

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 사용자 지정 구성 요소를 개발하도록 수동 설정 AWSTOE
<a name="toe-get-started"></a>

 AWS Task Orchestrator and Executor (AWSTOE) 애플리케이션은 구성 요소 정의 프레임워크 내에서 명령을 생성, 검증 및 실행하는 독립 실행형 애플리케이션입니다. AWS 서비스는 AWSTOE 를 사용하여 워크플로를 오케스트레이션하고, 소프트웨어를 설치하고, 시스템 구성을 수정하고, 이미지 빌드를 테스트할 수 있습니다.

다음 단계에 따라 AWSTOE 애플리케이션을 수동으로 설치하고 이를 독립형 애플리케이션으로 사용하여 사용자 지정 구성 요소를 개발합니다. Image Builder 콘솔 또는 AWS CLI 명령을 사용하여 사용자 지정 구성 요소를 생성하는 경우 Image Builder가 이러한 단계를 자동으로 처리합니다. 자세한 내용은 [Image Builder로 사용자 지정 구성 요소 생성](create-component.md) 단원을 참조하십시오.

# AWSTOE 설치 다운로드의 서명 확인
<a name="awstoe-verify-sig"></a>

이 섹션에서는 AWSTOE Linux, macOS 및 Windows 기반 운영 체제에서에 대한 설치 다운로드의 유효성을 확인하기 위한 권장 프로세스를 설명합니다.

**Topics**
+ [Linux 또는 macOS에서 AWSTOE 설치 다운로드의 서명 확인](#awstoe-verify-sig-linux)
+ [Windows에서 AWSTOE 설치 다운로드의 서명 확인](#awstoe-verify-sig-win)

## Linux 또는 macOS에서 AWSTOE 설치 다운로드의 서명 확인
<a name="awstoe-verify-sig-linux"></a>

이 주제에서는 Linux 기반 또는 macOS 운영 체제에서에 대한 설치 다운로드의 유효성을 확인하기 위한 권장 프로세스에 AWSTOE 대해 설명합니다.

인터넷에서 애플리케이션을 다운로드할 때마다 소프트웨어 게시자의 자격 증명을 인증하는 것이 좋습니다. 또한 애플리케이션이 게시된 이후 변경되거나 손상되지 않았는지 확인하세요. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 단원의 절차를 수행한 후에 AWSTOE 애플리케이션의 소프트웨어가 변경되거나 손상된 것을 발견한 경우 설치 파일을 실행하지 마십시오. 대신에 문의하십시오. 지원 옵션에 대한 지원 자세한 내용은 섹션을 참조하세요[지원](https://aws.amazon.com/premiumsupport/).

AWSTOE Linux 기반 및 macOS 운영 체제용 파일은 안전한 디지털 서명을 위한 Pretty Good Privacy(OpenPGP) 표준의 오픈 소스 구현`GnuPG`인를 사용하여 서명됩니다. `GnuPG` (라고도 함`GPG`)는 디지털 서명을 통해 인증 및 무결성 검사를 제공합니다. Amazon EC2는 다운로드한 Amazon EC2 CLI 도구를 확인하는 데 사용할 수 있는 퍼블릭 키 및 서명을 게시합니다. `PGP` 및 `GnuPG`(`GPG`)에 대한 자세한 내용은 [http://www.gnupg.org](https://www.gnupg.org/)를 참조하세요.

첫 번째 단계는 소프트웨어 게시자와 신뢰를 구축하는 것입니다. 소프트웨어 게시자의 퍼블릭 키를 다운로드하고, 퍼블릭 키의 소유자가 정당한 소유자인지 확인한 다음, 퍼블릭 키를 *키링*에 추가합니다. 키링은 알려진 퍼블릭 키의 모음입니다. 퍼블릭 키의 신뢰성을 설정한 후, 이를 사용하여 애플리케이션의 서명을 확인할 수 있습니다.

