

**이 문서는 AWS CLI의 버전 1에만 해당합니다.**

곧 AWS CLI 버전 1에 대한 지원이 종료될 예정임을 알려드립니다. AWS CLI 버전 2로 마이그레이션하는 것이 좋습니다. 마이그레이션 날짜, 추가 세부 정보 및 방법에 대한 자세한 내용은 [공지 사항](https://aws.amazon.com/blogs/developer/cli-v1-maintenance-mode-announcement/)을 참조하세요. AWS CLI의 버전 2와 관련된 문서는 [버전 2 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하세요.

# AWS CLI에 대한 인증 및 액세스 보안 인증
<a name="cli-chap-authentication"></a>

AWS 서비스를 사용하여 개발할 때 AWS를 사용한 AWS CLI 인증 방법을 설정해야 합니다. AWS CLI에 대한 프로그램 방식의 액세스 보안 인증을 구성하려면 다음 옵션 중 한 가지를 선택합니다. 옵션은 권장 순서입니다.


****  

| 인증 유형 | 용도 | 지침 | 
| --- | --- | --- | 
| IAM 사용자 단기 자격 증명 | 장기 자격 증명보다 더 안전한 IAM 사용자 단기 자격 증명을 사용하세요. 자격 증명이 유출된 경우 만료되기 전까지 사용할 수 있는 시간이 제한되어 있습니다. | [AWS CLI에 대한 단기 자격 증명으로 인증](cli-authentication-short-term.md) | 
| Amazon EC2 인스턴스의 IAM 또는 IAM Identity Center 사용자. | Amazon EC2 인스턴스 메타데이터를 사용하여 Amazon EC2 인스턴스에 할당된 역할을 사용하여 임시 자격 증명을 쿼리할 수 있습니다. | [AWS CLI에서 Amazon EC2 인스턴스 메타데이터의 자격 증명 사용](cli-configure-metadata.md) | 
| 권한에 대한 역할 가정 | 다른 자격 증명 방법을 페어링하고 사용자가 액세스 권한이 없을 수 있는 AWS 서비스에 대한 임시 액세스를 위한 역할을 맡습니다. | [AWS CLI에서 IAM 역할 사용](cli-configure-role.md) | 
| IAM 사용자 장기 자격 증명 | (권장하지 않음) 만료 기간이 없는 장기 인증 정보를 사용하세요. | [IAM 사용자 자격 증명을 사용한 인증](cli-authentication-user.md) | 
| IAM 의 외부 스토리지  | (권장되지 않음) 다른 자격 증명 방법을 페어링하되 자격 증명 값을 AWS CLI 외부의 위치에 저장합니다. 이 방법은 자격 증명이 저장된 외부 위치만큼만 안전합니다. | [AWS CLI에서 외부 프로세스를 통해 자격 증명 소싱](cli-configure-sourcing-external.md) | 

## 구성 및 보안 인증 우선 순위
<a name="cli-chap-authentication-precedence"></a>

보안 인증 및 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. 특정 위치가 다른 위치보다 우선합니다. AWS CLI 보안 인증 및 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.

1. **[명령줄 옵션](cli-configure-options.md)** - `--region`, `--output`, `--profile`와 같은 다른 위치의 설정을 재정의합니다.

1. **[환경 변수](cli-configure-envvars.md)** - 시스템의 환경 변수에 값을 저장할 수 있습니다.

1. **[역할 위임](cli-configure-role.md)** - 구성 또는 [https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role.html](https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role.html) 명령을 통해 IAM 역할의 권한을 위임합니다.

1. **[웹 ID로 역할 위임](cli-configure-role.md)** - 구성 또는 [https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role-with-web-identity.html](https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role-with-web-identity.html) 명령을 통해 웹 ID를 사용하여 IAM 역할의 권한을 위임합니다.

1. **[보안 인증 파일](cli-configure-files.md)** - `aws configure` 명령을 실행하면 `credentials` 및 `config` 파일이 업데이트됩니다. `credentials` 파일은 `~/.aws/credentials`(Linux 또는 macOS) 또는 `C:\Users\USERNAME\.aws\credentials`(Windows)에 저장됩니다.

1. **[사용자 지정 프로세스](cli-configure-sourcing-external.md)** - 외부 소스에서 보안 인증을 가져옵니다.

1. **[구성 파일](cli-configure-files.md)** - `aws configure` 명령을 실행하면 `credentials` 및 `config` 파일이 업데이트됩니다. `config` 파일은 `~/.aws/config`(Linux 또는 macOS) 또는 `C:\Users\USERNAME\.aws\config`(Windows)에 저장됩니다.

1. **[컨테이너 보안 인증](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)** - IAM 역할을 각 Amazon Elastic Container Service(Amazon ECS) 태스크 정의에 연결할 수 있습니다. 그러면 작업의 컨테이너에 대해 해당 역할의 임시 보안 인증을 사용할 수 있습니다. 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*에서 [태스크에 대한 IAM 역할](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)을 참조하세요.

