AWS Cloud9의 환경에서 AWS 서비스 호출 - AWS Cloud9

AWS Cloud9 신규 고객은 더 이상 사용할 수 없습니다. AWS Cloud9 의 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세히 알아보기

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Cloud9의 환경에서 AWS 서비스 호출

AWS Cloud9 개발 환경에서 AWS 서비스를 호출할 수 있습니다. 예를 들어 다음 작업을 수행할 수 있습니다.

  • Amazon Simple Storage Service(Amazon S3) 버킷에서 데이터를 업로드하고 다운로드합니다.

  • Amazon Simple Notification Service(Amazon SNS) 주제를 통해 브로드캐스트 알림을 보냅니다.

  • Amazon DynamoDB(DynamoDB) 데이터베이스에서 데이터를 읽고 씁니다.

여러 가지 방법으로 환경에서 AWS 서비스를 호출할 수 있습니다. 예를 들어, AWS Command Line Interface(AWS CLI) 또는 AWS CloudShell을 사용하여 터미널 세션에서 명령을 실행할 수 있습니다. 환경 내에서 실행하는 코드로부터 AWS 서비스를 호출할 수도 있습니다. JavaScript, Python, Ruby, PHP, Go 및 C++ 등의 프로그래밍 언어용 AWS SDK를 사용하여 이 작업을 수행할 수 있습니다. 자세한 내용은 AWS Command Line Interface 사용 설명서AWS CLI 및 aws-shell 샘플AWS SDK를 참조하세요.

AWS CLI, AWS CloudShell 또는 코드가 AWS 서비스를 호출할 때마다 AWS CLI, AWS CloudShell 또는 코드는 호출과 함께 AWS 액세스 보안 인증 정보 세트를 제공해야 합니다. 이러한 자격 증명은 호출자가 호출을 수행할 적절한 권한을 가지고 있는지 여부를 확인합니다. 자격 증명으로 적절한 권한이 확인되지 않는 경우 호출이 실패합니다.

환경에 자격 증명을 제공하는 여러 가지 방법이 있습니다. 다음 표에서는 몇 가지 접근 방식에 대해 설명합니다.

환경 유형 접근 방식

EC2

AWS 관리형 임시 자격 증명 사용

EC2 환경에는 이 접근 방식을 사용하는 것이 좋습니다. AWS 관리형 임시 자격 증명은 AWS 보안 모범 사례를 따르면서 사용자를 대신하여 EC2 환경에서 AWS 액세스 자격 증명을 관리합니다.

EC2 환경을 사용하는 경우 이 주제의 나머지 부분은 건너뛸 수 있습니다. AWS 관리형 임시 자격 증명이 환경에 이미 설정되어 있기 때문입니다.

자세한 내용은 AWS 관리형 임시 자격 증명을 참조하세요.

EC2

IAM 인스턴스 프로파일을 인스턴스에 연결합니다.

어떠한 이유로든 AWS 관리형 임시 보안 인증 정보를 사용할 수 없는 경우에만 이 접근 방식을 사용하세요. AWS 관리형 임시 자격 증명과 마찬가지로, 인스턴스 프로파일은 사용자를 대신하여 AWS 액세스 자격 증명을 관리합니다. 하지만 사용자가 직접 인스턴스 프로파일을 생성하고 관리하고 Amazon EC2 인스턴스에 연결해야 합니다.

지침은 인스턴스 프로파일을 생성하고 사용하여 임시 자격 증명 관리를 참조하세요.

EC2 또는 SSH

영구 AWS 액세스 자격 증명을 환경 내에 저장합니다.

이 접근 방식은 임시 AWS 액세스 자격 증명을 사용하는 것보다 안전하지 않습니다. 하지만 이 방식은 SSH 환경에 지원되는 유일한 접근 방식입니다.

지침은 영구 액세스 자격 증명을 생성하여 환경에 저장을 참조하십시오.

