From 3f2a32ff40472795fb467bb575a2a8bca58ec067 Mon Sep 17 00:00:00 2001 From: HoJeong Im <39ghwjd@naver.com> Date: Sun, 22 Sep 2024 01:45:37 +0900 Subject: [PATCH] aws*: add Korean translation (#13702) --- pages.ko/common/aws-kafka.md | 37 +++++++++++++++++++++++++++ pages.ko/common/aws-kendra.md | 28 ++++++++++++++++++++ pages.ko/common/aws-s3-cp.md | 24 +++++++++++++++++ pages.ko/common/aws-s3-ls.md | 28 ++++++++++++++++++++ pages.ko/common/aws-s3-mb.md | 16 ++++++++++++ pages.ko/common/aws-s3-mv.md | 20 +++++++++++++++ pages.ko/common/aws-s3-presign.md | 16 ++++++++++++ pages.ko/common/aws-s3-rb.md | 12 +++++++++ pages.ko/common/aws-s3-website.md | 13 ++++++++++ pages.ko/common/aws-s3api.md | 36 ++++++++++++++++++++++++++ pages.ko/common/aws-secretsmanager.md | 32 +++++++++++++++++++++++ pages.ko/common/aws-ses.md | 37 +++++++++++++++++++++++++++ pages.ko/common/aws-sns.md | 36 ++++++++++++++++++++++++++ pages.ko/common/aws-sqs.md | 36 ++++++++++++++++++++++++++ pages.ko/common/aws-sts.md | 12 +++++++++ pages.ko/common/aws-vault.md | 28 ++++++++++++++++++++ pages.ko/common/aws-workmail.md | 36 ++++++++++++++++++++++++++ pages.ko/common/awslogs.md | 24 +++++++++++++++++ 18 files changed, 471 insertions(+) create mode 100644 pages.ko/common/aws-kafka.md create mode 100644 pages.ko/common/aws-kendra.md create mode 100644 pages.ko/common/aws-s3-cp.md create mode 100644 pages.ko/common/aws-s3-ls.md create mode 100644 pages.ko/common/aws-s3-mb.md create mode 100644 pages.ko/common/aws-s3-mv.md create mode 100644 pages.ko/common/aws-s3-presign.md create mode 100644 pages.ko/common/aws-s3-rb.md create mode 100644 pages.ko/common/aws-s3-website.md create mode 100644 pages.ko/common/aws-s3api.md create mode 100644 pages.ko/common/aws-secretsmanager.md create mode 100644 pages.ko/common/aws-ses.md create mode 100644 pages.ko/common/aws-sns.md create mode 100644 pages.ko/common/aws-sqs.md create mode 100644 pages.ko/common/aws-sts.md create mode 100644 pages.ko/common/aws-vault.md create mode 100644 pages.ko/common/aws-workmail.md create mode 100644 pages.ko/common/awslogs.md diff --git a/pages.ko/common/aws-kafka.md b/pages.ko/common/aws-kafka.md new file mode 100644 index 0000000000..e227fcce38 --- /dev/null +++ b/pages.ko/common/aws-kafka.md @@ -0,0 +1,37 @@ +# aws kafka + +> Amazon MSK (Apache Kafka용 관리형 스트리밍) 클러스터 관리. +> 추가 정보: `aws`. +> 더 많은 정보: . + +- 새로운 MSK 클러스터 만들기: + +`aws kafka create-cluster --cluster-name {{클러스터_이름}} --broker-node-group-info instanceType={{인스턴스_타입}},clientSubnets={{서브넷_아이디1 서브넷_아이디2 ...