1. **[Amazon EC2 인스턴스 프로파일 보안 인증](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)** - IAM 역할을 각 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결할 수 있습니다. 그러면 인스턴스에서 실행되는 코드에 대해 해당 역할의 임시 보안 인증을 사용할 수 있습니다. 보안 인증은 Amazon EC2 메타데이터 서비스를 통해 전달됩니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [Amazon EC2에 대한 IAM 역할](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)과 **IAM 사용 설명서의 [인스턴스 프로파일 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)을 참조하세요.

## 이 섹션의 추가 주제
<a name="cli-chap-authentication-topics"></a>
+ [AWS CLI에 대한 단기 자격 증명으로 인증](cli-authentication-short-term.md)
+ [AWS CLI에서 IAM 역할 사용](cli-configure-role.md)
+ [IAM 사용자 자격 증명을 사용한 인증](cli-authentication-user.md)
+ [AWS CLI에서 Amazon EC2 인스턴스 메타데이터의 자격 증명 사용](cli-configure-metadata.md)
+ [AWS CLI에서 외부 프로세스를 통해 자격 증명 소싱](cli-configure-sourcing-external.md)

# AWS CLI에 대한 단기 자격 증명으로 인증
<a name="cli-authentication-short-term"></a>

세션 기간 연장 옵션과 함께 [IAM Identity Center 인증](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html)을 사용하도록 SDK 또는 도구를 구성하는 것이 좋습니다. 하지만 AWS 액세스 포털에서 사용할 수 있는 임시 보안 인증을 복사하여 사용할 수 있습니다. 보안 인증이 만료되면 새 보안 인증을 복사해야 합니다. 프로필에서 임시 보안 인증을 사용하거나 이를 시스템 속성 및 환경 변수의 값으로 사용할 수 있습니다.

1. [AWS 액세스 포털에 로그인합니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html).

1. [다음 지침](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html)에 따라 AWS 액세스 포털에서 IAM 역할 보안 인증을 복사하세요.

   1. 링크된 지침의 2단계에서 개발 요구 사항에 대한 액세스 권한을 부여하는 AWS 계정 및 IAM 역할 이름을 선택합니다. 이 역할에는 일반적으로 **PowerUserAccess** 또는 **Developer**와 같은 이름이 있습니다.

   1. 4단계에서 **AWS 보안 인증 파일에 프로필 추가** 옵션을 선택하고 내용을 복사합니다.

1. 공유 `credentials` 파일을 생성하거나 엽니다. 이 파일은 Linux 및 macOS 시스템의 경우 `~/.aws/credentials`이며, Windows의 경우 `%USERPROFILE%\.aws\credentials`입니다. 자세한 내용은 [AWS CLI의 구성 및 보안 인증 파일 설정](cli-configure-files.md) 섹션을 참조하세요.

1. 다음 텍스트를 공유 `credentials` 파일에 추가합니다. 샘플 값을 복사한 보안 인증으로 바꿉니다.

   ```
   [default] 
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE 
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. 원하는 기본 지역 및 형식을 공유 `config` 파일에 추가합니다.

   ```
   [default]
   region=us-west-2
   output=json
   
   [profile user1]
   region=us-east-1
   output=text
   ```

SDK는 서비스 클라이언트를 생성할 때 이러한 임시 보안 인증에 액세스하여 각 요청에 사용합니다. 2a단계에서 선택한 IAM 역할 설정에 따라 [임시 보안 인증의 유효 기간](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)이 결정됩니다. 최대 유효 기간은 12시간입니다.

보안 인증 정보가 만료될 때마다 이 단계를 반복하세요.

# AWS CLI에서 IAM 역할 사용
<a name="cli-configure-role"></a>

[AWS Identity and Access Management(IAM) 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 사용자가 추가(또는 다른) 권한을 얻을 수 있도록 하거나 다른 AWS 계정에서 작업을 수행할 권한을 주는 인증 도구입니다.

**Topics**
+ [사전 조건](#cli-role-prereqs)
+ [IAM 역할 사용 개요](#cli-role-overview)
+ [역할 구성 및 사용](#cli-role-prepare)
+ [멀티 팩터 인증 사용](#cli-configure-role-mfa)
+ [교차 계정 역할 및 외부 ID](#cli-configure-role-xaccount)
+ [보다 쉬운 감사를 위한 역할 세션 이름 지정](#cli-configure-role-session-name)
+ [웹 자격 증명을 사용한 역할 수임](#cli-configure-role-oidc)
+ [캐시된 자격 증명 지우기](#cli-configure-role-cache)

## 사전 조건
<a name="cli-role-prereqs"></a>

`iam` 명령을 실행하려면 AWS CLI를 설치하고 구성해야 합니다. 여기에는 역할이 다른 자격 증명 방법과 페어링되어 있다고 가정하여 구성된 프로필을 설정하는 것도 포함됩니다. 자세한 내용은 [AWS CLI 설치, 업데이트 및 제거](cli-chap-install.md) 섹션을 참조하세요.

## IAM 역할 사용 개요
<a name="cli-role-overview"></a>

`~/.aws/config` 파일에서 역할에 대한 프로파일을 정의하여 IAM 역할을 사용하도록 AWS Command Line Interface(AWS CLI)를 구성할 수 있습니다.

다음 예제는 `marketingadmin`라는 이름의 역할 프로파일을 보여줍니다. `--profile marketingadmin`으로 명령을 실행하거나([AWS\$1PROFILE 환경 변수](cli-configure-envvars.md)로 이를 지정한 경우) AWS CLI가 별도의 `user1` 프로파일에 정의된 자격 증명을 사용하여 Amazon 리소스 이름(ARN)이 `arn:aws:iam::123456789012:role/marketingadminrole`인 역할을 수임합니다. 해당 역할에 할당된 권한에서 허용되는 모든 작업을 실행할 수 있습니다.

