**라우팅 규칙을 삭제하려면**  
다음 `delete-routing-rule` 예제에서는 사용자 지정 도메인 이름에 대한 라우팅 규칙을 삭제합니다.  

```
aws apigatewayv2 delete-routing-rule \
    --domain-name 'regional.example.com' \
    --routing-rule-id aaa111
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [Routing rules to connect API stages to a custom domain name for REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-routing-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteRoutingRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-routing-rule.html) 섹션을 참조하세요.

### `delete-stage`
<a name="apigatewayv2_DeleteStage_cli_topic"></a>

다음 코드 예시는 `delete-stage`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스테이지를 삭제하는 방법**  
다음 `delete-stage` 예제에서는 API의 `test` 스테이지를 삭제합니다.  

```
aws apigatewayv2 delete-stage \
    --api-id a1b2c3d4 \
    --stage-name test
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 스테이지 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-stages.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteStage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-stage.html)를 참조하세요.

### `delete-vpc-link`
<a name="apigatewayv2_DeleteVpcLink_cli_topic"></a>

다음 코드 예시는 `delete-vpc-link`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API에 대한 VPC 링크를 삭제하는 방법**  
다음 `delete-vpc-link` 예제에서는 VPC 링크를 삭제합니다.  

```
aws apigatewayv2 delete-vpc-link \
    --vpc-link-id abcd123
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 VPC 링크 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vpc-links.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteVpcLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/delete-vpc-link.html)를 참조하세요.

### `export-api`
<a name="apigatewayv2_ExportApi_cli_topic"></a>

다음 코드 예시는 `export-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API의 OpenAPI 정의를 내보내는 방법**  
다음 `export-api` 예제에서는 `prod`라는 이름의 API 스테이지의 OpenAPI 3.0 정의를 `stage-definition.yaml`이라는 이름의 YAML 파일로 내보냅니다. 내보낸 정의 파일에는 기본적으로 API Gateway 확장이 포함됩니다.  

```
aws apigatewayv2 export-api \
    --api-id a1b2c3d4 \
    --output-type YAML \
    --specification OAS30 \
    --stage-name prod \
    stage-definition.yaml
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 HTTP API 내보내기](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-export.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ExportApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/export-api.html)를 참조하세요.

### `get-api-mapping`
<a name="apigatewayv2_GetApiMapping_cli_topic"></a>

다음 코드 예시는 `get-api-mapping`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름의 API 매핑에 대한 정보를 가져오는 방법**  
다음 `get-api-mapping` 예제에서는 `api.example.com` 사용자 지정 도메인 이름의 API 매핑에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-api-mapping \
    --api-mapping-id a1b2c3 \
    --domain-name api.example.com
```
출력:  

```
{
    "ApiId": "a1b2c3d4",
    "ApiMappingId": "a1b2c3d5",
    "ApiMappingKey": "myTestApi"
    "Stage": "test"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetApiMapping](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-api-mapping.html)을 참조하세요.

### `get-api-mappings`
<a name="apigatewayv2_GetApiMappings_cli_topic"></a>

다음 코드 예시는 `get-api-mappings`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름의 API 매핑들을 가져오는 방법**  
다음 `get-api-mappings` 예제에서는 `api.example.com` 사용자 지정 도메인 이름에 대한 모든 API 매핑의 목록을 표시합니다.  

```
aws apigatewayv2 get-api-mappings \
    --domain-name api.example.com
```
출력:  

```
{
    "Items": [
        {
            "ApiId": "a1b2c3d4",
            "ApiMappingId": "a1b2c3d5",
            "ApiMappingKey": "myTestApi"
            "Stage": "test"
        },
        {
            "ApiId": "a5b6c7d8",
            "ApiMappingId": "a1b2c3d6",
            "ApiMappingKey": "myDevApi"
            "Stage": "dev"
        },
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetApiMappings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-api-mappings.html)를 참조하세요.

### `get-api`
<a name="apigatewayv2_GetApi_cli_topic"></a>

다음 코드 예시는 `get-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API에 대한 정보를 검색하는 방법**  
다음 `get-api` 예제에서는 API에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-api \
    --api-id a1b2c3d4
```
출력:  

```
{
    "ApiEndpoint": "https://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-03-28T00:32:37Z",
    "Name": "my-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
    "Tags": {
        "department": "finance"
    }
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-api.html)를 참조하세요.

### `get-apis`
<a name="apigatewayv2_GetApis_cli_topic"></a>

다음 코드 예시는 `get-apis`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API 목록을 검색하는 방법**  
다음 `get-apis` 예제에서는 현재 사용자에 대한 모든 API를 나열합니다.  

```
aws apigatewayv2 get-apis
```
출력:  

```
{
    "Items": [
        {
            "ApiEndpoint": "wss://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
            "ApiId": "a1b2c3d4",
            "ApiKeySelectionExpression": "$request.header.x-api-key",
            "CreatedDate": "2020-04-07T20:21:59Z",
            "Name": "my-websocket-api",
            "ProtocolType": "WEBSOCKET",
            "RouteSelectionExpression": "$request.body.message",
            "Tags": {}
        },
        {
            "ApiEndpoint": "https://a1b2c3d5.execute-api.us-west-2.amazonaws.com",
            "ApiId": "a1b2c3d5",
            "ApiKeySelectionExpression": "$request.header.x-api-key",
            "CreatedDate": "2020-04-07T20:23:50Z",
            "Name": "my-http-api",
            "ProtocolType": "HTTP",
            "RouteSelectionExpression": "$request.method $request.path",
            "Tags": {}
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api.html)과 [WebSocket API 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetApis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-apis.html)를 참조하세요.

