

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 1단계: Amazon Linux 또는 Red Hat Enterprise Linux Amazon EC2 인스턴스 시작 및 구성
<a name="tutorials-wordpress-launch-instance"></a>

CodeDeploy를 사용하여 WordPress 애플리케이션을 배포하려면 Amazon Linux 또는 Red Hat Enterprise Linux(RHEL)를 실행하는 Amazon EC2 인스턴스가 필요합니다. Amazon EC2 인스턴스에는 HTTP 연결을 허용하는 새로운 인바운드 보안 규칙이 필요합니다. 이 규칙은 애플리케이션이 성공적으로 배포된 후 브라우저에서 WordPress 페이지를 보기 위해 필요합니다.

[CodeDeploy를 위한 Amazon EC2 인스턴스 생성](instances-ec2-create.md)의 지침을 따르세요. 인스턴스에 Amazon EC2 인스턴스 태그 할당 지침을 수행한 경우 태그 키로 **Name**, 태그 값으로 **CodeDeployDemo**가 지정되어 있어야 합니다. 태그 키 또는 태그 값을 다르게 지정한 경우 [4단계: WordPress 애플리케이션 배포](tutorials-wordpress-deploy-application.md)의 지침을 따르면 예기치 않은 결과가 발생할 수 있습니다.

지침에 따라 Amazon EC2 인스턴스를 시작한 후에는 이 페이지로 돌아와 계속해서 다음 단원으로 진행합니다. 다음 단계로 [CodeDeploy를 사용하여 애플리케이션 생성](applications-create.md) 단원을 진행하지 마세요.

## Amazon Linux 또는 RHEL Amazon EC2 인스턴스에 연결
<a name="tutorials-wordpress-launch-instance-connect"></a>

새 Amazon EC2 인스턴스 시작 후 다음 지침에 따라 해당 인스턴스에 연결하는 연습을 합니다.

1. **ssh** 명령(또는 [PuTTY](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html)와 같이 SSH를 지원하는 터미널 에뮬레이터)을 사용하여 Amazon Linux 또는 RHEL Amazon EC2 인스턴스에 연결하세요. Amazon EC2 인스턴스를 시작할 때 사용한 키 페어의 프라이빗 키와 인스턴스의 퍼블릭 DNS 주소가 필요합니다. 자세한 내용은 [인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-connect-to-instance-linux.html)을 참조하세요.

   예를 들어 퍼블릭 DNS 주소가 **ec2-01-234-567-890.compute-1.amazonaws.com**이고, SSH 액세스를 위한 Amazon EC2 인스턴스 키 페어 이름이 **codedeploydemo.pem**인 경우, 다음을 입력하세요.

   ```
   ssh -i /path/to/codedeploydemo.pem ec2-user@ec2-01-234-567-890.compute-1.amazonaws.com
   ```

   `/path/to/codedeploydemo.pem`을(를) `.pem` 파일의 경로로 바꾸고, 예제 DNS 주소를 Amazon Linux 또는 RHEL Amazon EC2 인스턴스에 대한 주소로 바꾸세요.
**참고**  
키 파일의 권한이 너무 개방되었다는 오류가 표시되면, 현재 사용자에게만 액세스를 부여하도록 권한을 제한해야 합니다. 예를 들어, Linux, macOS 또는 Unix에서 **chmod** 명령을 사용하는 경우 다음을 입력합니다.

   ```
   chmod 400 /path/to/codedeploydemo.pem
   ```

1. 로그인하면 Amazon EC2 인스턴스에 대한 AMI 배너가 표시됩니다. Amazon Linux의 경우 다음과 같아야 합니다.

   ```
          __|  __|_  )
          _|  (     /   Amazon Linux AMI
         ___|\___|___|
   ```

1. 이제 실행 중인 Amazon EC2 인스턴스에서 로그아웃할 수 있습니다.
**주의**  
Amazon EC2 인스턴스를 중지하거나 종료하지 마세요. 인스턴스를 중지하거나 종료할 경우 CodeDeploy가 인스턴스에 배포할 수 없습니다.

## Amazon Linux 또는 RHEL Amazon EC2 인스턴스에 HTTP 트래픽을 허용하는 인바운드 규칙 추가
<a name="tutorials-wordpress-launch-instance-add-inbound-rule"></a>

다음 단계에서는 배포된 WordPress 애플리케이션의 홈 페이지를 브라우저에서 볼 수 있도록 Amazon EC2 인스턴스에 열린 HTTP 포트가 있는지 확인합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. **인스턴스**를 선택한 후 인스턴스를 선택합니다.

1. **설명** 탭의 **보안 그룹**에서 **인바운드 규칙 보기**를 선택합니다.

   보안 그룹에 다음과 같은 규칙 목록이 있어야 합니다.

   ```
   Security Groups associated with i-1234567890abcdef0
    Ports     Protocol     Source     launch-wizard-N
    22        tcp          0.0.0.0/0          ✔
   ```

1.  **보안 그룹**에서 Amazon EC2 인스턴스를 위한 보안 그룹을 선택합니다. 이름은 **launch-wizard-*N***이 될 수 있습니다. 이름의 ***N***은 인스턴스가 생성될 때 보안 그룹에 할당된 번호입니다.

    **인바운드** 탭을 선택합니다. 인스턴스의 보안 그룹이 올바르게 구성되어 있으면 다음 값이 있는 규칙이 표시되어야 합니다.
   + **유형**: HTTP
   + **프로토콜**: TCP
   + **포트 범위**: 80
   + **소스**: 0.0.0.0/0

1.  이러한 값이 있는 규칙이 없는 경우 [보안 그룹에 규칙 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#adding-security-group-rule)의 절차를 사용하여 해당 값을 새 보안 규칙에 추가하세요.