```
[profile marketingadmin]
role_arn = arn:aws:iam::123456789012:role/marketingadminrole
source_profile = user1
```

그런 다음 역할을 사용할 권한과 함께 사용자 보안 인증 정보가 포함된 별도의 명명된 프로파일을 가리키는 `source_profile`을 지정하면 됩니다. 앞의 예제에서는 `marketingadmin` 프로파일이 `user1` 프로파일의 자격 증명을 사용하고 있습니다. AWS CLI 명령에 `marketingadmin` 프로파일을 사용하도록 지정하면 AWS CLI가 연결된 `user1` 프로파일에 대한 자격 증명을 자동으로 찾고 이를 사용하여 지정된 IAM 역할에 대한 임시 자격 증명을 요청합니다. CLI는 백그라운드에서 [sts:AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 작업을 사용하여 이를 수행합니다. 이러한 임시 자격 증명은 요청된 AWS CLI 명령을 실행하는 데 사용됩니다. 지정된 역할은 요청된 AWS CLI 명령이 실행되도록 허용하는 IAM 권한 정책에 연결되어야 합니다.

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 또는 Amazon Elastic Container Service(Amazon ECS) 컨테이너 안에서 AWS CLI 명령을 실행하려면 인스턴스 프로파일 또는 컨테이너에 연결된 IAM 역할을 사용하면 됩니다. 프로파일을 지정하지 않거나 환경 변수를 설정하지 않은 경우 해당 역할이 직접 사용됩니다. 이렇게 하면 인스턴스에서 수명이 긴 액세스 키를 저장하는 것을 피할 수 있습니다. 또한 이러한 인스턴스 또는 컨테이너 역할을 다른 역할에 대한 자격 증명을 가져오는 데에만 사용할 수 있습니다. 이를 위해서는 `credential_source`(`source_profile` 대신에)를 사용하여 자격 증명을 찾는 방법을 지정해야 합니다. `credential_source` 속성은 다음과 같은 값들을 지원합니다.
+ `Environment` - 환경 변수에서 소스 자격 증명을 검색합니다.
+ `Ec2InstanceMetadata` - Amazon EC2 인스턴스 프로파일에 연결된 IAM 역할을 사용합니다.
+ `EcsContainer` - Amazon ECS 컨테이너에 연결된 IAM 역할을 사용합니다.

아래 예제는 Amazon EC2 인스턴스 프로파일을 참조하여 사용한 것과 동일한 `marketingadminrole` 역할을 보여줍니다.

```
[profile marketingadmin]
role_arn = arn:aws:iam::123456789012:role/marketingadminrole
credential_source = Ec2InstanceMetadata
```

역할을 호출할 때 멀티 팩터 인증 및 외부 ID(타사에서 클라이언트 리소스에 액세스하는 데 사용)와 같은 추가 옵션이 필요할 수 있습니다. AWS CloudTrail 로그에서 보다 쉽게 감사할 수 있는 고유한 역할 세션 이름을 지정할 수도 있습니다.

## 역할 구성 및 사용
<a name="cli-role-prepare"></a>

IAM 역할을 지정하는 프로파일을 사용하여 명령을 실행하면 AWS CLI는 원본 프로파일의 자격 증명을 사용하여 AWS Security Token Service(AWS STS)를 호출하고 지정된 역할에 대한 임시 자격 증명을 요청합니다. 원본 프로파일의 사용자에는 지정된 프로파일의 역할에 대한 `sts:assume-role`을 호출할 권한이 있어야 합니다. 이 역할에는 소스 프로파일의 사용자가 역할을 사용할 수 있도록 허용하는 신뢰 관계가 있어야 합니다. 역할에 대한 임시 자격 증명을 가져온 다음 사용하는 프로세스는 종종 *역할 수임*이라고 합니다.

*AWS Identity and Access Management 사용 설명서*의 [IAM 사용자에게 권한을 위임할 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)에 있는 절차에 따라 사용자가 수임할 수 있도록 하는 권한이 있는 역할을 IAM에 생성할 수 있습니다. 역할과 원본 프로필의 사용자가 동일한 계정에 있는 경우 역할의 신뢰 관계를 구성할 때 자신의 계정 ID를 입력할 수 있습니다.

역할을 생성한 후 사용자가 해당 역할을 수임할 수 있도록 신뢰 관계를 수정합니다.

아래 예제는 역할에 연결할 수 있는 신뢰 정책을 보여줍니다. 이 정책은 ***만약*** 해당 계정의 관리자가 사용자에게 `sts:AssumeRole` 권한을 명시적으로 부여하면 123456789012 계정에서 모든 사용자가 역할을 수임하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

신뢰 정책은 실제로 권한을 부여하지 않습니다. 계정의 관리자는 정책을 적절한 권한에 연결하여 역할을 수임할 권한을 개별 사용자에게 위임해야 합니다. 아래 예제는 사용자가 `marketingadminrole` 역할만 수임하도록 허용하기 위해 사용자에게 연결할 수 있는 정책을 보여줍니다. 사용자에게 역할을 수임할 수 있는 액세스 권한을 부여하는 방법은 *IAM 사용 설명서*에서 [사용자에게 역할 전환 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html)를 참조하세요.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sts:AssumeRole",
      "Resource": "arn:aws:iam::123456789012:role/marketingadminrole"
    }
  ]
}
```