### `get-authorizer`
<a name="apigatewayv2_GetAuthorizer_cli_topic"></a>

다음 코드 예시는 `get-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**권한 부여자에 대한 정보를 검색하는 방법**  
다음 `get-authorizer` 예제에서는 권한 부여자에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-authorizer \
    --api-id a1b2c3d4 \
    --authorizer-id a1b2c3
```
출력:  

```
{
    "AuthorizerId": "a1b2c3",
    "AuthorizerType": "JWT",
    "IdentitySource": [
        "$request.header.Authorization"
    ],
    "JwtConfiguration": {
        "Audience": [
            "123456abc"
        ],
        "Issuer": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc123"
    },
    "Name": "my-jwt-authorizer"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-authorizer.html)를 참조하세요.

### `get-authorizers`
<a name="apigatewayv2_GetAuthorizers_cli_topic"></a>

다음 코드 예시는 `get-authorizers`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API에 대한 권한 부여자의 목록을 검색하는 방법**  
다음 `get-authorizers` 예제에서는 API에 대한 모든 권한 부여자의 목록을 표시합니다.  

```
aws apigatewayv2 get-authorizers \
    --api-id a1b2c3d4
```
출력:  

```
{
    "Items": [
        {
            "AuthorizerId": "a1b2c3",
            "AuthorizerType": "JWT",
            "IdentitySource": [
                "$request.header.Authorization"
            ],
            "JwtConfiguration": {
                "Audience": [
                    "123456abc"
                ],
                "Issuer": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc123"
            },
            "Name": "my-jwt-authorizer"
        },
        {
            "AuthorizerId": "a1b2c4",
            "AuthorizerType": "JWT",
            "IdentitySource": [
                "$request.header.Authorization"
            ],
            "JwtConfiguration": {
                "Audience": [
                    "6789abcde"
                ],
                "Issuer": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc234"
            },
            "Name": "new-jwt-authorizer"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetAuthorizers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-authorizers.html)를 참조하세요.

### `get-deployment`
<a name="apigatewayv2_GetDeployment_cli_topic"></a>

다음 코드 예시는 `get-deployment`의 사용 방법을 보여줍니다.

**AWS CLI**  
**배포에 대한 정보를 검색하는 방법**  
다음 `get-deployment` 예제에서는 배포에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-deployment \
    --api-id a1b2c3d4 \
    --deployment-id abcdef
```
출력:  

```
{
    "AutoDeployed": true,
    "CreatedDate": "2020-04-07T23:58:40Z",
    "DeploymentId": "abcdef",
    "DeploymentStatus": "DEPLOYED",
    "Description": "Automatic deployment triggered by changes to the Api configuration"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API 배포](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-basic-concept.html#apigateway-definition-api-deployment)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetDeployment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-deployment.html)를 참조하세요.

### `get-deployments`
<a name="apigatewayv2_GetDeployments_cli_topic"></a>

다음 코드 예시는 `get-deployments`의 사용 방법을 보여줍니다.

**AWS CLI**  
**배포 목록을 검색하는 방법**  
다음 `get-deployments` 예제에서는 API의 모든 배포에 대한 목록을 표시합니다.  

```
aws apigatewayv2 get-deployments \
    --api-id a1b2c3d4
```
출력:  

```
{
    "Items": [
        {
            "AutoDeployed": true,
            "CreatedDate": "2020-04-07T23:58:40Z",
            "DeploymentId": "abcdef",
            "DeploymentStatus": "DEPLOYED",
            "Description": "Automatic deployment triggered by changes to the Api configuration"
        },
        {
            "AutoDeployed": true,
            "CreatedDate": "2020-04-06T00:33:00Z",
            "DeploymentId": "bcdefg",
            "DeploymentStatus": "DEPLOYED",
            "Description": "Automatic deployment triggered by changes to the Api configuration"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API 배포](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-basic-concept.html#apigateway-definition-api-deployment)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetDeployments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-deployments.html)를 참조하세요.

### `get-domain-name`
<a name="apigatewayv2_GetDomainName_cli_topic"></a>

다음 코드 예시는 `get-domain-name`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름에 대한 정보를 검색하는 방법**  
다음 `get-domain-name` 예제에서는 사용자 지정 도메인 이름에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-domain-name \
    --domain-name api.example.com
```
출력:  

```
{
    "ApiMappingSelectionExpression": "$request.basepath",
    "DomainName": "api.example.com",
    "DomainNameConfigurations": [
        {
            "ApiGatewayDomainName": "d-1234.execute-api.us-west-2.amazonaws.com",
            "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678",
            "EndpointType": "REGIONAL",
            "HostedZoneId": "123456789111",
            "SecurityPolicy": "TLS_1_2",
            "DomainNameStatus": "AVAILABLE"
        }
    ],
    "Tags": {}
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetDomainName](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-domain-name.html)을 참조하세요.