**Topics**
+ [GPG 도구 설치](#awstoe-verify-signature-of-binary-download-install-tools)
+ [퍼블릭 키 인증 및 가져오기](#awstoe-verify-signature-of-binary-download-authenticate-import-public-key)
+ [패키지의 서명 확인](#awstoe-verify-signature-of-binary-package)

### GPG 도구 설치
<a name="awstoe-verify-signature-of-binary-download-install-tools"></a>

Linux, Unix 또는 macOS 운영 체제를 사용하는 경우 일반적으로 GPG 도구가 이미 설치되어 있습니다. 시스템에 도구가 설치되어 있는지 테스트하려면 명령 프롬프트에 **gpg**(을)를 입력합니다. GPG 도구가 설치되어 있는 경우, GPG 명령 프롬프트가 표시됩니다. GPG 도구가 설치되어 있지 않은 경우, 명령을 찾을 수 없다는 오류 메시지가 표시됩니다. 리포지토리에서 GnuPG 패키지를 설치할 수 있습니다.

GPG 도구를 설치하려면 인스턴스와 일치하는 운영 체제를 선택합니다.

------
#### [ Debian-based Linux ]

터미널에서 다음 명령을 실행합니다.

```
apt-get install gnupg
```

------
#### [ Red Hat–based Linux ]

터미널에서 다음 명령을 실행합니다.

```
yum install gnupg
```

------
#### [ macOS ]

터미널에서 다음 명령을 실행합니다.

```
brew install gnupg
```

------

### 퍼블릭 키 인증 및 가져오기
<a name="awstoe-verify-signature-of-binary-download-authenticate-import-public-key"></a>

프로세스의 다음 단계는 AWSTOE 퍼블릭 키를 인증하고 `GPG` 키링에 신뢰할 수 있는 키로 추가하는 것입니다.

**AWSTOE 퍼블릭 키를 인증하고 가져오려면**

1. 다음 중 하나를 수행하여 퍼블릭 `GPG` 빌드 키 사본을 가져옵니다.
   + 키를

      https://awstoe-**<region>**.s3.**<region>**.amazonaws.com/assets/awstoe.gpg에서 다운로드하세요. 예를 들어 [https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg](https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/assets/awstoe.gpg)입니다.
   + 다음 텍스트에서 키를 복사하여 `awstoe.gpg`라는 파일에 붙여 넣습니다. 다음의 모든 항목을 포함해야 합니다.

     ```
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     Version: GnuPG v2
     
     mQENBF8UqwsBCACdiRF2bkZYaFSDPFC+LIkWLwFvtUCRwAHtD8KIwTJ6LVn3fHAU
     GhuK0ZH9mRrqRT2bq/xJjGsnF9VqTj2AJqndGJdDjz75YCZYM+ocZ+r5HSJaeW9i
     S5dykHj7Txti2zHe0G5+W0v7v5bPi2sPHsN7XWQ7+G2AMEPTz8PjxY//I0DvMQns
     Sle3l9hz6wCClz1l9LbBzTyHfSm5ucTXvNe88XX5Gmt37OCDM7vfli0Ctv8WFoLN
     6jbxuA/sV71yIkPm9IYp3+GvaKeT870+sn8/JOOKE/U4sJV1ppbqmuUzDfhrZUaw
     8eW8IN9A1FTIuWiZED/5L83UZuQs1S7s2PjlABEBAAG0GkFXU1RPRSA8YXdzdG9l
     QGFtYXpvbi5jb20+iQE5BBMBCAAjBQJfFKsLAhsDBwsJCAcDAgEGFQgCCQoLBBYC
     AwECHgECF4AACgkQ3r3BVvWuvFJGiwf9EVmrBR77+Qe/DUeXZJYoaFr7If/fVDZl
     6V3TC6p0J0Veme7uXleRUTFOjzbh+7e5sDX19HrnPquzCnzfMiqbp4lSoeUuNdOf
     FcpuTCQH+M+sIEIgPno4PLl0Uj2uE1o++mxmonBl/Krk+hly8hB2L/9n/vW3L7BN
     OMb1Ll9PmgGPbWipcT8KRdz4SUex9TXGYzjlWb3jU3uXetdaQY1M3kVKE1siRsRN
     YYDtpcjmwbhjpu4xm19aFqNoAHCDctEsXJA/mkU3erwIRocPyjAZE2dnlkL9ZkFZ
     z9DQkcIarbCnybDM5lemBbdhXJ6hezJE/b17VA0t1fY04MoEkn6oJg==
     =oyze
     -----END PGP PUBLIC KEY BLOCK-----
     ```

1. **awstoe.gpg**를 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 사용하여 AWSTOE 퍼블릭 키를 키링으로 가져옵니다.