------

사용자는 추가 권한이 없더라도 역할 프로파일을 사용하여 AWS CLI 명령을 실행할 수 있습니다. 대신 명령을 실행하는 데 필요한 권한은 *역할*에 연결된 권한으로부터 나옵니다. 권한 정책을 역할에 연결하여 어떤 AWS 리소스에 대해 어떤 작업을 수행할 수 있는지를 지정할 수 있습니다. 권한을 역할에 연결(사용자에게 동일하게 적용)하는 방법은 *IAM 사용 설명서*에서 [IAM 사용자의 권한 변경](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html)을 참조하세요.

이제 역할 프로파일, 역할 권한, 역할 신뢰 관계 및 사용자 권한이 올바르게 구성되었으므로 `--profile` 옵션을 호출하여 명령줄에서 역할을 사용할 수 있습니다. 예를 들어, 다음은 이 주제의 시작 부분에 있는 예제에서 정의된 대로 `ls` 역할에 연결된 권한을 사용하여 Amazon S3 `marketingadmin` 명령을 호출합니다.

```
$ aws s3 ls --profile marketingadmin
```

여러 호출에 역할을 사용하려면 명령줄에서 현재 세션에 대한 `AWS_PROFILE` 환경 변수를 설정하면 됩니다. 환경 변수를 정의하는 동안 각 명령에서 `--profile` 옵션을 지정할 필요가 없습니다.

**Linux 또는 macOS**

```
$ export AWS_PROFILE=marketingadmin
```

**Windows**

```
C:\> setx AWS_PROFILE marketingadmin
```

사용자 및 역할 구성에 대한 자세한 내용은 **IAM 사용 설명서의 [IAM ID(사용자, 사용자 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 및 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-roles.html)을 참조하세요.

## 멀티 팩터 인증 사용
<a name="cli-configure-role-mfa"></a>

보안을 강화하기 위해, 사용자가 역할 프로파일을 사용하여 호출을 수행하려고 할 때 멀티 팩터 인증(MFA) 디바이스, U2F 디바이스 또는 모바일 앱에서 생성된 일회용 키를 제공하도록 사용자에게 요구할 수 있습니다.

먼저, MFA를 요구하도록 IAM 역할에 대한 신뢰 관계를 수정합니다. 이렇게 하면 MFA를 사용하여 먼저 인증해야 역할을 사용할 수 있게 됩니다. 해당하는 예는 다음 예제의 `Condition` 행을 참조하세요. 이 정책을 사용하면 이름이 `anika`인 사용자가 정책이 연결된 역할을 수임할 수 있지만, MFA를 사용하여 인증하는 경우에만 수임할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": { "AWS": "arn:aws:iam::123456789012:user/anika" },
      "Action": "sts:AssumeRole",
      "Condition": { "Bool": { "aws:multifactorAuthPresent": true } }
    }
  ]
}
```

------

그런 다음 사용자 MFA 디바이스의 ARN을 지정하는 줄을 역할 프로파일에 추가합니다. 다음 샘플 `config` 파일 항목은 `anika`라는 사용자가 `cli-role` 역할에 대한 임시 보안 인증 정보를 요청하기 위해 액세스 키를 사용하는 두 가지 역할 프로파일을 보여줍니다. 사용자 `anika`는 역할을 맡을 권한이 있으며, 이러한 권한은 역할의 신뢰 정책에서 부여합니다.

```
[profile role-without-mfa]
region = us-west-2
role_arn= arn:aws:iam::128716708097:role/cli-role
source_profile=cli-user

[profile role-with-mfa]
region = us-west-2
role_arn= arn:aws:iam::128716708097:role/cli-role
source_profile = cli-user
mfa_serial = arn:aws:iam::128716708097:mfa/cli-user

[profile cli-user]
region = us-west-2
output = json
```

`mfa_serial` 설정은 표시된 대로 ARN 또는 하드웨어 MFA 토큰의 일련 번호를 가져올 수 있습니다.

첫 번째 프로파일인 `role-without-mfa`에서는 MFA를 요구하지 않습니다. 그러나 이전 예제에서 역할에 연결된 신뢰 정책은 MFA를 요구하므로 이 프로파일을 사용하여 명령을 실행하면 실패하게 됩니다.

