aws*: add Korean translation (#13702)

This commit is contained in:
HoJeong Im 2024-09-22 01:45:37 +09:00 committed by GitHub
parent c99a78991d
commit 3f2a32ff40
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
18 changed files with 471 additions and 0 deletions

View File

@ -0,0 +1,37 @@
# aws kafka
> Amazon MSK (Apache Kafka용 관리형 스트리밍) 클러스터 관리.
> 추가 정보: `aws`.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/kafka/index.html>.
- 새로운 MSK 클러스터 만들기:
`aws kafka create-cluster --cluster-name {{클러스터_이름}} --broker-node-group-info instanceType={{인스턴스_타입}},clientSubnets={{서브넷_아이디1 서브넷_아이디2 ...}} --kafka-version {{버전}} --number-of-broker-nodes {{숫자}}`
- MSK 클러스터 정보 표시:
`aws kafka describe-cluster --cluster-arn {{cluster_arn}}`
- 현재 지역의 모든 MSK 클러스터 목록 나열:
`aws kafka list-clusters`
- 새로운 MSK 구성 파일 생성:
`aws kafka create-configuration --name {{구성파일_이름}} --server-properties file://{{경로/대상/구성파일_이름.txt}}`
- MSK 구성파일 내용 표시:
`aws kafka describe-configuration --arn {{configuration_arn}}`
- 현재 지역의 모든 MSK 구성 나열:
`aws kafka list-configurations`
- MSK 클러스터 구성 업데이트:
`aws kafka update-cluster-configuration --cluster-arn {{cluster_arn}} --configuration-info arn={{configuration_arn}},revision={{configuration_revision}}`
- MSK 클러스터 삭제:
`aws kafka delete-cluster --cluster-arn {{cluster_arn}}`

View File

@ -0,0 +1,28 @@
# aws kendra
> AWS Kendra의 CLI.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/index.html>.
- 인덱스 생성:
`aws kendra create-index --name {{이름}} --role-arn {{role_arn}}`
- 인덱스 나열:
`aws kendra list-indexes`
- 인덱스 표시:
`aws kendra describe-index --id {{index_id}}`
- 데이터 소스 나열:
`aws kendra list-data-sources`
- 데이터 소스 정보 표시:
`aws kendra describe-data-source --id {{데이터_소스_아이디}}`
- 검색 쿼리 나열:
`aws kendra list-query-suggestions --index-id {{인덱스_아이디}} --query-text {{쿼리_문자열}}`

View File

@ -0,0 +1,24 @@
# aws s3 cp
> 로컬 파일 또는 S3 객체를 로컬로 또는 S3의 다른 위치로 복사.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html>.
- 로컬에서 특정 버킷으로 파일 복사:
`aws s3 cp {{경로/대상/파일}} s3://{{버킷_이름}}/{{경로/대상/원격_파일}}`
- 특정 S3 객체를 다른 버킷에 복사:
`aws s3 cp s3://{{버킷_이름}}/{{경로/대상/파일}} s3://{{버킷_이름2}}/{{경로/대상/목표}}`
- 특정 S3 객체를 원래 이름을 유지하면서, 다른 버킷에 복사:
`aws s3 cp s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}`
- S3 객체를 로컬 디렉터리에 재귀적으로 복사:
`aws s3 cp s3://{{버킷_이름}} . --recursive`
- 도움말 표시:
`aws s3 cp help`

View File

@ -0,0 +1,28 @@
# aws s3 ls
> AWS S3 버킷, 폴더 (접두사) 및 파일 (객체) 나열.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html>.
- 모든 버킷 나열:
`aws s3 ls`
- 버킷 루트 파일 및 폴더 나열 (`s3://`는 선택 사항):
`aws s3 ls s3://{{버킷_이름}}`
- 디렉터리 내부에 있는 파일과 폴더를 직접 나열:
`aws s3 ls {{버킷_이름}}/{{경로/대상/디렉터리/}}/`
- 버킷의 모든 파일 나열:
`aws s3 ls --recursive {{버킷_이름}}`
- 주어진 접두사가 있는 경로의 모든 파일 나열:
`aws s3 ls --recursive {{버킷_이름}}/{{경로/대상/디렉터리/}}{{접두사}}`
- 도움말 표시:
`aws s3 ls help`

View File

@ -0,0 +1,16 @@
# aws s3 mb
> S3 버킷들을 생성.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/mb.html>.
- S3 버킷을 생성:
`aws s3 mb s3://{{버킷_이름}}`
- 특정 지역에 S3 버킷 생성:
`aws s3 mb s3://{{버킷_이름}} --region {{리전}}`
- 도움말 표시:
`aws s3 mb help`