   ```
   gpg --import awstoe.gpg
   ```

   이 명령은 다음과 같은 결과를 반환합니다.

   ```
   gpg: key F5AEBC52: public key "AWSTOE <awstoe@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1  (RSA: 1)
   ```

   다음 단계에서 필요하므로 키 값을 적어 둡니다. 이전 예제에서 키 값은 `F5AEBC52`입니다.

1. *키-값*을 이전 단계의 값으로 대체하고 다음 명령을 실행하여 지문을 확인합니다.

   ```
   gpg --fingerprint key-value
   ```

   이 명령에서 다음과 비슷한 결과를 반환합니다.

   ```
   pub   2048R/F5AEBC52 2020-07-19
         Key fingerprint = F6DD E01C 869F D639 15E5  5742 DEBD C156 F5AE BC52
   uid       [ unknown] AWSTOE <awstoe@amazon.com>
   ```

   또한 지문 문자열은 이전 예제에 표시된 `F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52`(와)과 동일해야 합니다. 반환된 키 지문을 이 페이지에 게시된 지문과 비교합니다. 두 지문이 일치해야 합니다. 일치하지 않는 경우 AWSTOE 설치 스크립트를 설치하지 말고에 문의하십시오 지원.

### 패키지의 서명 확인
<a name="awstoe-verify-signature-of-binary-package"></a>

`GPG` 도구를 설치하고, AWSTOE 퍼블릭 키를 인증 및 가져오고, 퍼블릭 키가 신뢰할 수 있는지 확인하면 설치 스크립트의 서명을 확인할 준비가 된 것입니다.

**설치 스크립트 서명을 확인하려면**

1. 명령 프롬프트에서 다음 명령을 실행하여 애플리케이션 바이너리를 다운로드합니다.

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe
   ```

   예제:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe
   ```

   **architecture**의 지원되는 값은 `amd64`, `386`, `arm64`일 수 있습니다.

1. 명령 프롬프트에서 다음 명령을 실행하여 동일한 S3 키 접두사 경로에서 해당 애플리케이션 바이너리용 서명 파일을 다운로드합니다.

   ```
   curl -O https://awstoe-<region>.s3.<region>.amazonaws.com/latest/linux/<architecture>/awstoe.sig
   ```

   예제:

   ```
   curl -O https://awstoe-us-east-1.s3.us-east-1.amazonaws.com/latest/linux/amd64/awstoe.sig
   ```

   **architecture**의 지원되는 값은 `amd64`, `386`, `arm64`일 수 있습니다.

1. 저장한 디렉터리의 명령 프롬프트`awstoe.sig`와 AWSTOE 설치 파일에서 다음 명령을 실행하여 서명을 확인합니다. 두 파일이 모두 있어야 합니다.

   ```
   gpg --verify ./awstoe.sig ~/awstoe
   ```

   출력은 다음과 같아야 합니다.

   ```
   gpg: Signature made Mon 20 Jul 2020 08:54:55 AM IST using RSA key ID F5AEBC52
   gpg: Good signature from "AWSTOE awstoe@amazon.com" [unknown]
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: F6DD E01C 869F D639 15E5 5742 DEBD C156 F5AE BC52
   ```

   출력에 `Good signature from "AWSTOE <awstoe@amazon.com>"` 문구가 포함된 경우 서명을 확인했고, AWSTOE 설치 스크립트 실행을 계속할 수 있음을 의미합니다.

   출력에 `BAD signature` 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 계속해서 이 응답을 받게 되면, 이전에 다운로드한 설치 파일을 실행하지 마시고 지원에 문의하세요.

다음은 표시될 수 있는 경고에 대한 세부 정보입니다.
+ **경고: 이 키는 신뢰할 수 있는 서명으로 인증되지 않았습니다. 서명이 소유자에게 속한다는 표시가 없습니다.** AWS 사무실을 방문하여 직접 키를 받는 것이 가장 좋습니다. 그러나 대부분의 경우 웹 사이트에서 다운로드합니다. 이 경우 웹 사이트는 AWS 웹 사이트입니다.
+ **gpg: 궁극적으로 신뢰할 수 있는 키를 찾을 수 없습니다.** 이는 사용자 또는 사용자가 신뢰하는 다른 사용자가 특정 키를 ‘궁극적으로 신뢰’하지 않음을 뜻합니다.