### `get-domain-names`
<a name="apigatewayv2_GetDomainNames_cli_topic"></a>

다음 코드 예시는 `get-domain-names`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름의 목록을 검색하는 방법**  
다음 `get-domain-names` 예제에서는 현재 사용자에 대한 모든 사용자 지정 도메인 이름의 목록을 표시합니다.  

```
aws apigatewayv2 get-domain-names
```
출력:  

```
{
    "Items": [
        {
            "ApiMappingSelectionExpression": "$request.basepath",
            "DomainName": "api.example.com",
            "DomainNameConfigurations": [
                {
                    "ApiGatewayDomainName": "d-1234.execute-api.us-west-2.amazonaws.com",
                    "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678",
                    "EndpointType": "REGIONAL",
                    "HostedZoneId": "123456789111",
                    "SecurityPolicy": "TLS_1_2",
                    "DomainNameStatus": "AVAILABLE"
                }
            ]
        },
        {
            "ApiMappingSelectionExpression": "$request.basepath",
            "DomainName": "newApi.example.com",
            "DomainNameConfigurations": [
                {
                    "ApiGatewayDomainName": "d-5678.execute-api.us-west-2.amazonaws.com",
                    "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678",
                    "EndpointType": "REGIONAL",
                    "HostedZoneId": "123456789222",
                    "SecurityPolicy": "TLS_1_2",
                    "DomainNameStatus": "AVAILABLE"
                }
            ]
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetDomainNames](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-domain-names.html)를 참조하세요.

### `get-integration`
<a name="apigatewayv2_GetIntegration_cli_topic"></a>

다음 코드 예시는 `get-integration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**통합에 대한 정보를 검색하는 방법**  
다음 `get-integration` 예제에서는 통합에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-integration \
    --api-id a1b2c3d4 \
    --integration-id a1b2c3
```
출력:  

```
{
    "ApiGatewayManaged": true,
    "ConnectionType": "INTERNET",
    "IntegrationId": "a1b2c3",
    "IntegrationMethod": "POST",
    "IntegrationType": "AWS_PROXY",
    "IntegrationUri": "arn:aws:lambda:us-west-2:12356789012:function:hello12",
    "PayloadFormatVersion": "2.0",
    "TimeoutInMillis": 30000
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 통합 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-integrations.html)과 [WebSocket API 통합 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-integrations.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetIntegration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-integration.html)을 참조하세요.

### `get-integrations`
<a name="apigatewayv2_GetIntegrations_cli_topic"></a>

다음 코드 예시는 `get-integrations`의 사용 방법을 보여줍니다.

**AWS CLI**  
**통합의 목록을 검색하는 방법**  
다음 `get-integrations` 예제에서는 API의 모든 통합에 대한 목록을 표시합니다.  

```
aws apigatewayv2 get-integrations \
    --api-id a1b2c3d4
```
출력:  

```
{
    "Items": [
        {
            "ApiGatewayManaged": true,
            "ConnectionType": "INTERNET",
            "IntegrationId": "a1b2c3",
            "IntegrationMethod": "POST",
            "IntegrationType": "AWS_PROXY",
            "IntegrationUri": "arn:aws:lambda:us-west-2:123456789012:function:my-function",
            "PayloadFormatVersion": "2.0",
            "TimeoutInMillis": 30000
        },
        {
            "ConnectionType": "INTERNET",
            "IntegrationId": "a1b2c4",
            "IntegrationMethod": "ANY",
            "IntegrationType": "HTTP_PROXY",
            "IntegrationUri": "https://www.example.com",
            "PayloadFormatVersion": "1.0",
            "TimeoutInMillis": 30000
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 통합 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-integrations.html)과 [WebSocket API 통합 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-integrations.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetIntegrations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-integrations.html)를 참조하세요.

### `get-route`
<a name="apigatewayv2_GetRoute_cli_topic"></a>

다음 코드 예시는 `get-route`의 사용 방법을 보여줍니다.

**AWS CLI**  
**경로에 대한 정보를 검색하는 방법**  
다음 `get-route` 예제에서는 경로에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-route \
    --api-id a1b2c3d4 \
    --route-id 72jz1wk
```
출력:  

```
{
    "ApiKeyRequired": false,
    "AuthorizationType": "NONE",
    "RouteId": "72jz1wk",
    "RouteKey": "ANY /pets",
    "Target": "integrations/a1b2c3"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-routes.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-route.html)를 참조하세요.

### `get-routes`
<a name="apigatewayv2_GetRoutes_cli_topic"></a>

다음 코드 예시는 `get-routes`의 사용 방법을 보여줍니다.