View File

@ -0,0 +1,20 @@
# aws s3 mv
> 로컬 파일이나 S3 객체를 로컬로 또는 S3의 다른 위치로 이동.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/mv.html>.
- 로컬에서 지정된 버킷으로 파일 이동:
`aws s3 mv {{경로/대상/로컬_파일}} s3://{{버킷_이름}}/{{경로/대상/원격_파일}}`
- 특정 S3 객체를 다른 버킷으로 이동:
`aws s3 mv s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}/{{경로/대상/목표파일}}`
- 특정 S3 객체를 원래 이름을 유지하는 다른 버킷으로 이동:
`aws s3 mv s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}`
- 도움말 표시:
`aws s3 mv help`

View File

@ -0,0 +1,16 @@
# aws s3 presign
> Amazon S3 객체에 대해 미리 서명된 URL 생성.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/presign.html>.
- 한 시간 동안 유효한 특정 S3 객체에 대해 미리 서명된 URL을 생성:
`aws s3 presign s3://{{버킷_이름}}/{{경로/대상/파일}}`
- 특정 수명 동안 유효한 미리 서명된 URL을 생성:
`aws s3 presign s3://{{버킷_이름}}/{{경로/대상/파일}} --expires-in {{지속_시간}}`
- 도움말 표시:
`aws s3 presign help`

View File

@ -0,0 +1,12 @@
# aws s3 rb
> 비어있는 S3 버킷 삭제.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/s3/rb.html>.
- 비어있는 S3 버킷 삭제:
`aws s3 rb s3://{{버킷_이름}}`
- S3 버킷 및 버전이 지정되지 않은 객체를 강제 삭제 (버전이 명시된 객체가 있는 경우 충돌 발생):
`aws s3 rb s3://{{버킷_이름}} --force`

View File

@ -0,0 +1,13 @@
# aws s3 website
> 버킷의 웹사이트 구성 설정.
> 추가 정보: `aws s3`.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/s3/website.html>.
- 버킷을 정적 웹 사이트로 구성:
`aws s3 website {{s3://버킷-이름}} --index-document {{index.html}}`
- 웹 사이트에 대한 오류 페이지 구성:
`aws s3 website {{s3://버킷-이름}} --index-document {{index.html}} --error-document {{error.html}}`

View File

@ -0,0 +1,36 @@
# aws s3api
> Amazon S3 버킷을 생성 및 삭제하고 버킷 속성을 편집.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/index.html>.
- 특정 리전에 버킷 생성:
`aws s3api create-bucket --bucket {{버킷_이름}} --region {{리전}} --create-bucket-configuration LocationConstraint={{리전}}`
- 버킷 삭제:
`aws s3api delete-bucket --bucket {{버킷_이름}}`
- 버킷 나열:
`aws s3api list-buckets`
- 버킷 내부의 객체를 나열하고, 각 객체의 키와 크기만 표시:
`aws s3api list-objects --bucket {{버킷_이름}} --query '{{Contents[].{Key: Key, Size: Size}}}'`
- 버킷에 객체를 추가:
`aws s3api put-object --bucket {{버킷_이름}} --key {{object_key}} --body {{path/to/file}}`
- 버킷에서 객체 다운로드 (출력 파일은 항상 마지막 인수로 와야 함):
`aws s3api get-object --bucket {{버킷_이름}} --key {{객체_키}} {{경로/대상/출력_파일}}`
- 지정된 버킷에 Amazon S3 버킷 정책 적용:
`aws s3api put-bucket-policy --bucket {{버킷_이름}} --policy file://{{경로/대상/버킷_정책.json}}`
- 지정된 버킷에서 Amazon S3 버킷 정책 다운로드:
`aws s3api get-bucket-policy --bucket {{버킷_이름}} --query Policy --output {{json|table|text|yaml|yaml-stream}} > {{경로/대상/버킷_정책}}`

View File

@ -0,0 +1,32 @@
# aws secretsmanager
> 시크릿 정보 저장, 관리, 검색.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/>.
- 현재 계정의 시크릿 정보 관리자가 저장한 시크릿 정보를 표시:
`aws secretsmanager list-secrets`
- 시크릿 정보 생성:
`aws secretsmanager create-secret --name {{이름}} --description "{{시크릿_정보}}" --secret-string {{시크릿}}`
- 시크릿 정보 삭제:
`aws secretsmanager delete-secret --secret-id {{name_or_arn}}`
- 시크릿 텍스트를 제외한 시크릿 세부정보 보기:
`aws secretsmanager describe-secret --secret-id {{name_or_arn}}`
- 시크릿의 정보 값을 검색 (시크릿의 최신 버전을 얻으려면 `--version-stage` 생략):
`aws secretsmanager get-secret-value --secret-id {{name_or_arn}} --version-stage {{시크릿_버전}}`
- Lambda 함수를 사용하여 즉시 시크릿 정보 교체:
`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}}`
- Lambda 함수를 사용하여 30일마다 자동으로 보안 암호 교체:
`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}} --rotation-rules AutomaticallyAfterDays={{30}}`