자세한 내용은 [http://www.gnupg.org](http://www.gnupg.org)를 참조하세요.

## Windows에서 AWSTOE 설치 다운로드의 서명 확인
<a name="awstoe-verify-sig-win"></a>

이 주제에서는 Windows 기반 운영 체제에서 AWS Task Orchestrator and Executor 애플리케이션에 대한 설치 파일의 유효성을 확인하기 위한 권장 프로세스에 대해 설명합니다.

인터넷에서 애플리케이션을 다운로드할 때마다 소프트웨어 게시자의 자격 증명을 인증하고 애플리케이션이 게시된 이후 변경되거나 손상되지 않았는지 확인하는 것이 좋습니다. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 단원의 절차를 수행한 후에 AWSTOE 애플리케이션의 소프트웨어가 변경되거나 손상된 것을 발견한 경우 설치 파일을 실행하지 마십시오. 대신에 문의하세요 지원.

Windows 기반 운영 체제에서 다운로드된 awstoe 바이너리의 유효성을 확인하려면 Amazon Services LLC 서명자 인증서의 지문이 다음 값과 동일한지 확인해야 합니다.

**9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

**참고**  
새 바이너리의 롤아웃 기간 동안 서명자 인증서가 새 지문과 일치하지 않을 수 있습니다. 서명자 인증서가 일치하지 않는 경우 지문 값이 다음과 같은지 확인하세요.  
**BA 81 25 EE AC 64 2E A9 F3 C5 93 CA 6D 3E B7 93 7D 68 75 74**

이 값을 확인하려면 다음 절차를 수행합니다.

1. 다운로드한 `awstoe.exe`(을)를 마우스 오른쪽 버튼으로 클릭하고 **속성(Properties)** 창을 엽니다.

1. **디지털 서명(Digital Signatures)** 탭을 선택합니다.

1. **서명 목록(Signature List)**에서 **Amazon Services LLC**를 선택한 후 **세부 정보(Details)**를 선택합니다.

1. **일반** 탭이 선택되어 있지 않으면 이 탭을 선택한 후 **인증서 보기(View Certificate)**를 선택합니다.

1. **세부 정보** 탭을 선택한 다음, 선택되어 있지 않은 경우 **표시** 드롭다운 목록에서 **모두(All)**를 선택합니다.

1. **지문(Thumbprint)** 필드가 보일 때까지 아래로 스크롤한 후 **지문(Thumbprint)**을 선택합니다. 그러면 아래 창에 전체 지문 값이 표시됩니다.
   + 아래 창의 지문 값이 다음과 값과 동일한지 확인합니다.

     **9D CA 72 17 DA FF B8 2F E4 C4 67 77 36 2F A4 AA C9 08 82 15**

     그러면 다운로드한 AWSTOE 바이너리가 정품이며 안전하게 설치할 수 있습니다.
   + 아래 세부 정보 창의 지문 값이 이전 값과 동일하지 않을 경우 `awstoe.exe`(을)를 실행하지 마십시오.

**Topics**
+ [AWSTOE 설치 다운로드의 서명 확인](awstoe-verify-sig.md)
+ [1단계: 설치 AWSTOE](#toe-start-install)
+ [2단계: AWS 자격 증명 설정](#toe-start-credentials)
+ [3단계: 구성 요소 문서를 로컬로 개발](#toe-start-develop)
+ [4단계: AWSTOE 구성 요소 검증](#toe-start-validate)
+ [5단계: AWSTOE 구성 요소 실행](#toe-start-run)

## 1단계: 설치 AWSTOE
<a name="toe-start-install"></a>

로컬에서 구성 요소를 개발하려면 AWSTOE 애플리케이션을 다운로드하여 설치합니다.

1. 

**AWSTOE 애플리케이션 다운로드**

   설치하려면 아키텍처 및 플랫폼에 적합한 다운로드 링크를 AWSTOE선택합니다. 애플리케이션 다운로드 링크의 전체 목록은 [AWSTOE 다운로드](toe-component-manager.md#toe-downloads) 섹션을 참조하세요.
**중요**  
AWS 는 TLS 버전 1.0 및 1.1에 대한 지원을 단계적으로 중단합니다. AWSTOE 다운로드를 위해 S3 버킷에 액세스하려면 클라이언트 소프트웨어가 TLS 버전 1.2 이상을 사용해야 합니다. 자세한 내용은 [AWS 보안 블로그 게시물](https://aws.amazon.com/blogs/security/tls-1-2-required-for-aws-endpoints/)을 참조하세요.