```
$ aws iam list-users --profile role-without-mfa

An error occurred (AccessDenied) when calling the AssumeRole operation: Access denied
```

두 번째 프로파일 항목 `role-with-mfa`에서는 사용할 MFA 디바이스를 식별합니다. 사용자가 이 프로파일을 사용하여 AWS CLI 명령을 실행하면 사용자에게 MFA 디바이스에서 제공하는 OTP(일회용 암호)를 입력하라는 메시지가 AWS CLI에 표시됩니다. MFA 인증이 성공하면 명령이 요청 작업을 수행합니다. OTP는 화면에 표시되지 않습니다.

```
$ aws iam list-users --profile role-with-mfa
Enter MFA code for arn:aws:iam::123456789012:mfa/cli-user:
{
    "Users": [
        {
            ...
```

## 교차 계정 역할 및 외부 ID
<a name="cli-configure-role-xaccount"></a>

역할을 교차 계정 역할로 구성하면 사용자가 다른 계정에 속한 역할을 사용할 수 있습니다. [IAM 사용자에게 권한을 위임하는 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)에 설명된 대로 역할 생성 중에 역할 유형을 **다른 AWS 계정**으로 설정합니다. 경우에 따라 **Require MFA(MFA 필요)**를 선택합니다. [**MFA 필요(Require MFA)**]는 [멀티 팩터 인증 사용](#cli-configure-role-mfa)의 설명과 같이 신뢰 관계에서 적절한 조건을 구성합니다.

계정 전체의 역할을 사용할 수 있는 사용자에 대한 추가 제어를 제공하기 위해 [외부 ID](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html)를 사용하는 경우 역할 프로파일에 `external_id` 파라미터도 추가해야 합니다. 일반적으로 회사 또는 조직 외부에 있는 사람이 다른 계정을 제어하는 경우에만 이를 사용합니다.

```
[profile crossaccountrole]
role_arn = arn:aws:iam::234567890123:role/SomeRole
source_profile = default
mfa_serial = arn:aws:iam::123456789012:mfa/saanvi
external_id = 123456
```

## 보다 쉬운 감사를 위한 역할 세션 이름 지정
<a name="cli-configure-role-session-name"></a>

한 역할을 여러 개인이 공유하는 경우 감사가 더 어려워집니다. 호출된 각 작업을 호출한 개인에 연결하려고 합니다. 그러나 개인이 역할을 사용할 때 개인에 의한 역할 수임은 작업 호출과는 별도의 작업이므로 역할과 개인을 수동으로 상호 연결해야 합니다.

사용자가 역할을 수임할 때 고유한 역할 세션 이름을 지정하여 이러한 작업을 간단하게 수행할 수 있습니다. 역할을 지정하는 `role_session_name` 파일의 명명된 각 프로파일에 `config` 파라미터를 추가하여 이를 수행합니다. `role_session_name` 값이 `AssumeRole` 작업에 전달되고 역할 세션에 대한 ARN의 일부가 됩니다. 이 값은 로그된 모든 작업에 대한 AWS CloudTrail 로그에도 포함됩니다.

예를 들어, 다음과 같이 역할 기반 프로파일을 생성할 수 있습니다.

```
[profile namedsessionrole]
role_arn = arn:aws:iam::234567890123:role/SomeRole
source_profile = default
role_session_name = Session_Maria_Garcia
```

이 결과 다음 ARN을 포함하는 역할 세션이 생성됩니다.

```
arn:aws:iam::234567890123:assumed-role/SomeRole/Session_Maria_Garcia
```

또한 모든 AWS CloudTrail 로그에 각 작업에 대해 캡처된 정보의 역할 세션 이름이 포함됩니다.

## 웹 자격 증명을 사용한 역할 수임
<a name="cli-configure-role-oidc"></a>

AWS CLI에서 [웹 자격 증명 연동 및 OIDC(Open ID Connect)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_oidc.html)를 사용하여 역할을 수임하도록 프로파일을 구성할 수 있습니다. 프로파일에서 이를 지정할 때 AWS CLI에서 자동으로 해당 AWS STS `AssumeRoleWithWebIdentity` 호출을 수행합니다.

**참고**  
IAM 역할을 사용하는 프로파일을 지정하면 AWS CLI가 적절한 호출을 수행하여 임시 자격 증명을 검색합니다. 이러한 자격 증명은 `~/.aws/cli/cache`에 저장됩니다. 동일한 프로파일을 지정하는 후속 AWS CLI 명령은 캐시된 임시 자격 증명을 만료될 때까지 사용합니다. 이 시점에서 AWS CLI는 자동으로 자격 증명을 새로 고칩니다.

웹 자격 증명 연동을 사용하여 임시 자격 증명을 검색하고 사용하려면 공유 프로파일에서 다음 구성 값을 지정할 수 있습니다.

[role\$1arn](#cli-configure-role)  
수임할 역할의 ARN을 지정합니다.

web\$1identity\$1token\$1file  
자격 증명 공급자가 제공하는 OAuth 2.0 액세스 토큰 또는 OpenID Connect ID 토큰을 포함하는 파일의 경로를 지정합니다. AWS CLI에서 이 파일을 로드하고 해당 내용을 `WebIdentityToken` 작업에 대한 `AssumeRoleWithWebIdentity` 인수로 전달합니다.

[role\$1session\$1name](#cli-configure-role-session-name)  
이 역할 수임 세션에 적용된 선택적 이름을 지정합니다.

다음은 웹 자격 증명 프로파일로 역할 수임을 구성하는 데 필요한 최소 양의 구성에 대한 예입니다.