View File

@ -0,0 +1,37 @@
# aws ses
> AWS Simple Email Service용 CLI.
> 대규모 인바운드 및 아운바운드 클라우드 이메일 서비스.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ses/index.html>.
- 새로운 수신 규칙 세트를 생성:
`aws ses create-receipt-rule-set --rule-set-name {{정책_모음_이름}} --generate-cli-skeleton`
- 활성 수신 규칙 세트 정보를 표시:
`aws ses describe-active-receipt-rule-set --generate-cli-skeletion`
- 특정 수신 규칙 정보를 표시:
`aws ses describe-receipt-rule --rule-set-name {{정책_모음_이름}} --rule-name {{정책_이름}} --generate-cli-skeleton`
- 모든 수신 규칙 세트를 나열:
`aws ses list-receipt-rule-sets --starting-token {{토큰_문자열}} --max-items {{정수}} --generate-cli-skeleton`
- 특정 수신 규칙 세트 삭제 (현재 활성화된 규칙 세트는 삭제할 수 없음):
`aws ses delete-receipt-rule-set --rule-set-name {{규칙_정보_이름}} --generate-cli-skeleton`
- 특정 수신 규칙 삭제:
`aws ses delete-receipt-rule --rule-set-name {{규칙_정보_이름}} --rule-name {{규칙_이름}} --generate-cli-skeleton`
- 이메일 전송:
`aws ses send-email --from {{송신_주소}} --destination "ToAddresses={{주소}}" --message "Subject={Data={{subject_text}},Charset=utf8},Body={Text={Data={{body_text}},Charset=utf8},Html={Data={{message_body_containing_html}},Charset=utf8}}"`
- 특정 SES 하위 명령어에 대한 도움말 표시:
`aws ses {{하위명령어}} help`

View File

@ -0,0 +1,36 @@
# aws sns
> 주제 및 구독을 만들고, 메시지를 보내고 받고, Amazon Simple Notification Service에 대한 이벤트 및 로그를 모니터링.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sns/index.html>.
- 특정 유형의 모든 객체를 나열:
`aws sns list-{{origination-numbers|phone-numbers-opted-out|platform-applications|sms-sandbox-phone-numbers|subscriptions|topics}}`
- 특정 이름의 주제를 만들고 Amazon Resource Name (ARN)을 표시:
`aws sns create-topic --name {{이름}}`
- 특정 ARN을 사용하여 주제에 대한 이메일 주소를 구독하고 구독 정보를 표시:
`aws sns subscribe --topic-arn {{topic_ARN}} --protocol email --notification-endpoint {{이메일}}`
- 특정 주제 또는 전화번호에 대한 메시지를 게시하고, 메시지 ID를 표시:
`aws sns publish {{--topic-arn "arn:aws:sns:us-west-2:123456789012:topic-name"||--phone-number +1-555-555-0100}} --message file://{{경로/대상/파일}}`
- 해당 주제에서 특정 ARN이 있는 구독을 삭제:
`aws sns unsubscribe --subscription-arn {{subscription_ARN}}`
- 플랫폼 엔드포인트를 생성:
`aws sns create-platform-endpoint --platform-application-arn {{platform_application_ARN}} --token {{token}}`
- 주제의 액세스 제어 정책에 설명 추가:
`aws sns add-permission --topic-arn {{topic_ARN}} --label {{topic_label}} --aws-account-id {{account_id}} --action-name {{AddPermission|CreatePlatformApplication|DeleteEndpoint|GetDataProtectionPolicy|GetEndpointAttributes|Subscribe|...}}`
- 특정 ARN을 사용하여 주제에 태그를 추가:
`aws sns tag-resource --resource-arn {{topic_ARN}} --tags {{Key=tag1_key Key=tag2_key,Value=tag2_value ...}}`