1. 

**서명 확인**

   다운로드를 확인하는 단계는 AWSTOE 애플리케이션을 설치한 후 실행하는 서버 플랫폼에 따라 다릅니다. Linux 서버에서 다운로드를 확인하려면 [Linux 또는 macOS에서 서명 확인](awstoe-verify-sig.md#awstoe-verify-sig-linux) 섹션을 참조하세요. Windows 서버에서 다운로드를 확인하려면 [윈도우에서 서명 확인](awstoe-verify-sig.md#awstoe-verify-sig-win) 섹션을 참조하세요.

**참고**  
AWSTOE 는 다운로드 위치에서 직접 호출됩니다. 별도의 설치 단계는 필요 없습니다. 또한는 로컬 환경을 변경할 AWSTOE 수 있습니다.  
구성 요소 개발 중에 변경 사항을 격리하려면 EC2 인스턴스를 사용하여 AWSTOE 구성 요소를 개발하고 테스트하는 것이 좋습니다.

## 2단계: AWS 자격 증명 설정
<a name="toe-start-credentials"></a>

 AWSTOE 는 다음과 AWS 서비스같은 작업을 실행할 때 Amazon S3 및 Amazon CloudWatch와 같은 다른에 연결하기 위한 AWS 자격 증명이 필요합니다.
+ 사용자가 제공한 Amazon S3 경로에서 AWSTOE 문서 다운로드.
+ `S3Download` 또는 `S3Upload` 작업 모듈을 실행합니다.
+ 활성화된 경우 CloudWatch로 로그를 스트리밍합니다.

EC2 인스턴스 AWSTOE 에서를 실행하는 경우 실행은 EC2 인스턴스에 연결된 IAM 역할과 동일한 권한을 AWSTOE 사용합니다.

EC2용 IAM 역할에 대한 자세한 내용은 [Amazon EC2의 IAM 역할](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)을 참조하세요.

다음 예제에서는 `AWS_ACCESS_KEY_ID` 및 `AWS_SECRET_ACCESS_KEY` 환경 변수를 사용하여 AWS 자격 증명을 설정하는 방법을 보여줍니다.

Linux, macOS 또는 Unix에서 이러한 변수를 설정하려면 `export`를 사용합니다.

```
export AWS_ACCESS_KEY_ID=your_access_key_id
```

```
export AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

PowerShell을 사용하여 Windows에서 이러한 변수를 설정하려면 `$env`(을)를 사용합니다.

```
$env:AWS_ACCESS_KEY_ID=your_access_key_id
```

```
$env:AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

명령 프롬프트를 사용하여 Windows에서 이러한 변수를 설정하려면 `set`(을)를 사용합니다.

```
set AWS_ACCESS_KEY_ID=your_access_key_id
```

```
set AWS_SECRET_ACCESS_KEY=your_secret_access_key
```

## 3단계: 구성 요소 문서를 로컬로 개발
<a name="toe-start-develop"></a>

구성 요소는 일반 텍스트 YAML 문서를 사용하여 작성됩니다. 문서 구문에 대한 자세한 내용은 [사용자 지정 AWSTOE 구성 요소에 구성 요소 문서 프레임워크 사용](toe-use-documents.md) 섹션을 참조하세요.

다음은 시작하는 데 도움이 되는 *Hello World* 구성 요소 문서의 예입니다.

------
#### [ Linux ]

이 안내서의 Linux 구성 요소 예제 중 일부는 `hello-world-linux.yml`이라는 구성 요소 문서 파일을 참조합니다. 다음 문서를 사용하여 이러한 예제를 시작할 수 있습니다.

```
name: Hello World
description: This is hello world testing document for Linux.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------
#### [ Windows ]

이 안내서의 Windows 구성 요소 예제 중 일부는 `hello-world-windows.yml`이라는 구성 요소 문서 파일을 참조합니다. 다음 문서를 사용하여 이러한 예제를 시작할 수 있습니다.