EC2 또는 SSH

영구 AWS 액세스 자격 증명을 코드에 직접 삽입합니다.

이 접근 방식은 AWS 보안 모범 사례를 준수하지 않으므로 사용하지 않는 것이 좋습니다.

이 접근 방식은 사용하지 않는 것이 좋으므로 이 주제에서 다루지 않습니다.

인스턴스 프로파일을 생성하고 사용하여 임시 자격 증명 관리

참고

AWS Cloud9 SSH 개발 환경에는 이 절차를 사용할 수 없습니다. 그 대신, 영구 액세스 자격 증명을 생성하여 환경에 저장으로 건너뛰십시오.

인스턴스 프로파일 대신 AWS 관리형 임시 자격 증명을 사용하는 것이 좋습니다. 어떠한 이유로든 AWS 관리형 임시 자격 증명을 사용할 수 없는 경우에만 이러한 지침을 따르세요. 자세한 내용은 AWS 관리형 임시 자격 증명을 참조하세요.

이 절차에서는 IAM 및 Amazon EC2를 사용하여 IAM 인스턴스 프로파일을 생성하고 환경에 연결되는 Amazon EC2 인스턴스에 연결합니다. 이 인스턴스 프로파일은 사용자를 대신하여 임시 자격 증명을 관리합니다. 이 절차에서는 AWS Cloud9에 환경을 이미 생성했다고 가정합니다. 환경을 생성하려면 환경 생성을 참조하세요.

IAM 및 Amazon EC2 콘솔 또는 AWS Command Line Interface(AWS CLI)를 사용하여 이러한 작업을 완료할 수 있습니다.

IAM 콘솔을 사용하여 인스턴스 프로파일 생성

참고

인스턴스 프로파일이 포함된 IAM 역할이 이미 있는 경우 Amazon EC2 콘솔을 사용하여 인스턴스 프로파일을 인스턴스에 연결로 건너뜁니다.

  1. https://console.aws.amazon.com/iam에서 IAM 콘솔에 로그인합니다.

    이 단계에서는 AWS 계정의 관리자 수준 보안 인증 정보를 사용하여 로그인하는 것이 좋습니다. 이렇게 할 수 없으면 AWS 계정 관리자에게 문의하세요.

  2. 탐색 모음에서 [Roles]를 선택합니다.

    참고

    자체적으로 IAM 콘솔을 사용하여 인스턴스 프로파일을 생성할 수 없습니다. 인스턴스 프로파일이 포함된 IAM 역할을 생성해야 합니다.

  3. 역할 생성을 선택합니다.

  4. Select type of trusted entity(신뢰할 수 있는 엔터티 유형 선택) 페이지에서 AWS 서비스가 이미 선택된 상태에서 Choose the service that will use this role(이 역할을 사용할 서비스 선택)에서 EC2를 선택합니다.

  5. Select your use case(사용 사례 선택)에서 EC2를 선택합니다.

  6. 다음: 권한을 선택합니다.

  7. Attach permissions policies(권한 정책 연결) 페이지의 정책 목록에서 AdministratorAccess 옆에 있는 상자를 선택한 다음 Next: Review(다음: 검토)를 선택합니다.

    참고

    AdministratorAccess 정책은 AWS 계정 전반에 걸쳐 모든 AWS 작업과 리소스에 대한 무제한 액세스를 허용합니다. 이 정책은 실험 용도로만 사용하세요. 자세한 내용은 IAM 사용 설명서에서 IAM 정책을 참조하세요.

  8. Review(검토) 페이지의 Role Name(역할 이름)에 역할의 이름을 입력합니다(예: my-demo-cloud9-instance-profile).

  9. 역할 생성을 선택합니다.

Amazon EC2 콘솔을 사용하여 인스턴스 프로파일을 인스턴스에 연결로 건너뛰십시오.

AWS CLI를 사용하여 인스턴스 프로파일 생성

참고

인스턴스 프로파일이 포함된 IAM 역할이 이미 있는 경우 AWS CLI를 사용하여 인스턴스 프로파일을 인스턴스에 연결로 건너뜁니다.