```
# In ~/.aws/config

[profile web-identity]
role_arn=arn:aws:iam:123456789012:role/RoleNameToAssume
web_identity_token_file=/path/to/a/token
```

[환경 변수](cli-configure-envvars.md)를 사용하여 이 구성을 제공할 수도 있습니다.

AWS\$1ROLE\$1ARN  
수임할 역할의 ARN

AWS\$1WEB\$1IDENTITY\$1TOKEN\$1FILE  
웹 자격 증명 토큰 파일의 경로입니다.

AWS\$1ROLE\$1SESSION\$1NAME  
이 역할 수임 세션에 적용된 이름입니다.

**참고**  
이러한 환경 변수는 현재 웹 자격 증명 공급자의 역할 수임에만 적용됩니다. 일반 역할 수임 공급자 구성에는 적용되지 않습니다.

## 캐시된 자격 증명 지우기
<a name="cli-configure-role-cache"></a>

역할을 사용하면 AWS CLI는 임시 자격 증명이 만료될 때까지 로컬에서 임시 자격 증명을 캐시합니다. 다음에 이러한 자격 증명을 사용하려고 할 때 AWS CLI에서 해당 자격 증명을 자동으로 갱신하려고 합니다.

역할의 임시 자격 증명이 [취소](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_revoke-sessions.html)된 경우에는 해당 자격 증명이 자동으로 갱신되지 않고 사용 시도가 실패합니다. 그러나 강제로 AWS CLI에서 새 자격 증명을 검색하도록 하는 캐시를 삭제할 수 있습니다.

**Linux 또는 macOS**

```
$ rm -r ~/.aws/cli/cache
```

**Windows**

```
C:\> del /s /q %UserProfile%\.aws\cli\cache
```

# IAM 사용자 자격 증명을 사용한 인증
<a name="cli-authentication-user"></a>

**주의**  
보안 위험을 방지하려면 목적별 소프트웨어를 개발하거나 실제 데이터로 작업할 때 IAM 사용자를 인증에 사용하지 마세요. 대신 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)과 같은 보안 인증 공급자를 통한 페더레이션을 사용하세요.

이 섹션에서는 IAM 사용자를 사용하여 기본 설정을 구성하는 방법을 설명합니다. 여기에는 `config` 및 `credentials` 파일을 사용한 보안 보안 인증이 포함됩니다. 

**Contents**
+ [1단계: IAM 사용자 생성](#cli-authentication-user-create)
+ [2단계: 액세스 키 가져오기](#cli-authentication-user-get)
+ [3단계: AWS CLI 구성](#cli-authentication-user-configure.title)
  + [사용`aws configure`](#cli-authentication-user-configure-wizard)

## 1단계: IAM 사용자 생성
<a name="cli-authentication-user-create"></a>

*IAM 사용 설명서*의 [IAM 사용자 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) 절차에 따라 IAM 사용자를 생성합니다.
+ **권한 옵션**에서 이 사용자에게 권한을 할당하려는 방법에 대한 **정책 직접 연결**을 선택합니다.
+ 대부분의 “시작하기” SDK 자습서에서는 Amazon S3 서비스를 예로 사용합니다. 애플리케이션에 Amazon S3에 대한 전체 액세스 권한을 제공하려면 이 사용자에게 연결할 `AmazonS3FullAccess` 정책을 선택하세요.

## 2단계: 액세스 키 가져오기
<a name="cli-authentication-user-get"></a>

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **사용자**를 선택한 다음 이전에 생성한 사용자의 **`User name`**를 선택합니다.

1. 사용자 페이지에서 **보안 보안 인증** 페이지를 선택합니다. 그런 다음 **액세스 키**에서 **액세스 키 생성**을 선택합니다.

1.  **액세스 키 생성 1단계**에서 **명령줄 인터페이스(CLI)**를 선택합니다.

1. **액세스 키 만들기 2단계**에서 선택적 태그를 입력하고 **다음**을 선택합니다.

1. **액세스 키 생성 3단계**에서 **.csv 파일 다운로드**를 선택하여 IAM 사용자의 액세스 키 및 보안 액세스 키와 함께 `.csv` 파일을 저장합니다. 나중에 이 정보가 필요합니다.

1. 완료(Done)를 선택합니다.

## 3단계: AWS CLI 구성
<a name="cli-authentication-user-configure.title"></a>

일반적인 용도로는 AWS CLI에서 다음과 같은 정보가 필요합니다.
+ 액세스 키 ID
+ 비밀 액세스 키
+ AWS 리전
+ 출력 형식

AWS CLI는 이 정보를 `default` 파일에서 `credentials`라는 *프로파일*(설정 모음)에 저장합니다. 기본적으로 이 프로파일의 정보는 사용할 프로파일을 명시적으로 지정하지 않는 AWS CLI 명령이 실행될 때 사용됩니다. `credentials` 파일에 대한 자세한 내용은 [AWS CLI의 구성 및 보안 인증 파일 설정](cli-configure-files.md) 섹션을 참조하세요.

AWS CLI을 구성하려면 다음 절차 중 하나를 사용합니다.

**Topics**
+ [사용`aws configure`](#cli-authentication-user-configure-wizard)

### 사용`aws configure`
<a name="cli-authentication-user-configure-wizard"></a>

일반적인 용도에서 `aws configure` 명령은 AWS CLI 설치를 설정할 수 있는 가장 빠른 방법입니다. 이 구성 마법사는 시작하는 데 필요한 각 정보를 입력하라는 메시지를 표시합니다. `--profile` 옵션을 사용하여 별도로 지정하지 않는 한 AWS CLI은 이 정보를 `default` 프로파일에 저장합니다.

다음 예에서는 샘플 값을 사용하여 `default` 프로필을 구성합니다. 다음 섹션에 설명된 대로 해당 값을 사용자 고유의 값으로 바꿉니다.

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

다음 예에서는 샘플 값을 사용하여 `userprod`로 이름이 지정된 프로필을 구성합니다. 다음 섹션에 설명된 대로 해당 값을 사용자 고유의 값으로 바꿉니다.