**AWS CLI**  
**경로 목록을 검색하는 방법**  
다음 `get-routes` 예제에서는 API의 모든 경로에 대한 목록을 표시합니다.  

```
aws apigatewayv2 get-routes \
    --api-id a1b2c3d4
```
출력:  

```
{
    "Items": [
        {
            "ApiKeyRequired": false,
            "AuthorizationType": "NONE",
            "RouteId": "72jz1wk",
            "RouteKey": "ANY /admin",
            "Target": "integrations/a1b2c3"
        },
        {
            "ApiGatewayManaged": true,
            "ApiKeyRequired": false,
            "AuthorizationType": "NONE",
            "RouteId": "go65gqi",
            "RouteKey": "$default",
            "Target": "integrations/a1b2c4"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 라우팅 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-routes.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetRoutes](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-routes.html)를 참조하세요.

### `get-routing-rule`
<a name="apigatewayv2_GetRoutingRule_cli_topic"></a>

다음 코드 예시는 `get-routing-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**라우팅 규칙을 가져오려면**  
다음 `get-routing-rule` 예제에서는 도메인 이름에 대한 라우팅 규칙을 가져옵니다.  

```
aws apigatewayv2 get-routing-rule \
    --domain-name 'regional.example.com' \
    --routing-rule-id aaa111
```
출력:  

```
{
    "Actions": [
        {
            "InvokeApi": {
                "ApiId": "abcd1234",
                "Stage": "prod",
                "StripBasePath": false
            }
        }
    ],
    "Conditions": [
        {
            "MatchBasePaths": {
                "AnyOf": [
                    "PetStoreShopper"
                ]
            }
        }
    ],
    "Priority": 50,
    "RoutingRuleArn": "arn:aws:apigateway:us-east-2:123456789012:/domainnames/regional.example.com/routingrules/aaa111",
    "RoutingRuleId": "aaa111"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [Routing rules to connect API stages to a custom domain name for REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-routing-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetRoutingRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-routing-rule.html) 섹션을 참조하세요.

### `get-stage`
<a name="apigatewayv2_GetStage_cli_topic"></a>

다음 코드 예시는 `get-stage`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스테이지에 대한 정보를 검색하는 방법**  
다음 `get-stage` 예제에서는 API의 `prod` 스테이지에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-stage \
    --api-id a1b2c3d4 \
    --stage-name prod
```
출력:  

```
{
    "CreatedDate": "2020-04-08T00:36:05Z",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false
    },
    "DeploymentId": "x1zwyv",
    "LastUpdatedDate": "2020-04-08T00:36:13Z",
    "RouteSettings": {},
    "StageName": "prod",
    "StageVariables": {
        "function": "my-prod-function"
    },
    "Tags": {}
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 스테이지 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-stages.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetStage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-stage.html)를 참조하세요.

### `get-stages`
<a name="apigatewayv2_GetStages_cli_topic"></a>

다음 코드 예시는 `get-stages`의 사용 방법을 보여줍니다.

**AWS CLI**  
**스테이지 목록을 검색하는 방법**  
다음 `get-stages` 예제에서는 API의 모든 스테이지를 나열합니다.  

```
aws apigatewayv2 get-stages \
    --api-id a1b2c3d4
```
출력:  

```
{
    "Items": [
        {
            "ApiGatewayManaged": true,
            "AutoDeploy": true,
            "CreatedDate": "2020-04-08T00:08:44Z",
            "DefaultRouteSettings": {
                "DetailedMetricsEnabled": false
            },
            "DeploymentId": "dty748",
            "LastDeploymentStatusMessage": "Successfully deployed stage with deployment ID 'dty748'",
            "LastUpdatedDate": "2020-04-08T00:09:49Z",
            "RouteSettings": {},
            "StageName": "$default",
            "StageVariables": {},
            "Tags": {}
        },
        {
            "AutoDeploy": true,
            "CreatedDate": "2020-04-08T00:35:06Z",
            "DefaultRouteSettings": {
                "DetailedMetricsEnabled": false
            },
            "LastUpdatedDate": "2020-04-08T00:35:48Z",
            "RouteSettings": {},
            "StageName": "dev",
            "StageVariables": {
                "function": "my-dev-function"
            },
            "Tags": {}
        },
        {
            "CreatedDate": "2020-04-08T00:36:05Z",
            "DefaultRouteSettings": {
                "DetailedMetricsEnabled": false
            },
            "DeploymentId": "x1zwyv",
            "LastUpdatedDate": "2020-04-08T00:36:13Z",
            "RouteSettings": {},
            "StageName": "prod",
            "StageVariables": {
                "function": "my-prod-function"
            },
            "Tags": {}
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 스테이지 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-stages.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetStages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-stages.html)를 참조하세요.

### `get-tags`
<a name="apigatewayv2_GetTags_cli_topic"></a>

다음 코드 예시는 `get-tags`의 사용 방법을 보여줍니다.

**AWS CLI**  
**리소스에 대한 태그의 목록을 검색하는 방법**  
다음 `get-tags` 예제에서는 API의 모든 태그를 나열합니다.  

```
aws apigatewayv2 get-tags \
    --resource-arn arn:aws:apigateway:us-west-2::/apis/a1b2c3d4
```
출력:  

```
{
    "Tags": {
        "owner": "dev-team",
        "environment": "prod"
    }
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway 리소스 태그 지정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetTags](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-tags.html)를 참조하세요.

### `get-vpc-link`
<a name="apigatewayv2_GetVpcLink_cli_topic"></a>

다음 코드 예시는 `get-vpc-link`의 사용 방법을 보여줍니다.