이 주제의 경우 AWS 계정의 관리자 수준 보안 인증 정보를 사용하여 AWS CLI를 구성하는 것이 좋습니다. 이렇게 할 수 없으면 AWS 계정 관리자에게 문의하세요.

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여 이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 따르기 위해 AWS 관리형 임시 자격 증명은 일부 명령의 실행을 허용하지 않습니다. 대신에 별도의 AWS Command Line Interface(AWS CLI) 설치에서 이러한 명령을 실행할 수 있습니다.

  1. AWS에서 인스턴스 프로파일의 필수 IAM 역할에 대한 신뢰 관계를 정의합니다. 이렇게 하려면 다음 내용이 포함된 파일을 생성한 다음 저장합니다(예: my-demo-cloud9-instance-profile-role-trust.json).

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. 터미널 또는 명령 프롬프트를 사용하여 방금 이 파일을 저장한 디렉터리로 전환합니다.

  3. 인스턴스 프로파일에 대한 IAM 역할을 생성합니다. 이렇게 하려면 IAM create-role 명령을 실행합니다. 이 명령을 실행할 때에는 새 IAM 역할의 이름(예: my-demo-cloud9-instance-profile-role)과 방금 저장한 파일의 이름을 지정합니다.

    aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
  4. AWS 액세스 권한을 인스턴스 프로파일의 IAM 역할에 연결합니다. 이렇게 하려면 IAM attach-role-policy 명령을 실행합니다. 기존 IAM 역할의 이름과 AdministratorAccess라는 AWS 관리형 정책의 Amazon 리소스 이름(ARN)을 지정합니다.

    aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
    참고

    AdministratorAccess 정책은 AWS 계정 전반에 걸쳐 모든 AWS 작업과 리소스에 대한 무제한 액세스를 허용합니다. 이 정책은 실험 용도로만 사용하세요. 자세한 내용은 IAM 사용 설명서에서 IAM 정책을 참조하세요.

  5. 인스턴스 프로파일을 생성합니다. 이렇게 하려면 새 인스턴스 프로파일의 이름(예: my-demo-cloud9-instance-profile)을 지정하여 IAM create-instance-profile 명령을 실행합니다.

    aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
  6. IAM 역할을 인스턴스 프로파일에 추가합니다. 이렇게 하려면 기존 IAM 역할과 인스턴스 프로파일의 이름을 지정하여 IAM add-role-to-instance-profile을 실행합니다

    aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile

AWS CLI를 사용하여 인스턴스 프로파일 생성으로 건너뜁니다.

Amazon EC2 콘솔을 사용하여 인스턴스 프로파일을 인스턴스에 연결

  1. https://console.aws.amazon.com/ec2에서 Amazon EC2 콘솔에 로그인합니다.

    이 단계에서는 AWS 계정의 관리자 수준 보안 인증 정보를 사용하여 로그인하는 것이 좋습니다. 이렇게 할 수 없으면 AWS 계정 관리자에게 문의하세요.

  2. 탐색 모음에서 리전 선택기에 환경의 리전과 일치하는 AWS 리전이 표시되는지 확인합니다. 예를 들어 미국 동부(오하이오) 리전에서 환경을 생성한 경우 여기서도 리전 선택기에서 US East (Ohio)(미국 동부(오하이오))를 선택합니다.

  3. Running Instances(실행 중인 인스턴스) 링크를 선택하거나, 탐색 창에서 Instances(인스턴스)를 확장한 다음 Instances(인스턴스)를 선택합니다.

  4. 인스턴스 목록에서 [이름(Name)]에 해당 환경의 이름이 포함된 인스턴스를 선택합니다. 예를 들어 환경 이름이 my-demo-environment인 경우 [이름(Name)]에 my-demo-environment가 포함된 인스턴스를 선택합니다.