```
$ aws configure --profile userprod
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

# AWS CLI에서 Amazon EC2 인스턴스 메타데이터의 자격 증명 사용
<a name="cli-configure-metadata"></a>

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 안에서 AWS CLI를 실행하는 경우 명령에 제공하는 자격 증명을 간편하게 제공할 수 있습니다. 각 Amazon EC2 인스턴스에는 AWS CLI가 임시 자격 증명을 직접 쿼리할 수 있는 메타데이터가 포함되어 있습니다. IAM 역할이 인스턴스에 연결되면 AWS CLI가 임시 자격 증명을 직접 쿼리할 수 있는 메타데이터가 포함되어 있습니다.

이 서비스를 비활성화하려면 [AWS\$1EC2\$1METADATA\$1DISABLED](cli-configure-envvars.md#envvars-list-AWS_EC2_METADATA_DISABLED) 환경 변수를 사용합니다.

**Topics**
+ [사전 조건](#cli-configure-metadata-prereqs)
+ [Amazon EC2 메타데이터에 대한 프로파일 구성](#cli-configure-metadata-configure)

## 사전 조건
<a name="cli-configure-metadata-prereqs"></a>

AWS CLI에서 Amazon EC2 자격 증명을 사용하려면 다음을 완료해야 합니다.
+ AWS CLI를 설치하고 구성합니다. 자세한 내용은 [AWS CLI 설치, 업데이트 및 제거](cli-chap-install.md) 및 [AWS CLI에 대한 인증 및 액세스 보안 인증](cli-chap-authentication.md) 섹션을 참조하세요.
+ 구성 파일과 명명된 프로파일을 파악합니다. 자세한 내용은 [AWS CLI의 구성 및 보안 인증 파일 설정](cli-configure-files.md) 섹션을 참조하세요.
+ 필요한 리소스에 대한 액세스 권한이 있는 AWS Identity and Access Management(IAM) 역할을 생성하고 해당 역할을 시작할 때 Amazon EC2 인스턴스에 연결했습니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [Amazon EC2에 대한 IAM 정책](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html)과 **IAM 사용 설명서의 [Amazon EC2 인스턴스에서 실행되는 애플리케이션에 AWS 리소스에 대한 액세스 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/role-usecase-ec2app.html)를 참조하세요.

## Amazon EC2 메타데이터에 대한 프로파일 구성
<a name="cli-configure-metadata-configure"></a>

호스팅 Amazon EC2 인스턴스 프로파일에서 제공되는 자격 증명을 사용할지 여부를 지정하려면 구성 파일의 명명된 프로파일에서 다음 구문을 사용합니다. 자세한 지침은 다음 단계를 참조하세요.

```
[profile profilename]
role_arn = arn:aws:iam::123456789012:role/rolename
credential_source = Ec2InstanceMetadata
region = region
```

1. 구성 파일에 프로파일을 생성합니다.

   ```
   [profile profilename]
   ```

1. 필요한 리소스에 대한 액세스 권한이 있는 IAM arn 역할을 추가합니다.

   ```
   role_arn = arn:aws:iam::123456789012:role/rolename
   ```

1. 자격 증명 소스로 `Ec2InstanceMetadata`를 지정합니다.

