

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 계정에서 Lambda 후크 활성화
<a name="lambda-hooks-activate-hooks"></a>

다음 주제에서는 계정에서 Lambda 후크를 활성화하여 활성화한 계정 및 리전에서 사용할 수 있도록 하는 방법을 보여줍니다.

**Topics**
+ [Lambda 후크 활성화(콘솔)](#lambda-hooks-activate-hook-console)
+ [Lambda 후크 활성화(AWS CLI)](#lambda-hooks-activate-hooks-cli)
+ [관련 리소스](#related-resources-lambda-hooks)

## Lambda 후크 활성화(콘솔)
<a name="lambda-hooks-activate-hook-console"></a>

**계정에서 사용할 Lambda 후크를 활성화하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) CloudFormation 콘솔을 엽니다.

1. 화면 상단의 탐색 모음에서 후크를 생성할를 선택합니다 AWS 리전 .

1. 후크에 대한 Lambda 함수를 생성*하지 않은* 경우 다음을 수행합니다.
   + Lambda 콘솔에서 [함수 페이지](https://console.aws.amazon.com/lambda/home#/functions)를 엽니다.
   + 이 후크와 함께 사용할 Lambda 함수를 생성한 다음이 절차로 돌아갑니다. 자세한 내용은 [Lambda 함수를 생성하여 Lambda 후크에 대한 리소스 평가](lambda-hooks-create-lambda-function.md) 단원을 참조하십시오.

   Lambda 함수를 이미 생성한 경우 다음 단계로 진행합니다.

1. 왼쪽 탐색 창에서 **후크**를 선택합니다.

1. **후크** 페이지에서 **후크 생성을** 선택한 다음 **Lambda를 사용하여**을 선택합니다.

1. **후크 이름**에서 다음 옵션 중 하나를 선택합니다.
   + 뒤에 추가할 짧은 설명 이름을 제공합니다`Private::Lambda::`. 예를 들어 *`MyTestHook`*를 입력하면 전체 후크 이름이가 됩니다`Private::Lambda::MyTestHook`.
   + 다음 형식을 사용하여 전체 후크 이름(별칭이라고도 함)을 제공합니다. `Provider::ServiceName::HookName` 

1. **Lambda 함수**의 경우이 후크에 사용할 Lambda 함수를 제공합니다. 다음을 사용할 수 있습니다.
   + 접미사가 없는 전체 Amazon 리소스 이름(ARN)입니다.
   + 버전 또는 별칭 접미사가 있는 정규화된 ARN입니다.

1. **후크 대상**에서 평가할 대상을 선택합니다.
   + **스택** - 사용자가 스택을 생성, 업데이트 또는 삭제할 때 스택 템플릿을 평가합니다.
   + **리소스** - 사용자가 스택을 업데이트할 때 개별 리소스 변경 사항을 평가합니다.
   + **변경 세트** - 사용자가 변경 세트를 생성할 때 계획된 업데이트를 평가합니다.
   + **Cloud Control API** - [Cloud Control API](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/what-is-cloudcontrolapi.html)에서 시작한 생성, 업데이트 또는 삭제 작업을 평가합니다.

1. **작업**에서 후크를 호출할 작업(생성, 업데이트, 삭제)을 선택합니다.

1. **후크 모드에서** 후크가 호출한 Lambda 함수가 응답을 반환할 때 후크가 `FAILED` 응답하는 방식을 선택합니다.
   + **경고** - 사용자에게 경고를 발행하지만 작업을 계속할 수 있습니다. 이는 중요하지 않은 검증 또는 정보 검사에 유용합니다.
   + **실패** - 작업이 진행되지 않도록 합니다. 이는 엄격한 규정 준수 또는 보안 정책을 적용하는 데 유용합니다.

1. **실행 역할**에서 후크가 Lambda 함수를 호출하기 위해 수임하는 IAM 역할을 선택합니다. CloudFormation에서 자동으로 실행 역할을 생성하도록 허용하거나 생성한 역할을 지정할 수 있습니다.

1. **다음**을 선택합니다.

1. (선택 사항) **후크 필터**의 경우 다음을 수행합니다.

   1. **리소스 필터**에서 후크를 호출할 수 있는 리소스 유형을 지정합니다. 이렇게 하면 후크가 관련 리소스에 대해서만 호출됩니다.

   1. **필터링 기준**에서 스택 이름 및 스택 역할 필터를 적용하기 위한 로직을 선택합니다.
      + **모든 스택 이름 및 스택 역할** - 후크는 지정된 모든 필터가 일치하는 경우에만 호출됩니다.
      + **스택 이름 및 스택 역할** - 지정된 필터 중 하나 이상이 일치하면 후크가 호출됩니다.
**참고**  
Cloud Control API 작업의 경우 모든 **스택 이름** 및 **스택 역할** 필터는 무시됩니다.