  5. Actions(작업), Security(보안), Modify IAM role(IAM 역할 수정)을 선택합니다.

    참고

    역할을 인스턴스에 연결하고 있지만 역할에는 인스턴스 프로파일이 포함됩니다.

  6. Modify IAM role(IAM 역할 수정) 페이지의 IAM role(IAM 역할)에서 식별한 역할의 이름 또는 이전 절차 생성한 역할의 이름을 선택한 다음 Apply(적용)를 선택합니다.

  7. 다시 환경으로 돌아와 AWS CLI를 사용하여 aws configure 명령을 실행하거나 AWS CloudShell을 사용하여 configure 명령을 실행합니다. AWS Access Key ID(AWS 액세스 키 ID) 또는 AWS Secret Access Key(AWS 비밀 액세스 키)에는 값을 지정하지 않습니다(각 프롬프트가 나타나면 Enter 키를 누름). Default Region name(기본 리전 이름)에서 사용자와 가장 가까운 AWS 리전 또는 AWS 리소스가 위치한 리전을 지정합니다. 예를 들어, 미국 동부(오하이오) 리전의 경우 us-east-2입니다. 리전 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요. 선택적으로 Default output format(기본 출력 형식)의 값을 지정합니다(예: json).

이제 환경에서 AWS 서비스 호출을 시작할 수 있습니다. AWS CLI, aws-shell 또는 이 두 가지를 모두 사용하여 AWS 서비스를 호출하려면 AWS CLI 및 aws-shell 샘플을 참조하세요. 코드에서 AWS 서비스를 호출하려면 다른 자습서 및 샘플을 참조하세요.

AWS CLI를 사용하여 인스턴스 프로파일을 인스턴스에 연결

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여 이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 따르기 위해 AWS 관리형 임시 자격 증명은 일부 명령의 실행을 허용하지 않습니다. 대신에 별도의 AWS Command Line Interface(AWS CLI) 설치에서 이러한 명령을 실행할 수 있습니다.

  1. Amazon EC2 associate-iam-instance-profile 명령을 실행합니다. 환경에 대해 인스턴스 프로파일의 이름과 Amazon EC2 인스턴스의 ID 및 AWS 리전 ID를 지정합니다.

    aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0

    위의 명령에서 us-east-2를 인스턴스의 AWS 리전 ID로 바꾸고 i-12a3b45678cdef9a0을 인스턴스 ID로 바꿉니다.

    인스턴스 ID를 가져오려면 예를 들어 환경의 이름과 AWS 리전 ID를 지정하여 Amazon EC2 describe-instances 명령을 실행할 수 있습니다.

    aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text

    위의 명령에서 us-east-2를 인스턴스의 AWS 리전 ID로 바꾸고 my-environment를 환경의 이름으로 바꿉니다.

  2. 다시 환경으로 돌아와 AWS CLI를 사용하여 aws configure 명령을 실행하거나 aws-shell을 사용하여 configure 명령을 실행합니다. AWS 액세스 키 ID 또는 AWS 비밀 액세스 키에 값을 지정하지 마십시오. 각 프롬프트가 표시된 후 Enter 키를 누릅니다. Default Region name(기본 리전 이름)에서 사용자와 가장 가까운 AWS 리전 또는 AWS 리소스가 위치한 리전을 지정합니다. 예를 들어, 미국 동부(오하이오) 리전의 경우 us-east-2입니다. 리전 목록은 Amazon Web Services 일반 참조의 AWS 리전 및 엔드포인트를 참조하세요. 선택적으로 Default output format(기본 출력 형식)의 값을 지정합니다(예: json).

이제 환경에서 AWS 서비스 호출을 시작할 수 있습니다. AWS CLI, aws-shell 또는 이 두 가지를 모두 사용하여 AWS 서비스를 호출하려면 AWS CLI 및 aws-shell 샘플을 참조하세요. 코드에서 AWS 서비스를 호출하려면 다른 자습서 및 샘플을 참조하세요.