   ```
   credential_source = Ec2InstanceMetadata
   ```

1. 리전을 설정합니다.

   ```
   region = region
   ```

**예제**

다음 예제에서는 *`marketingadminrole`* 역할을 가정하고 `marketingadmin`이라는 Amazon EC2 인스턴스 프로파일에서 `us-west-2` 리전을 사용합니다.

```
[profile marketingadmin]
role_arn = arn:aws:iam::123456789012:role/marketingadminrole
credential_source = Ec2InstanceMetadata
region = us-west-2
```

# AWS CLI에서 외부 프로세스를 통해 자격 증명 소싱
<a name="cli-configure-sourcing-external"></a>

**주의**  
이 주제에서는 외부 프로세스에서 자격 증명을 소싱하는 방법을 알아봅니다. 자격 증명을 생성하는 명령이 승인되지 않은 프로세스나 사용자가 액세스할 수 있게 된 경우에는 이것이 보안 위험이 될 수 있습니다. 자격 증명의 손상 위험을 줄이려면 AWS CLI 및 AWS에서 제공되고 지원되는 보안 자격 증명을 대신 사용하는 것이 좋습니다. `config` 파일과 유출 방지를 도와주는 모든 파일 및 도구를 보호하고 있는지 확인합니다.  
사용자 지정 자격 증명 도구가 `StdErr`에 어떤 암호 정보도 기록하지 않아야 합니다. SDK 및 AWS CLI가 그러한 정보를 캡처 및 기록할 수 있으므로 승인되지 않은 사용자에게 노출될 위험이 있기 때문입니다.

AWS CLI에서 직접 지원되지 않는 자격 증명을 생성 또는 조회할 수 있는 방법이 있는 경우에는 `config` 파일에서 AWS CLI 설정을 구성하여 이를 사용하도록 `credential_process`를 구성할 수 있습니다.

예를 들어 `config` 파일에 다음과 유사한 항목을 포함시킬 수 있습니다.

```
[profile developer]
credential_process = /opt/bin/awscreds-custom --username helen
```

**구문**  
기존 운영 체제와 호환되는 방식으로 이 문자열을 생성하려면 다음 규칙을 따르세요.
+ 경로 또는 파일 이름에 공백이 있으면 전체 경로와 파일 이름을 큰 따옴표(" ")로 묶습니다. 경로 및 파일 이름은 다음 문자만 포함할 수 있습니다. A-Z a-z 0-9 - \$1 . 공백
+ 파라미터 이름이나 파라미터 값에 공백이 있으면 해당 요소를 큰 따옴표(" ")로 묶습니다. 전체 페어가 아니라 이름 또는 값만 묶으세요.
+ 문자열 안에 환경 변수를 포함하지 마세요. 예를 들어 `$HOME` 또는 `%USERPROFILE%`를 포함할 수 없습니다.
+ 홈 폴더를 `~`로 지정하지 마세요. 전체 경로를 지정해야 합니다.

**Windows용 예**

```
credential_process = "C:\Path\To\credentials.cmd" parameterWithoutSpaces "parameter with spaces"
```

**Linux 또는 macOS용 예**

```
credential_process = "/Users/Dave/path/to/credentials.sh" parameterWithoutSpaces "parameter with spaces"
```

**자격 증명 프로그램에서 예상되는 출력**

AWS CLI는 프로파일에 지정된 대로 명령을 실행한 다음, `STDOUT`에서 데이터를 읽습니다. 지정한 명령이 다음 구문과 일치하는 `STDOUT`에서 JSON 출력을 생성해야 합니다.

```
{
  "Version": 1,
  "AccessKeyId": "an AWS access key",
  "SecretAccessKey": "your AWS secret access key",
  "SessionToken": "the AWS session token for temporary credentials", 
  "Expiration": "ISO8601 timestamp when the credentials expire"
}
```

**참고**  
이 문서의 작성일 현재, `Version` 키는 `1`로 설정되어 있습니다. 구조가 발전하면서 시간에 따라 이 값이 증가할 수 있습니다.

`Expiration` 키는 [ISO8601](https://en.wikipedia.org/wiki/ISO_8601) 형식의 타임스탬프입니다. `Expiration` 키가 도구의 출력에 존재하지 않으면 CLI는 자격 증명이 새로 고침이 되지 않는 장기 자격 증명이라고 가정합니다. 그렇지 않은 경우 자격 증명은 임시 자격 증명으로 간주되며, 기간이 만료되기 전에 `credential_process` 명령을 다시 실행하면 자동으로 새로 고침됩니다.

**참고**  
AWS CLI는 역할 자격 증명을 수임하는 방법으로 외부 프로세스 자격 증명을 캐싱하지 ***않습니다***. 캐싱이 필요한 경우에는 외부 프로세스에서 이를 실행해야 합니다.

외부 프로세스는 자격 증명을 검색하는 동안 오류가 발생했음을 나타내기 위해 0이 아닌 반환 코드를 반환할 수 있습니다.