   1. **스택 이름**의 경우 후크 호출에서 특정 스택을 포함하거나 제외합니다.
      + **포함**에서 포함할 스택 이름을 지정합니다. 대상으로 지정할 특정 스택 세트가 적을 때 사용합니다. 이 목록에 지정된 스택만 후크를 호출합니다.
      + **제외**에서 제외할 스택 이름을 지정합니다. 대부분의 스택에서 후크를 호출하지만 몇 가지 특정 스택을 제외하려는 경우이 옵션을 사용합니다. 여기에 나열된 스택을 제외한 모든 스택은 후크를 호출합니다.

   1. **스택 역할**의 경우 연결된 IAM 역할에 따라 후크 호출에서 특정 스택을 포함하거나 제외합니다.
      + **포함**에서 이러한 역할과 연결된 스택을 대상으로 할 하나 이상의 IAM 역할 ARNs을 지정합니다. 이러한 역할에서 시작된 스택 작업만 후크를 호출합니다.
      + **제외**에서 제외하려는 스택에 대해 하나 이상의 IAM 역할 ARNs을 지정합니다. 후크는 지정된 역할에 의해 시작된 스택을 제외한 모든 스택에서 호출됩니다.

1. **다음**을 선택합니다.

1. **검토 및 활성화** 페이지에서 선택 사항을 검토합니다. 변경하려면 관련 섹션에서 **편집**을 선택합니다.

1. 계속할 준비가 되면 **후크 활성화**를 선택합니다.

## Lambda 후크 활성화(AWS CLI)
<a name="lambda-hooks-activate-hooks-cli"></a>

계속하기 전에 Lambda 함수와이 후크에 사용할 실행 역할을 생성했는지 확인합니다. 자세한 내용은 [Lambda 함수를 생성하여 Lambda 후크에 대한 리소스 평가](lambda-hooks-create-lambda-function.md) 및 [Lambda 후크에 대한 실행 역할 생성](lambda-hooks-prepare-to-create-hook.md#lambda-hooks-create-execution-role) 섹션을 참조하세요.

**계정에서 사용할 Lambda 후크를 활성화하려면(AWS CLI)**

1. 후크 활성화를 시작하려면 다음 [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html) 명령을 사용하여 자리 표시자를 특정 값으로 바꿉니다. 이 명령은 후크가에서 지정된 실행 역할을 사용하도록 승인합니다 AWS 계정.

   ```
   aws cloudformation activate-type --type HOOK \
     --type-name AWS::Hooks::LambdaHook \
     --publisher-id aws-hooks \
     --execution-role-arn arn:aws:iam::123456789012:role/my-execution-role \
     --type-name-alias Private::Lambda::MyTestHook \
     --region us-west-2
   ```

1. 후크 활성화를 완료하려면 JSON 구성 파일을 사용하여 후크를 구성해야 합니다.

   **cat** 명령을 사용하여 다음 구조의 JSON 파일을 생성합니다. 자세한 내용은 [후크 구성 스키마 구문 참조](hook-configuration-schema.md) 단원을 참조하십시오.

   ```
   $ cat > config.json
   {
     "CloudFormationConfiguration": {
       "HookConfiguration": {
         "HookInvocationStatus": "ENABLED",
         "TargetOperations": [
           "CLOUD_CONTROL"
         ],
         "FailureMode": "WARN",
         "Properties": {
           "LambdaFunction": "arn:aws:lambda:us-west-2:123456789012:function:MyFunction"
         },
         "TargetFilters": {
           "Actions": [
             "CREATE",
             "UPDATE",
             "DELETE"
           ]
         }
       }
     }
   }
   ```
   + `HookInvocationStatus`: 후크를 활성화`ENABLED`하려면 로 설정합니다.
   + `TargetOperations`: 후크가 평가할 작업을 지정합니다.
   + `FailureMode`: `FAIL` 또는 `WARN`로 설정합니다.
   + `LambdaFunction`: Lambda 함수의 ARN을 지정합니다.
   + `TargetFilters`: 후크를 호출할 작업 유형을 지정합니다.

1. 다음 [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html) 명령을 생성한 JSON 파일과 함께 사용하여 구성을 적용합니다. 자리 표시자를 특정 값으로 바꿉니다.

   ```
   aws cloudformation set-type-configuration \
     --configuration file://config.json \
     --type-arn "arn:aws:cloudformation:us-west-2:123456789012:type/hook/MyTestHook" \
     --region us-west-2
   ```

## 관련 리소스
<a name="related-resources-lambda-hooks"></a>

CloudFormation 스택 템플릿에서 Lambda 후크를 선언하는 방법을 이해하는 데 사용할 수 있는 템플릿 예제를 제공합니다. 자세한 내용은AWS CloudFormation 사용 설명서**의 [https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-cloudformation-lambdahook.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-cloudformation-lambdahook.html)를 참조하세요.