영구 액세스 자격 증명을 생성하여 환경에 저장

참고

AWS Cloud9 EC2 개발 환경을 사용하는 경우 AWS 영구 액세스 자격 증명 대신 AWS 관리형 임시 자격 증명을 사용하는 것이 좋습니다. AWS 관리형 임시 자격 증명으로 작업하려면 AWS 관리형 임시 자격 증명 섹션을 참조하세요.

이 섹션에서는 AWS Identity and Access Management(IAM)을 사용하여 영구 보안 인증 정보 세트를 생성합니다. AWS CLI, aws-shell 또는 사용자 코드는 AWS 서비스 호출 시 이 보안 인증 정보 세트를 사용할 수 있습니다. 이 세트에는 AWS 계정에서 사용자에게 고유한 AWS 액세스 키 ID와 AWS 비밀 액세스 키가 포함됩니다. AWS 액세스 키 ID와 AWS 비밀 액세스 키가 이미 있는 경우 해당 자격 증명을 기록한 다음 환경에 영구 액세스 자격 증명 저장으로 건너뜁니다.

IAM 콘솔 또는 AWS CLI를 사용하여 영구 자격 증명 세트를 생성할 수 있습니다.

프로그래밍 방식 액세스 권한 부여

사용자가 AWS Management Console 외부에서 AWS와 상호 작용하려면 프로그래밍 방식의 액세스가 필요합니다. 프로그래밍 방식으로 액세스를 부여하는 방법은 AWS에 액세스하는 사용자 유형에 따라 다릅니다.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? To By

작업 인력 ID

(IAM Identity Center에서 관리되는 사용자)

임시 보안 인증 정보로 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

IAM 임시 보안 인증 정보로 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다. IAM 사용 설명서AWS 리소스와 함께 임시 보안 인증 정보 사용에 나와 있는 지침을 따르세요.
IAM

(권장되지 않음)

장기 보안 인증 정보로 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

AWS CLI를 사용하여 영구 액세스 자격 증명 생성

참고

이 섹션에서는 AWS 계정의 관리자 수준 보안 인증 정보를 사용하여 AWS CLI를 구성하는 것이 좋습니다. 이렇게 할 수 없으면 AWS 계정 관리자에게 문의하세요.

참고

AWS 관리형 임시 자격 증명을 사용하는 경우 AWS Cloud9 IDE의 터미널 세션을 사용하여 이 섹션의 일부 또는 모든 명령을 실행할 수 없습니다. AWS 보안 모범 사례를 따르기 위해 AWS 관리형 임시 자격 증명은 일부 명령의 실행을 허용하지 않습니다. 대신에 별도의 AWS Command Line Interface(AWS CLI) 설치에서 이러한 명령을 실행할 수 있습니다.

IAM create-access-key 명령을 실행하여 사용자에 대한 새 AWS 액세스 키 및 해당 AWS 비밀 액세스 키를 생성합니다.

aws iam create-access-key --user-name MyUser

위의 명령에서 MyUser를 사용자의 이름으로 바꿉니다.

표시되는 AccessKeyIdSecretAccessKey 값을 안전한 위치에 저장합니다. IAM create-access-key 명령을 실행한 후에는 이 시점에서만 AWS CLI를 사용하여 사용자의 AWS 비밀 액세스 키를 볼 수 있습니다. 나중에 필요에 따라 사용자의 새 AWS 비밀 액세스 키를 생성하려면 IAM 사용 설명서에서 액세스 키 생성, 수정 및 확인(API, CLI, PowerShell)을 참조하세요.

환경에 영구 액세스 자격 증명 저장

이 절차에서는 AWS Cloud9 IDE를 사용하여 영구 AWS 액세스 자격 증명을 환경에 저장합니다. 이 절차에서는 AWS Cloud9에 환경을 이미 생성하고 환경을 열었으며 웹 브라우저에 AWS Cloud9 IDE를 표시한 상태라고 가정합니다. 자세한 내용은 환경 생성환경 열기를 참조하십시오.