View File

@ -0,0 +1,36 @@
# aws sqs
> AWS SQS 서비스 대기열에 메시지 생성, 삭제 및 전송.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sqs/index.html>.
- 사용 가능한 모든 대기열 나열:
`aws sqs list-queues`
- 특정 대기열의 URL 표시:
`aws sqs get-queue-url --queue-name {{큐_이름}}`
- JSON 형식의 파일에서 특정 속성을 사용하여 대기열을 생성:
`aws sqs create-queue --queue-name {{큐_이름}} --attributes {{file://경로/대상/속성_파일.json}}`
- 특정 메시지를 대기열로 보냄:
`aws sqs send-message --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}} --message-body "{{메시지_본문}}" --delay-seconds {{지연}} --message-attributes {{file://경로/대상/속성_파일.json}}`
- 대기열에서 지정된 메시지를 삭제:
`aws sqs delete-message --queue-url {{https://queue_url}} --receipt-handle {{receipt_handle}}`
- 특정 큐 삭제:
`aws sqs delete-queue --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}}`
- 지정된 대기열에서 모든 메시지를 삭제:
`aws sqs purge-queue --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}}`
- 대기열에 메시지를 보내려면, 특정 AWS 계정을 활성화:
`aws sqs add-permission --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}} --label {{권한_이름}} --aws-account-ids {{계정_아이디}} --actions SendMessage`

View File

@ -0,0 +1,12 @@
# aws sts
> STS(Security Token Service)를 사용하면 IAM 사용자 또는 연합 사용자에 대한 임시 자격 증명을 요청.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/sts/>.
- 특정 AWS 리소스에 액세스하려면, 임시 보안 자격 증명을 받아야 함:
`aws sts assume-role --role-arn {{aws_role_arn}}`
- 작업을 호출하는 데 사용되는 자격 증명이 있는 IAM 사용자 또는 역할을 가져옴:
`aws sts get-caller-identity`

View File

@ -0,0 +1,28 @@
# aws-vault
> 개발 환경에서 AWS 자격 증명을 안전하게 저장하고 액세스하기 위한 저장소.
> 더 많은 정보: <https://github.com/99designs/aws-vault>.
- 보안 키 저장소에 자격 증명을 추가:
`aws-vault add {{프로파일}}`
- 환경에서 AWS 자격 증명을 사용하여 명령을 실행:
`aws-vault exec {{프로파일}} -- {{aws s3 ls}}`
- 브라우저 창을 열고 AWS 콘솔에 로그인:
`aws-vault login {{프로파일}}`
- 자격 증명 및 세션과 함께 프로필을 나열:
`aws-vault list`
- AWS 자격 증명 교체:
`aws-vault rotate {{프로파일}}`
- 보안 키 저장소에서 자격 증명을 제거:
`aws-vault remove {{프로파일}}`

View File

@ -0,0 +1,36 @@
# aws workmail
> Amazon WorkMail을 관리.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/workmail/index.html>.
- 모든 WorkMail 조직을 나열:
`aws workmail list-organizations`
- 특정 조직의 모든 사용자를 나열:
`aws workmail list-users --organization-id {{조직_아이디}}`
- 특정 조직에서 WorkMail 사용자를 생성:
`aws workmail create-user --name {{사용자명}} --display-name {{이름}} --password {{비밀번호}} --organization-id {{조직_아이디}}`
- 그룹/사용자를 WorkMail에 등록하고 활성화:
`aws workmail register-to-work-mail --entity-id {{엔티티_아이디}} --email {{이메일}} --organization-id {{조직_아이디}}`
- 특정 조직에 WorkMail 그룹을 생성:
`aws workmail create-group --name {{그룹_이름}} --organization-id {{조직_아이디}}`
- 특정 그룹에 구성원을 연결:
`aws workmail associate-member-to-group --group-id {{그룹_아이디}} --member-id {{멤버_아이디}} --organization-id {{조직_아이디}}`
- WorkMail에서 사용자/그룹 등록을 취소하고 비활성화:
`aws workmail deregister-from-work-mail --entity-id {{엔티티_아이디}} --organization-id {{조직_아이디}}`
- 조직에서 사용자 삭제:
`aws workmail delete-user --user-id {{사용자_아이디}} --organization-id {{조직_아이디}}`

View File

@ -0,0 +1,24 @@
# awslogs
> Amazon CloudWatch 로그에서 그룹, 스트림 및 이벤트를 쿼리.
> 더 많은 정보: <https://github.com/jorgebastida/awslogs>.
- 로그 그룹 나열:
`awslogs groups`
- 지정된 그룹의 기존 스트림을 나열:
`awslogs streams {{/var/log/syslog}}`
- 1~2시간 전 사이에 지정된 그룹의 모든 스트림에 대한 로그를 가져옴:
`awslogs get {{/var/log/syslog}} --start='{{2h ago}}' --end='{{1h ago}}'`
- 특정 CloudWatch Logs 필터 패턴과 일치하는 로그 가져오기:
`awslogs get {{/aws/lambda/my_lambda_group}} --filter-pattern='{{ERROR}}'`
- 지정된 그룹의 모든 스트림에 대한 로그를 감시:
`awslogs get {{/var/log/syslog}} ALL --watch`