

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IAM 자격 증명
<a name="setup-credentials"></a>



AWS 로컬에 저장된 액세스 키를 통해 AWS 계정으로 IAM 자격 증명 인증.

 AWS 도구 키트를 인증하고 기존 AWS IAM 자격 증명과 연결하는 방법에 대한 자세한 내용은이 사용 설명서의 [Connect to AWS](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html) topic을 참조하세요.

다음 섹션에서는에서 AWS 계정으로 인증하도록 IAM 자격 증명을 설정하는 방법을 설명합니다 AWS Toolkit for Visual Studio Code.

**중요**  
 AWS 계정으로 인증하도록 IAM 자격 증명을 설정하기 전에 다음 사항에 유의하세요.  
다른 AWS 서비스(예: AWS CLI)를 통해 IAM 자격 증명을 이미 설정한 경우는 해당 자격 증명을 AWS Toolkit for Visual Studio Code 자동으로 감지하여 VS Code에서 사용할 수 있도록 합니다.
AWS 에서는 IAM Identity Center 인증을 사용할 것을 권장합니다. AWS IAM 모범 사례에 대한 자세한 내용은 AWS *자격 증명 및 액세스 관리* 사용 설명서의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html) 섹션을 참조하세요.
보안 사고를 방지하려면 특수 목적 소프트웨어 개발 또는 실제 데이터로 작업할 때 IAM 사용자로 인증하지 마세요. 대신AWS IAM Identity Center 사용 설명서의 [What is IAM Identity Center?](https://docs.aws.amazon.com//singlesignon/latest/userguide/what-is.html)와 같은 ID 제공자의 페더레이션을 사용합니다.

## IAM 사용자 생성
<a name="setup-credentials-iam"></a>

 AWS 계정으로 인증 AWS Toolkit for Visual Studio Code 하도록를 설정하려면 먼저 SDK 및 도구 참조 안내서의 [장기 자격 증명을 사용하여 인증](https://docs.aws.amazon.com//sdkref/latest/guide/access-iam-users.html) 주제에서 **1단계: IAM 사용자 생성** 및 **2단계: 액세스 키 가져오기**를 완료해야 합니다. *AWS SDKs *

**참고**  
*AWS SDK 및 도구 참조 안내서*의 **3단계: 공유 보안 인증 파일 업데이트**는 선택 사항입니다.  
3단계를 완료하면는 아래에 [에서 공유 자격 증명 파일 생성 AWS Toolkit for Visual Studio Code](#setup-credentials-about-files) 있는에서 자격 증명을 AWS Toolkit for Visual Studio Code 자동으로 감지합니다.  
3단계를 완료하지 않은 경우 아래에 [에서 공유 자격 증명 파일 생성 AWS Toolkit for Visual Studio Code](#setup-credentials-about-files) 있는에 설명된 `credentials file` 대로를 생성하는 프로세스를 AWS Toolkit for Visual Studio Code 안내합니다.

## 에서 공유 자격 증명 파일 생성 AWS Toolkit for Visual Studio Code
<a name="setup-credentials-about-files"></a>

계정에 대한 *공유 구성 파일* 및 *공유 자격 증명 파일* 스토어 구성 및 자격 증명 정보입니다 AWS . 공유 구성 및 보안 인증에 대한 자세한 내용은AWS Command Line Interface 사용 설명서의 [Where are configuration settings stored?](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-where)(구성 설정은 어디에 저장됩니까?) 섹션을 참조하세요.

**를 통해 공유 자격 증명 파일 생성 AWS Toolkit for Visual Studio Code**

1. **Shift\$1Command\$1P** (**Ctrl\$1Shift\$1P** Windows)를 눌러 명령 팔레트를 엽니다.

1. 검색 필드에 **AWS: Add a New Connection**을 입력합니다.

1. **AWS: Add a New Connection**을 선택하여 **AWS Toolkit 로그인** 패널을 엽니다.

1. **AWS Toolkit 로그인** 패널에서 **IAM 자격 증명을** 선택한 다음, **계속** 버튼을 선택하여 계속 진행합니다.

1. 제공된 필드에 AWS 계정**Secret Key**의 **Access Key**, 및 **Profile Name**를 입력한 다음 **계속** 버튼을 선택하여 프로필을 구성 파일에 추가하고 도구 키트를 AWS 계정에 연결합니다.

1. 인증이 완료되고 연결이 설정되면 Toolkit **AWS 탐색기**가 업데이트되어 AWS 서비스 및 리소스를 표시합니다.

**참고**  
이것은 *[Profile\$1Name]*의 구문 오류로 인해 인증이 실패한 예시입니다.  

```
[Profile_Name]
xaws_access_key_id= AKIAI44QH8DHBEXAMPLE
xaws_secret_access_key= wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```
다음은 인증 오류로 생성된 로그 메시지의 예입니다.  

```
2022-11-02 22:01:54 [ERROR]: Profile [Profile_Name] is not a valid Credential Profile: not supported by the Toolkit
2022-11-02 22:01:54 [WARN]: Shared Credentials Profile [Profile_Name] is not valid. It will not be used by the toolkit.
```

## 자격 증명 프로필 추가
<a name="add-credential-profiles"></a>

구성 파일에 여러 자격 증명을 추가할 수 있습니다. 추가 하려면 **Command Palette**를 열고 **AWS Toolkit Create Credentials Profile**을 선택하세요. 그러면 자격 증명 파일이 열립니다. 다음 예와 같이 이 페이지에서 첫 번째 프로필 아래에 새 프로필을 추가할 수 있습니다.

```
# Amazon Web Services Credentials File used by AWS CLI, SDKs, and tools
# This file was created by the AWS Toolkit for Visual Studio Code extension.
#
# Your AWS credentials are represented by access keys associated with IAM users.
# For information about how to create and manage AWS access keys for a user, see:
# https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html
#
# This credential file can store multiple access keys by placing each one in a
# named "profile". For information about how to change the access keys in a 
# profile or to add a new profile with a different access key, see:
# https://docs.aws.amazon.com/cli/latest/userguide/cli-config-files.html 
#
[Profile1_Name]
# The access key and secret key pair identify your account and grant access to AWS.
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
# Treat your secret key like a password. Never share your secret key with anyone. Do 
# not post it in online forums, or store it in a source control system. If your secret 
# key is ever disclosed, immediately use IAM to delete the access key and secret key
# and create a new key pair. Then, update this file with the replacement key details.
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
[Profile2_Name]
aws_access_key_id = AKIAI44QH8DHBEXAMPLE
aws_secret_access_key = je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
```