**AWS CLI**  
**VPC 링크에 대한 정보를 검색하는 방법**  
다음 `get-vpc-link` 예제에서는 VPC 링크에 대한 정보를 표시합니다.  

```
aws apigatewayv2 get-vpc-link \
    --vpc-link-id abcd123
```
출력:  

```
{
    "CreatedDate": "2020-04-07T00:27:47Z",
    "Name": "MyVpcLink",
    "SecurityGroupIds": [
        "sg1234",
        "sg5678"
    ],
    "SubnetIds": [
        "subnet-aaaa",
        "subnet-bbbb"
    ],
    "Tags": {},
    "VpcLinkId": "abcd123",
    "VpcLinkStatus": "AVAILABLE",
    "VpcLinkStatusMessage": "VPC link is ready to route traffic",
    "VpcLinkVersion": "V2"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 VPC 링크 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vpc-links.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetVpcLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-vpc-link.html)를 참조하세요.

### `get-vpc-links`
<a name="apigatewayv2_GetVpcLinks_cli_topic"></a>

다음 코드 예시는 `get-vpc-links`의 사용 방법을 보여줍니다.

**AWS CLI**  
**VPC 링크 목록을 검색하는 방법**  
다음 `get-vpc-links` 예제에서는 현재 사용자에 대한 모든 VPC 링크의 목록을 표시합니다.  

```
aws apigatewayv2 get-vpc-links
```
출력:  

```
{
    "Items": [
        {
            "CreatedDate": "2020-04-07T00:27:47Z",
            "Name": "MyVpcLink",
            "SecurityGroupIds": [
                "sg1234",
                "sg5678"
            ],
            "SubnetIds": [
                "subnet-aaaa",
                "subnet-bbbb"
            ],
            "Tags": {},
            "VpcLinkId": "abcd123",
            "VpcLinkStatus": "AVAILABLE",
            "VpcLinkStatusMessage": "VPC link is ready to route traffic",
            "VpcLinkVersion": "V2"
        }
        {
            "CreatedDate": "2020-04-07T00:27:47Z",
            "Name": "MyOtherVpcLink",
            "SecurityGroupIds": [
                "sg1234",
                "sg5678"
            ],
            "SubnetIds": [
                "subnet-aaaa",
                "subnet-bbbb"
            ],
            "Tags": {},
            "VpcLinkId": "abcd456",
            "VpcLinkStatus": "AVAILABLE",
            "VpcLinkStatusMessage": "VPC link is ready to route traffic",
            "VpcLinkVersion": "V2"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 VPC 링크 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vpc-links.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetVpcLinks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/get-vpc-links.html)를 참조하세요.

### `import-api`
<a name="apigatewayv2_ImportApi_cli_topic"></a>

다음 코드 예시는 `import-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API를 가져오는 방법**  
다음 `import-api` 예제에서는 `api-definition.yaml`이라는 이름의 OpenAPI 3.0 정의 파일에서 HTTP API를 생성합니다.  

```
aws apigatewayv2 import-api \
    --body file://api-definition.yaml
```
`api-definition.yaml`의 콘텐츠:  

```
openapi: 3.0.1
info:
    title: My Lambda API
    version: v1.0
paths:
    /hello:
        x-amazon-apigateway-any-method:
            x-amazon-apigateway-integration:
                payloadFormatVersion: 2.0
                type: aws_proxy
                httpMethod: POST
                uri: arn:aws:apigateway:us-west-2:lambda:path/2015-03-31/functions/arn:aws:lambda:us-west-2:123456789012:function:hello/invocations
                connectionType: INTERNET
```
출력:  

```
{
    "ApiEndpoint": "https://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-04-08T17:19:38+00:00",
    "Name": "My Lambda API",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
    "Tags": {},
    "Version": "v1.0"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 OpenAPI 정의 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-open-api.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ImportApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/import-api.html)를 참조하세요.

### `list-routing-rules`
<a name="apigatewayv2_ListRoutingRules_cli_topic"></a>

다음 코드 예시는 `list-routing-rules`의 사용 방법을 보여줍니다.

**AWS CLI**  
**라우팅 규칙을 나열하려면**  
다음 `list-routing-rules` 예제에서는 도메인 이름에 대한 라우팅 규칙을 나열합니다.  

```
aws apigatewayv2 list-routing-rules \
    --domain-name 'regional.example.com'
```
출력:  

```
{
    "RoutingRules": [
        {
            "Actions": [
                {
                    "InvokeApi": {
                        "ApiId": "abcd1234",
                        "Stage": "prod",
                        "StripBasePath": false
                    }
                }
            ],
            "Conditions": [
                {
                    "MatchBasePaths": {
                        "AnyOf": [
                            "PetStoreShopper"
                        ]
                    }
                }
            ],
            "Priority": 150,
            "RoutingRuleArn": "arn:aws:apigateway:us-east-1:123456789012:/domainnames/regional.example.com/routingrules/aaa111",
            "RoutingRuleId": "aaa111"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [Routing rules to connect API stages to a custom domain name for REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-routing-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListRoutingRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/list-routing-rules.html) 섹션을 참조하세요.