```
name: Hello World
description: This is Hello World testing document for Windows.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecutePowerShell
        inputs:
          commands:
            - Write-Host 'Hello World from the test phase.'
```

------
#### [ macOS ]

이 안내서의 일부 macOS 구성 요소 예제는 `hello-world-macos.yml`이라는 구성 요소 문서 파일을 참조합니다. 다음 문서를 사용하여 이러한 예제를 시작할 수 있습니다.

```
name: Hello World
description: This is hello world testing document for macOS.
schemaVersion: 1.0
phases:
  - name: build
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the build phase.'
  - name: validate
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the validate phase.'
  - name: test
    steps:
      - name: HelloWorldStep
        action: ExecuteBash
        inputs:
          commands:
            - echo 'Hello World from the test phase.'
```

------

## 4단계: AWSTOE 구성 요소 검증
<a name="toe-start-validate"></a>

애플리케이션을 사용하여 로컬에서 AWSTOE 구성 요소의 구문을 AWSTOE 검증할 수 있습니다. 다음 예제에서는 구성 요소를 실행하지 않고 구문을 검증하는 AWSTOE 애플리케이션 `validate` 명령을 보여줍니다.

**참고**  
 AWSTOE 애플리케이션은 현재 운영 체제의 구성 요소 구문만 검증할 수 있습니다. 예를 들어 Windows에서 `awstoe.exe`(을)를 실행하는 경우, `ExecuteBash` 작업 모듈을 사용하는 Linux 문서의 구문을 검증할 수 없습니다.

Linux 또는 macOS

```
awstoe validate --documents /home/user/hello-world.yml
```

Windows

```
awstoe.exe validate --documents C:\Users\user\Documents\hello-world.yml
```

## 5단계: AWSTOE 구성 요소 실행
<a name="toe-start-run"></a>

 AWSTOE 애플리케이션은 `--phases` 명령줄 인수를 사용하여 지정된 문서의 단계를 하나 이상 실행할 수 있습니다. `--phases`의 지원되는 값은 `build`, `validate` 및 `test`입니다. 여러 단계 값을 쉼표로 구분된 값으로 입력할 수 있습니다.

단계 목록을 제공하면 AWSTOE 애플리케이션이 각 문서의 지정된 단계를 순차적으로 실행합니다. 예를 들어,는의 `build` 및 `validate` 단계를 `document1.yaml`실행한 다음의 `build` 및 `validate` 단계를 AWSTOE 실행합니다`document2.yaml`.

로그를 안전하게 저장하고 문제 해결을 위해 보관하려면 Amazon S3에 로그 스토리지를 구성하는 것이 좋습니다. Image Builder에서 로그를 게시하기 위한 Amazon S3 위치는 인프라 구성에 지정됩니다. 이 인프라 구성에 대한 자세한 내용은 [Image Builder 인프라 구성 관리](manage-infra-config.md) 섹션을 참조하세요.

단계 목록이 제공되지 않은 경우 AWSTOE 애플리케이션은 YAML 문서에 나열된 순서대로 모든 단계를 실행합니다.

단일 또는 여러 문서에서 특정 단계를 실행하려면, 다음 명령을 사용합니다.

단일 단계

```
awstoe run --documents hello-world.yml --phases build
```

여러 단계

```
awstoe run --documents hello-world.yml --phases build,test
```

**문서 실행**  
단일 문서에서 모든 단계를 실행합니다.

```
awstoe run --documents documentName.yaml
```

여러 문서의 모든 단계 실행

```
awstoe run --documents documentName1.yaml,documentName2.yaml
```

Amazon S3 정보를 입력하여 사용자 정의 로컬 경로에서 AWSTOE 로그 업로드(권장)

```
awstoe run --documents documentName.yaml --log-s3-bucket-name amzn-s3-demo-destination-bucket --log-s3-key-prefix S3KeyPrefix --log-s3-bucket-owner S3BucketOwner --log-directory local_path
```

단일 문서에서 모든 단계를 실행하고, 콘솔에 모든 로그를 표시합니다.

```
awstoe run --documents documentName.yaml --trace
```

명령 예

```
awstoe run --documents s3://bucket/key/doc.yaml --phases build,validate
```

고유 ID로 문서 실행

```
awstoe run --documents documentName.yaml --execution-id user-provided-id --phases build,test
```

에 대한 도움말 보기 AWSTOE

```
awstoe --help
```