

**이 문서는 AWS CLI의 버전 1에만 해당합니다.**

곧 AWS CLI 버전 1에 대한 지원이 종료될 예정임을 알려드립니다. AWS CLI 버전 2로 마이그레이션하는 것이 좋습니다. 마이그레이션 날짜, 추가 세부 정보 및 방법에 대한 자세한 내용은 [공지 사항](https://aws.amazon.com/blogs/developer/cli-v1-maintenance-mode-announcement/)을 참조하세요. AWS CLI의 버전 2와 관련된 문서는 [버전 2 사용 설명서](https://docs.aws.amazon.com/cli/latest/userguide/)를 참조하세요.

# AWS CLI 설정 구성
<a name="cli-chap-configure"></a>

이 섹션에서는 AWS Command Line Interface(AWS CLI)가 AWS와 상호 작용하는 데 사용하는 설정을 구성하는 방법에 대해 설명합니다. 여기에는 다음이 포함됩니다.
+ **보안 인증**은 API를 호출하는 사람을 식별합니다. 액세스 보안 인증은 AWS 서버에 대한 요청을 암호화하여 ID를 확인하고 관련 권한 정책을 검색하는 데 사용됩니다. 이러한 권한에 따라 수행할 수 있는 작업이 결정됩니다. 보안 인증 설정에 대한 자세한 내용은 [AWS CLI에 대한 인증 및 액세스 보안 인증](cli-chap-authentication.md) 섹션을 참조하세요.
+ 요청을 처리하는 방법 AWS CLI을 알려주는 **기타 구성 세부 정보**(예: 기본 출력 형식 및 기본 AWS 리전)

**참고**  
AWS에서는 모든 수신 요청이 암호화 방식으로 서명되어야 합니다. AWS CLI에서 이 작업을 수행합니다. "서명"에는 날짜/시간 스탬프가 포함됩니다. 따라서 컴퓨터의 날짜 및 시간이 올바르게 설정되어야 합니다. 잘못 설정되면 서명의 날짜/시간과 AWS 서비스에서 인식한 날짜/시간의 차이가 극심하여 AWS에서 요청을 거부합니다.

## 구성 및 보안 인증 우선 순위
<a name="configure-precedence"></a>

보안 인증 및 구성 설정은 시스템 또는 사용자 환경 변수, 로컬 AWS 구성 파일 또는 명령줄에서 파라미터로 명시적으로 선언된 위치 등 다양한 장소에 있습니다. 특정 위치가 다른 위치보다 우선합니다. AWS CLI 보안 인증 및 구성 설정은 다음 순서에 따라 우선적으로 적용됩니다.

1. **[명령줄 옵션](cli-configure-options.md)** - `--region`, `--output`, `--profile`와 같은 다른 위치의 설정을 재정의합니다.

1. **[환경 변수](cli-configure-envvars.md)** - 시스템의 환경 변수에 값을 저장할 수 있습니다.

1. **[역할 위임](cli-configure-role.md)** - 구성 또는 [https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role.html](https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role.html) 명령을 통해 IAM 역할의 권한을 위임합니다.

1. **[웹 ID로 역할 위임](cli-configure-role.md)** - 구성 또는 [https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role-with-web-identity.html](https://docs.aws.amazon.com/cli/v1/reference/sts/assume-role-with-web-identity.html) 명령을 통해 웹 ID를 사용하여 IAM 역할의 권한을 위임합니다.

1. **[보안 인증 파일](cli-configure-files.md)** - `aws configure` 명령을 실행하면 `credentials` 및 `config` 파일이 업데이트됩니다. `credentials` 파일은 `~/.aws/credentials`(Linux 또는 macOS) 또는 `C:\Users\USERNAME\.aws\credentials`(Windows)에 저장됩니다.

1. **[사용자 지정 프로세스](cli-configure-sourcing-external.md)** - 외부 소스에서 보안 인증을 가져옵니다.

1. **[구성 파일](cli-configure-files.md)** - `aws configure` 명령을 실행하면 `credentials` 및 `config` 파일이 업데이트됩니다. `config` 파일은 `~/.aws/config`(Linux 또는 macOS) 또는 `C:\Users\USERNAME\.aws\config`(Windows)에 저장됩니다.

1. **[컨테이너 보안 인증](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)** - IAM 역할을 각 Amazon Elastic Container Service(Amazon ECS) 태스크 정의에 연결할 수 있습니다. 그러면 작업의 컨테이너에 대해 해당 역할의 임시 보안 인증을 사용할 수 있습니다. 자세한 내용은 *Amazon Elastic Container Service 개발자 안내서*에서 [태스크에 대한 IAM 역할](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)을 참조하세요.

1. **[Amazon EC2 인스턴스 프로파일 보안 인증](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)** - IAM 역할을 각 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 연결할 수 있습니다. 그러면 인스턴스에서 실행되는 코드에 대해 해당 역할의 임시 보안 인증을 사용할 수 있습니다. 보안 인증은 Amazon EC2 메타데이터 서비스를 통해 전달됩니다. 자세한 내용은 **Amazon EC2 사용 설명서의 [Amazon EC2에 대한 IAM 역할](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)과 **IAM 사용 설명서의 [인스턴스 프로파일 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)을 참조하세요.

## 이 섹션의 추가 주제
<a name="configure-topics"></a>
+ [AWS CLI의 구성 및 보안 인증 파일 설정](cli-configure-files.md)
+ [AWS CLI에 대한 환경 변수 구성](cli-configure-envvars.md)
+ [AWS CLI의 명령줄 옵션](cli-configure-options.md)
+ [AWS CLI에서 명령 완성 구성](cli-configure-completion.md)
+ [AWS CLI에서 AWS CLI 재시도](cli-configure-retries.md)
+ [AWS CLI에 대한 HTTP 프록시 사용](cli-configure-proxy.md)