

 **이 페이지 개선에 도움 주기** 

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 **GitHub에서 이 페이지 편집** 링크를 선택합니다.

# AWS CLI 설정
<a name="install-awscli"></a>

[AWS CLI](https://aws.amazon.com/cli/)는 Amazon EKS를 비롯한 AWS 서비스를 사용한 작업을 위한 명령줄 도구입니다. 로컬 시스템에서 Amazon EKS 클러스터 및 기타 AWS 리소스에 액세스할 수 있도록 IAM 사용자 또는 역할을 인증하는 데에도 사용됩니다. 명령줄에서 AWS의 리소스를 프로비저닝하려면 명령줄에서 사용할 AWS 액세스 키 ID와 비밀 키를 확보해야 합니다. 그런 다음, AWS CLI에서 이러한 보안 인증 정보를 구성해야 합니다. 아직 AWS CLI를 설치하지 않은 경우 *AWS 사용 설명서*에서 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)를 참조하세요.

## 액세스 키 생성
<a name="create-access-key"></a>

1. [AWS Management Console](https://console.aws.amazon.com/)에 로그인합니다.

1. 단일 사용자 또는 다중 사용자 계정의 경우:
   +  **단일 사용자 계정 -**:: 오른쪽 상단에서 AWS 사용자 이름을 선택하여 탐색 메뉴를 엽니다. 예를 들어, ** `webadmin` **를 선택합니다.
   +  **다중 사용자 계정 -**:: 서비스 목록에서 IAM을 선택합니다. IAM 대시보드에서 **사용자**를 선택하고 사용자 이름을 선택합니다.

1. **보안 자격 증명**을 선택합니다.

1. **액세스 키**에서 **액세스 키 생성**을 선택합니다.

1. **명령줄 인터페이스(CLI)**를 선택하고 **다음**을 선택합니다.

1. **액세스 키 생성**을 선택합니다.

1. **.csv 파일 다운로드**를 선택합니다.

## AWS CLI를 구성하려면
<a name="configure-cli"></a>

AWS CLI 다운로드 후 다음 단계에 따라 구성합니다. 자세한 내용은 *AWS 명령줄 인터페이스 사용 설명서*에서 [AWS CLI 구성](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)을 참조하세요.

1. 터미널 창에 다음 명령을 입력합니다.

   ```
   aws configure
   ```

   선택적으로 명명된 프로필(예: `--profile cluster-admin`)을 구성할 수 있습니다. AWS CLI에서 명명된 프로필을 구성하는 경우 후속 명령에서 **항상** 이 플래그를 전달해야 합니다.

1. AWS 보안 인증을 입력합니다. 예시:

   ```
   Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: region-code
   Default output format [None]: json
   ```

## 보안 토큰을 받는 방법
<a name="security-token"></a>

필요한 경우 다음 명령을 실행하여 AWS CLI에 대한 새 보안 토큰을 가져옵니다. 자세한 내용은 *AWS CLI 명령어 참조*에서 [get-session-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-session-token.html)을 참조하세요.

기본적으로 토큰은 15분 동안 유효합니다. 기본 세션 제한 시간을 변경하려면 `--duration-seconds` 플래그를 전달합니다. 예시:

```
aws sts get-session-token --duration-seconds 3600
```

이 명령은 AWS CLI 세션의 임시 보안 인증 정보를 반환합니다. 다음과 같은 응답 출력이 표시되어야 합니다.

```
{
    "Credentials": {
        "AccessKeyId": "ASIA5FTRU3LOEXAMPLE",
        "SecretAccessKey": "JnKgvwfqUD9mNsPoi9IbxAYEXAMPLE",
        "SessionToken": "VERYLONGSESSIONTOKENSTRING",
        "Expiration": "2023-02-17T03:14:24+00:00"
    }
}
```

## 사용자 ID를 확인하는 방법
<a name="verify-identity"></a>

필요한 경우, 다음 명령을 실행하여 터미널 세션에 대한 IAM 사용자 ID(예: *ClusterAdmin*)의 AWS 보안 인증 정보를 확인합니다.

```
aws sts get-caller-identity
```

이 명령은 AWSCLI 에 대해 구성된 IAM 엔터티의 Amazon 리소스 이름(ARN)을 반환합니다. 다음 예제 응답 출력이 표시됩니다.

```
{
    "UserId": "AKIAIOSFODNN7EXAMPLE",
    "Account": "01234567890",
    "Arn": "arn:aws:iam::01234567890:user/ClusterAdmin"
}
```

## 다음 단계
<a name="install-awscli-next-steps"></a>
+  [kubectl 및 eksctl 설정](install-kubectl.md) 
+  [빠른 시작: 웹 앱 배포 및 데이터 저장](quickstart.md) 