### `put-routing-rule`
<a name="apigatewayv2_PutRoutingRule_cli_topic"></a>

다음 코드 예시는 `put-routing-rule`의 사용 방법을 보여줍니다.

**AWS CLI**  
**라우팅 규칙을 업데이트하려면**  
다음 `put-routing-rule` 예제에서는 라우팅 규칙의 우선 순위를 업데이트합니다.  

```
aws apigatewayv2 put-routing-rule \
    --domain-name 'regional.example.com' \
    --priority 150 \
    --conditions '[ \
        { \
            "MatchBasePaths": { \
                "AnyOf": [ \
                    "PetStoreShopper" \
                ] \
            } \
        } \
    ]' \
    --actions '[ \
        { \
            "InvokeApi": { \
                "ApiId": "abcd1234", \
                "Stage": "prod" \
            } \
        } \
    ]'
```
출력:  

```
{
    "Actions": [
        {
            "InvokeApi": {
                "ApiId": "abcd1234",
                "Stage": "prod",
                "StripBasePath": false
            }
        }
    ],
    "Conditions": [
        {
            "MatchBasePaths": {
                "AnyOf": [
                    "PetStoreShopper"
                ]
            }
        }
    ],
    "Priority": 150,
    "RoutingRuleArn": "arn:aws:apigateway:us-east-2:123456789012:/domainnames/regional.example.com/routingrules/aaa111",
    "RoutingRuleId": "aaa111"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [Routing rules to connect API stages to a custom domain name for REST APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/rest-api-routing-rules.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [PutRoutingRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/put-routing-rule.html) 섹션을 참조하세요.

### `reimport-api`
<a name="apigatewayv2_ReimportApi_cli_topic"></a>

다음 코드 예시는 `reimport-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API를 다시 가져오는 방법**  
다음 `reimport-api` 예제에서는 기존 HTTP API를 업데이트하여 `api-definition.yaml`에서 지정된 OpenAPI 3.0 정의를 사용하도록 합니다.  

```
aws apigatewayv2 reimport-api \
    --body file://api-definition.yaml \
    --api-id a1b2c3d4
```
`api-definition.yaml`의 콘텐츠:  

```
openapi: 3.0.1
info:
    title: My Lambda API
    version: v1.0
paths:
    /hello:
        x-amazon-apigateway-any-method:
            x-amazon-apigateway-integration:
                payloadFormatVersion: 2.0
                type: aws_proxy
                httpMethod: POST
                uri: arn:aws:apigateway:us-west-2:lambda:path/2015-03-31/functions/arn:aws:lambda:us-west-2:12356789012:function:hello/invocations
                connectionType: INTERNET
```
출력:  

```
{
    "ApiEndpoint": "https://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-04-08T17:19:38+00:00",
    "Name": "My Lambda API",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
    "Tags": {},
    "Version": "v1.0"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 OpenAPI 정의 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-open-api.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ReimportApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/reimport-api.html)를 참조하세요.

### `tag-resource`
<a name="apigatewayv2_TagResource_cli_topic"></a>

다음 코드 예시는 `tag-resource`의 사용 방법을 보여줍니다.

**AWS CLI**  
**리소스에 태그를 지정하는 방법**  
다음 `tag-resource` 예제에서는 지정된 API에 키 이름 `Department` 및 `Accounting` 값을 갖는 태그를 추가합니다.  

```
aws apigatewayv2 tag-resource \
    --resource-arn arn:aws:apigateway:us-west-2::/apis/a1b2c3d4 \
    --tags Department=Accounting
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway 리소스 태그 지정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/tag-resource.html)를 참조하세요.

### `untag-resource`
<a name="apigatewayv2_UntagResource_cli_topic"></a>

다음 코드 예시에서는 `untag-resource` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**리소스에서 태그를 제거하는 방법**  
다음 `untag-resource` 예제에서는 키 이름 `Project` 및 `Owner`가 있는 태그를 지정된 API에서 제거합니다.  

```
aws apigatewayv2 untag-resource \
    --resource-arn arn:aws:apigateway:us-west-2::/apis/a1b2c3d4 \
    --tag-keys Project Owner
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway 리소스 태그 지정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/untag-resource.html)를 참조하세요.

### `update-api-mapping`
<a name="apigatewayv2_UpdateApiMapping_cli_topic"></a>

다음 코드 예시는 `update-api-mapping`의 사용 방법을 보여줍니다.

**AWS CLI**  
**API 매핑을 업데이트하는 방법**  
다음 `update-api-mapping` 예제에서는 사용자 지정 도메인 이름에 대한 API 매핑을 변경합니다. 결과적으로, 지정된 API 및 스테이지에 대한 사용자 지정 도메인 이름을 사용하는 기본 URL은 `https://api.example.com/dev`가 됩니다.  

```
aws apigatewayv2 update-api-mapping \
    --api-id a1b2c3d4 \
    --stage dev \
    --domain-name api.example.com \
    --api-mapping-id 0qzs2sy7bh \
    --api-mapping-key dev
```
출력:  

```
{
    "ApiId": "a1b2c3d4",
    "ApiMappingId": "0qzs2sy7bh",
    "ApiMappingKey": "dev"
    "Stage": "dev"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateApiMapping](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-api-mapping.html)을 참조하세요.

### `update-api`
<a name="apigatewayv2_UpdateApi_cli_topic"></a>

다음 코드 예시는 `update-api`의 사용 방법을 보여줍니다.

**AWS CLI**  
**HTTP API에 대해 CORS를 활성화하는 방법**  
다음 `update-api` 예제에서는 지정된 API의 CORS 구성을 업데이트하여 `https://www.example.com`으로부터의 요청을 허용하도록 합니다.  