참고

다음 절차에서는 환경 변수를 사용하여 영구 액세스 자격 증명을 저장하는 방법을 보여 줍니다. AWS CLI 또는 aws-shell이 환경에 설치되어 있다면 AWS CLI의 aws configure 명령 또는 aws-shell의 configure 명령을 대신 사용하여 영구 액세스 보안 인증 정보를 저장할 수 있습니다. 자세한 내용은 AWS Command Line Interface 사용 설명서에서 빠른 구성을 참조하세요.

  1. 터미널이 아직 시작되지 않은 경우 환경이 열려 있는 상태로 AWS Cloud9 IDE에서 새 터미널 세션을 시작합니다. 터미널 세션을 새로 시작하려면 메뉴 모음에서 Window(창), New Terminal(새 터미널)을 선택합니다.

  2. 다음 각 명령을 한 번에 한 명령씩 실행하여 영구 액세스 자격 증명을 나타내는 로컬 환경 변수를 설정합니다. 이러한 명령에서 AWS_ACCESS_KEY_ID: 뒤에 AWS 액세스 키 ID를 입력합니다. AWS_SECRET_ACCESS_KEY 뒤에 AWS 비밀 액세스 키를 입력합니다. AWS_DEFAULT_REGION_ID 다음에는 가장 가까운 AWS 리전(또는 선호하는 AWS 리전)과 관련된 AWS 리전 식별자를 입력하세요. 사용할 수 있는 식별자 목록은 Amazon Web Services 일반 참조의 및 엔드포인트를 참조하세요. 예를 들어, 미국 동부(오하이오) 리전의 경우 us-east-2를 사용합니다.

    export AWS_ACCESS_KEY_ID= export AWS_SECRET_ACCESS_KEY= export AWS_DEFAULT_REGION=
  3. 위의 환경 변수는 현재 터미널 세션에만 유효합니다. 이러한 환경 변수를 여러 터미널 세션 간에 사용할 수 있도록 하려면 다음과 같이 이러한 환경 변수를 셸 프로파일 파일에 사용자 환경 변수로 추가해야 합니다.

    1. IDE의 [환경(Environment)] 창에서 기어 모양 아이콘을 선택한 다음 [즐겨찾기에 홈 표시(Show Home in Favorites)]를 선택합니다. 이 단계를 반복하고 Show Hidden Files(숨겨진 파일 표시)도 선택합니다.

    2. ~/.bashrc 파일을 엽니다.

    3. 다음 코드를 파일의 끝 부분에 입력하거나 붙여 넣습니다. 이러한 명령에서 AWS_ACCESS_KEY_ID: 뒤에 AWS 액세스 키 ID를 입력합니다. AWS_SECRET_ACCESS_KEY 뒤에 AWS 비밀 액세스 키를 입력합니다. AWS_DEFAULT_REGION_ID 다음에는 가장 가까운 AWS 리전(또는 선호하는 AWS 리전)과 관련된 AWS 리전 식별자를 입력하세요. 사용할 수 있는 식별자 목록은 Amazon Web Services 일반 참조의 및 엔드포인트를 참조하세요. 예를 들어, 미국 동부(오하이오) 리전의 경우 us-east-2를 사용합니다.

      export AWS_ACCESS_KEY_ID= export AWS_SECRET_ACCESS_KEY= export AWS_DEFAULT_REGION=
    4. 파일을 저장합니다.

    5. ~/.bashrc 파일을 소싱하여 이러한 새 환경 변수를 로드합니다.

      . ~/.bashrc

이제 환경에서 AWS 서비스 호출을 시작할 수 있습니다. AWS CLI 또는 aws-shell를 사용하여 AWS 서비스를 호출하려면 AWS CLI 및 aws-shell 샘플을 참조하세요. 코드에서 AWS 서비스를 호출하려면 다른 자습서 및 샘플을 참조하세요.