```
aws apigatewayv2 update-api \
    --api-id a1b2c3d4 \
    --cors-configuration AllowOrigins=https://www.example.com
```
출력:  

```
{
    "ApiEndpoint": "https://a1b2c3d4.execute-api.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CorsConfiguration": {
        "AllowCredentials": false,
        "AllowHeaders": [
            "header1",
            "header2"
        ],
        "AllowMethods": [
            "GET",
            "OPTIONS"
        ],
        "AllowOrigins": [
            "https://www.example.com"
        ]
    },
    "CreatedDate": "2020-04-08T18:39:37+00:00",
    "Name": "my-http-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
    "Tags": {},
    "Version": "v1.0"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 CORS 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-cors.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateApi](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-api.html)를 참조하세요.

### `update-authorizer`
<a name="apigatewayv2_UpdateAuthorizer_cli_topic"></a>

다음 코드 예시는 `update-authorizer`의 사용 방법을 보여줍니다.

**AWS CLI**  
**권한 부여자를 업데이트하는 방법**  
다음 `update-authorizer` 예제에서는 JWT 권한 부여자의 자격 증명 소스를 `Authorization`이라는 이름의 헤더로 변경합니다.  

```
aws apigatewayv2 update-authorizer \
    --api-id a1b2c3d4 \
    --authorizer-id a1b2c3 \
    --identity-source '$request.header.Authorization'
```
출력:  

```
{
    "AuthorizerId": "a1b2c3",
    "AuthorizerType": "JWT",
    "IdentitySource": [
        "$request.header.Authorization"
    ],
    "JwtConfiguration": {
        "Audience": [
            "123456abc"
        ],
        "Issuer": "https://cognito-idp.us-west-2.amazonaws.com/us-west-2_abc123"
    },
    "Name": "my-jwt-authorizer"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateAuthorizer](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-authorizer.html)를 참조하세요.

### `update-deployment`
<a name="apigatewayv2_UpdateDeployment_cli_topic"></a>

다음 코드 예시는 `update-deployment`의 사용 방법을 보여줍니다.

**AWS CLI**  
**배포의 설명을 변경하는 방법**  
다음 `update-deployment` 예제에서는 배포의 설명을 업데이트합니다.  

```
aws apigatewayv2 update-deployment \
    --api-id a1b2c3d4 \
    --deployment-id abcdef \
    --description 'Manual deployment to fix integration test failures.'
```
출력:  

```
{
    "AutoDeployed": false,
    "CreatedDate": "2020-02-05T16:21:48+00:00",
    "DeploymentId": "abcdef",
    "DeploymentStatus": "DEPLOYED",
    "Description": "Manual deployment to fix integration test failures."
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 HTTP API 개발](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateDeployment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-deployment.html)를 참조하세요.

### `update-domain-name`
<a name="apigatewayv2_UpdateDomainName_cli_topic"></a>

다음 코드 예시는 `update-domain-name`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 도메인 이름을 업데이트하는 방법**  
다음 `update-domain-name` 예제에서는 `api.example.com` 사용자 지정 도메인 이름에 대한 새 ACM 인증서를 지정합니다.  

```
aws apigatewayv2 update-domain-name \
    --domain-name api.example.com \
    --domain-name-configurations CertificateArn=arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678
```
출력:  

```
{
    "ApiMappingSelectionExpression": "$request.basepath",
    "DomainName": "regional.example.com",
    "DomainNameConfigurations": [
        {
            "ApiGatewayDomainName": "d-id.execute-api.us-west-2.amazonaws.com",
            "CertificateArn": "arn:aws:acm:us-west-2:123456789012:certificate/123456789012-1234-1234-1234-12345678",
            "EndpointType": "REGIONAL",
            "HostedZoneId": "123456789111",
            "SecurityPolicy": "TLS_1_2",
            "DomainNameStatus": "AVAILABLE"
        }
    ]
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [API Gateway에서 리전 사용자 지정 도메인 이름 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-regional-api-custom-domain-create.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateDomainName](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-domain-name.html)을 참조하세요.

### `update-integration`
<a name="apigatewayv2_UpdateIntegration_cli_topic"></a>

다음 코드 예시는 `update-integration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Lambda 통합을 업데이트하는 방법**  
다음 `update-integration` 예제에서는 지정된 Lambda 함수를 사용하도록 기존 AWS Lambda 통합을 업데이트합니다.  

```
aws apigatewayv2 update-integration \
    --api-id a1b2c3d4 \
    --integration-id a1b2c3 \
    --integration-uri arn:aws:apigateway:us-west-2:lambda:path/2015-03-31/functions/arn:aws:lambda:us-west-2:123456789012:function:my-new-function/invocations
```
출력:  

```
{
    "ConnectionType": "INTERNET",
    "IntegrationId": "a1b2c3",
    "IntegrationMethod": "POST",
    "IntegrationType": "AWS_PROXY",
    "IntegrationUri": "arn:aws:apigateway:us-west-2:lambda:path/2015-03-31/functions/arn:aws:lambda:us-west-2:123456789012:function:my-new-function/invocations",
    "PayloadFormatVersion": "2.0",
    "TimeoutInMillis": 5000
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 통합 구성](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-develop-integrations.html)과 [WebSocket API 통합 설정](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-websocket-api-integrations.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateIntegration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-integration.html)을 참조하세요.

### `update-route`
<a name="apigatewayv2_UpdateRoute_cli_topic"></a>

다음 코드 예시는 `update-route`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예제 1: 경로의 통합을 업데이트하는 방법**  
다음 `update-route` 예제에서는 지정된 경로의 통합을 업데이트합니다.  

```
aws apigatewayv2 update-route \
    --api-id a1b2c3d4 \
    --route-id a1b2c3 \
    --target integrations/a1b2c6
```
출력:  

```
{
    "ApiKeyRequired": false,
    "AuthorizationType": "NONE",
    "RouteId": "a1b2c3",
    "RouteKey": "ANY /pets",
    "Target": "integrations/a1b2c6"
}
```
**예제 2: 경로에 권한 부여자를 추가하는 방법**  
다음 `update-route` 예제에서는 지정된 경로를 업데이트하여 JWT 권한 부여자를 사용하도록 합니다.  

```
aws apigatewayv2 update-route \
    --api-id a1b2c3d4  \
    --route-id a1b2c3  \
    --authorization-type JWT \
    --authorizer-id a1b2c5 \
    --authorization-scopes user.id user.email
```
출력:  

```
{
    "ApiKeyRequired": false,
    "AuthorizationScopes": [
        "user.id",
        "user.email"
    ],
    "AuthorizationType": "JWT",
    "AuthorizerId": "a1b2c5",
    "OperationName": "GET HTTP",
    "RequestParameters": {},
    "RouteId": "a1b2c3",
    "RouteKey": "GET /pets",
    "Target": "integrations/a1b2c6"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [JWT 권한 부여자를 사용하여 HTTP API에 대한 액세스 제어](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-jwt-authorizer.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateRoute](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-route.html)를 참조하세요.

### `update-stage`
<a name="apigatewayv2_UpdateStage_cli_topic"></a>

다음 코드 예시는 `update-stage`의 사용 방법을 보여줍니다.

**AWS CLI**  
**사용자 지정 스로틀링을 구성하는 방법**  
다음 `update-stage` 예제에서는 API의 지정된 스테이지 및 경로에 대해 사용자 지정 스로틀링을 구성합니다.  

```
aws apigatewayv2 update-stage \
    --api-id a1b2c3d4 \
    --stage-name dev \
    --route-settings '{"GET /pets":{"ThrottlingBurstLimit":100,"ThrottlingRateLimit":2000}}'
```
출력:  

```
{
    "CreatedDate": "2020-04-05T16:21:16+00:00",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false
    },
    "DeploymentId": "shktxb",
    "LastUpdatedDate": "2020-04-08T22:23:17+00:00",
    "RouteSettings": {
        "GET /pets": {
            "ThrottlingBurstLimit": 100,
            "ThrottlingRateLimit": 2000.0
        }
    },
    "StageName": "dev",
    "StageVariables": {},
    "Tags": {}
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API 보호](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-protect.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateStage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-stage.html)를 참조하세요.

### `update-vpc-link`
<a name="apigatewayv2_UpdateVpcLink_cli_topic"></a>

다음 코드 예시는 `update-vpc-link`의 사용 방법을 보여줍니다.

**AWS CLI**  
**VPC 링크를 업데이트하는 방법**  
다음 `update-vpc-link` 예제에서는 VPC 링크의 이름을 업데이트합니다. VPC 링크를 생성한 후에는 해당 보안 그룹이나 서브넷을 변경할 수 없습니다.  

```
aws apigatewayv2 update-vpc-link \
    --vpc-link-id abcd123 \
    --name MyUpdatedVpcLink
```
출력:  

```
{
    "CreatedDate": "2020-04-07T00:27:47Z",
    "Name": "MyUpdatedVpcLink",
    "SecurityGroupIds": [
        "sg1234",
        "sg5678"
    ],
    "SubnetIds": [
        "subnet-aaaa",
        "subnet-bbbb"
    ],
    "Tags": {},
    "VpcLinkId": "abcd123",
    "VpcLinkStatus": "AVAILABLE",
    "VpcLinkStatusMessage": "VPC link is ready to route traffic",
    "VpcLinkVersion": "V2"
}
```
자세한 내용은 *Amazon API Gateway 개발자 안내서*의 [HTTP API에 대한 VPC 링크 작업](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vpc-links.html)을 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateVpcLink](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/apigatewayv2/update-vpc-link.html)를 참조하세요.