}} --kafka-version {{버전}} --number-of-broker-nodes {{숫자}}` + +- MSK 클러스터 정보 표시: + +`aws kafka describe-cluster --cluster-arn {{cluster_arn}}` + +- 현재 지역의 모든 MSK 클러스터 목록 나열: + +`aws kafka list-clusters` + +- 새로운 MSK 구성 파일 생성: + +`aws kafka create-configuration --name {{구성파일_이름}} --server-properties file://{{경로/대상/구성파일_이름.txt}}` + +- MSK 구성파일 내용 표시: + +`aws kafka describe-configuration --arn {{configuration_arn}}` + +- 현재 지역의 모든 MSK 구성 나열: + +`aws kafka list-configurations` + +- MSK 클러스터 구성 업데이트: + +`aws kafka update-cluster-configuration --cluster-arn {{cluster_arn}} --configuration-info arn={{configuration_arn}},revision={{configuration_revision}}` + +- MSK 클러스터 삭제: + +`aws kafka delete-cluster --cluster-arn {{cluster_arn}}` diff --git a/pages.ko/common/aws-kendra.md b/pages.ko/common/aws-kendra.md new file mode 100644 index 0000000000..7efc4e3d8d --- /dev/null +++ b/pages.ko/common/aws-kendra.md @@ -0,0 +1,28 @@ +# aws kendra + +> AWS Kendra의 CLI. +> 더 많은 정보: . + +- 인덱스 생성: + +`aws kendra create-index --name {{이름}} --role-arn {{role_arn}}` + +- 인덱스 나열: + +`aws kendra list-indexes` + +- 인덱스 표시: + +`aws kendra describe-index --id {{index_id}}` + +- 데이터 소스 나열: + +`aws kendra list-data-sources` + +- 데이터 소스 정보 표시: + +`aws kendra describe-data-source --id {{데이터_소스_아이디}}` + +- 검색 쿼리 나열: + +`aws kendra list-query-suggestions --index-id {{인덱스_아이디}} --query-text {{쿼리_문자열}}` diff --git a/pages.ko/common/aws-s3-cp.md b/pages.ko/common/aws-s3-cp.md new file mode 100644 index 0000000000..56a7fe1e5e --- /dev/null +++ b/pages.ko/common/aws-s3-cp.md @@ -0,0 +1,24 @@ +# aws s3 cp + +> 로컬 파일 또는 S3 객체를 로컬로 또는 S3의 다른 위치로 복사. +> 더 많은 정보: . + +- 로컬에서 특정 버킷으로 파일 복사: + +`aws s3 cp {{경로/대상/파일}} s3://{{버킷_이름}}/{{경로/대상/원격_파일}}` + +- 특정 S3 객체를 다른 버킷에 복사: + +`aws s3 cp s3://{{버킷_이름}}/{{경로/대상/파일}} s3://{{버킷_이름2}}/{{경로/대상/목표}}` + +- 특정 S3 객체를 원래 이름을 유지하면서, 다른 버킷에 복사: + +`aws s3 cp s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}` + +- S3 객체를 로컬 디렉터리에 재귀적으로 복사: + +`aws s3 cp s3://{{버킷_이름}} . --recursive` + +- 도움말 표시: + +`aws s3 cp help` diff --git a/pages.ko/common/aws-s3-ls.md b/pages.ko/common/aws-s3-ls.md new file mode 100644 index 0000000000..7bbc25f651 --- /dev/null +++ b/pages.ko/common/aws-s3-ls.md @@ -0,0 +1,28 @@ +# aws s3 ls + +> AWS S3 버킷, 폴더 (접두사) 및 파일 (객체) 나열. +> 더 많은 정보: . + +- 모든 버킷 나열: + +`aws s3 ls` + +- 버킷 루트 파일 및 폴더 나열 (`s3://`는 선택 사항): + +`aws s3 ls s3://{{버킷_이름}}` + +- 디렉터리 내부에 있는 파일과 폴더를 직접 나열: + +`aws s3 ls {{버킷_이름}}/{{경로/대상/디렉터리/}}/` + +- 버킷의 모든 파일 나열: + +`aws s3 ls --recursive {{버킷_이름}}` + +- 주어진 접두사가 있는 경로의 모든 파일 나열: + +`aws s3 ls --recursive {{버킷_이름}}/{{경로/대상/디렉터리/}}{{접두사}}` + +- 도움말 표시: + +`aws s3 ls help` diff --git a/pages.ko/common/aws-s3-mb.md b/pages.ko/common/aws-s3-mb.md new file mode 100644 index 0000000000..603e9e0399 --- /dev/null +++ b/pages.ko/common/aws-s3-mb.md @@ -0,0 +1,16 @@ +# aws s3 mb + +> S3 버킷들을 생성. +> 더 많은 정보: . + +- S3 버킷을 생성: + +`aws s3 mb s3://{{버킷_이름}}` + +- 특정 지역에 S3 버킷 생성: + +`aws s3 mb s3://{{버킷_이름}} --region {{리전}}` + +- 도움말 표시: + +`aws s3 mb help` diff --git a/pages.ko/common/aws-s3-mv.md b/pages.ko/common/aws-s3-mv.md new file mode 100644 index 0000000000..91ba9b6bfd --- /dev/null +++ b/pages.ko/common/aws-s3-mv.md @@ -0,0 +1,20 @@ +# aws s3 mv + +> 로컬 파일이나 S3 객체를 로컬로 또는 S3의 다른 위치로 이동. +> 더 많은 정보: . + +- 로컬에서 지정된 버킷으로 파일 이동: + +`aws s3 mv {{경로/대상/로컬_파일}} s3://{{버킷_이름}}/{{경로/대상/원격_파일}}` + +- 특정 S3 객체를 다른 버킷으로 이동: + +`aws s3 mv s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}/{{경로/대상/목표파일}}` + +- 특정 S3 객체를 원래 이름을 유지하는 다른 버킷으로 이동: + +`aws s3 mv s3://{{버킷_이름1}}/{{경로/대상/파일}} s3://{{버킷_이름2}}` + +- 도움말 표시: + +`aws s3 mv help` diff --git a/pages.ko/common/aws-s3-presign.md b/pages.ko/common/aws-s3-presign.md new file mode 100644 index 0000000000..e6f94c7dce --- /dev/null +++ b/pages.ko/common/aws-s3-presign.md @@ -0,0 +1,16 @@ +# aws s3 presign + +> Amazon S3 객체에 대해 미리 서명된 URL 생성. +> 더 많은 정보: . + +- 한 시간 동안 유효한 특정 S3 객체에 대해 미리 서명된 URL을 생성: + +`aws s3 presign s3://{{버킷_이름}}/{{경로/대상/파일}}` + +- 특정 수명 동안 유효한 미리 서명된 URL을 생성: + +`aws s3 presign s3://{{버킷_이름}}/{{경로/대상/파일}} --expires-in {{지속_시간}}` + +- 도움말 표시: + +`aws s3 presign help` diff --git a/pages.ko/common/aws-s3-rb.md b/pages.ko/common/aws-s3-rb.md new file mode 100644 index 0000000000..17fe61815f --- /dev/null +++ b/pages.ko/common/aws-s3-rb.md @@ -0,0 +1,12 @@ +# aws s3 rb + +> 비어있는 S3 버킷 삭제. +> 더 많은 정보: . + +- 비어있는 S3 버킷 삭제: + +`aws s3 rb s3://{{버킷_이름}}` + +- S3 버킷 및 버전이 지정되지 않은 객체를 강제 삭제 (버전이 명시된 객체가 있는 경우 충돌 발생): + +`aws s3 rb s3://{{버킷_이름}} --force` diff --git a/pages.ko/common/aws-s3-website.md b/pages.ko/common/aws-s3-website.md new file mode 100644 index 0000000000..4c34008697 --- /dev/null +++ b/pages.ko/common/aws-s3-website.md @@ -0,0 +1,13 @@ +# aws s3 website + +> 버킷의 웹사이트 구성 설정. +> 추가 정보: `aws s3`. +> 더 많은 정보: . + +- 버킷을 정적 웹 사이트로 구성: + +`aws s3 website {{s3://버킷-이름}} --index-document {{index.html}}` + +- 웹 사이트에 대한 오류 페이지 구성: + +`aws s3 website {{s3://버킷-이름}} --index-document {{index.html}} --error-document {{error.html}}` diff --git a/pages.ko/common/aws-s3api.md b/pages.ko/common/aws-s3api.md new file mode 100644 index 0000000000..25a6833785 --- /dev/null +++ b/pages.ko/common/aws-s3api.md @@ -0,0 +1,36 @@ +# aws s3api + +> Amazon S3 버킷을 생성 및 삭제하고 버킷 속성을 편집. +> 더 많은 정보: . + +- 특정 리전에 버킷 생성: + +`aws s3api create-bucket --bucket {{버킷_이름}} --region {{리전}} --create-bucket-configuration LocationConstraint={{리전}}` + +- 버킷 삭제: + +`aws s3api delete-bucket --bucket {{버킷_이름}}` + +- 버킷 나열: + +`aws s3api list-buckets` + +- 버킷 내부의 객체를 나열하고, 각 객체의 키와 크기만 표시: + +`aws s3api list-objects --bucket {{버킷_이름}} --query '{{Contents[].{Key: Key, Size: Size}}}'` + +- 버킷에 객체를 추가: + +`aws s3api put-object --bucket {{버킷_이름}} --key {{object_key}} --body {{path/to/file}}` + +- 버킷에서 객체 다운로드 (출력 파일은 항상 마지막 인수로 와야 함): + +`aws s3api get-object --bucket {{버킷_이름}} --key {{객체_키}} {{경로/대상/출력_파일}}` + +- 지정된 버킷에 Amazon S3 버킷 정책 적용: + +`aws s3api put-bucket-policy --bucket {{버킷_이름}} --policy file://{{경로/대상/버킷_정책.json}}` + +- 지정된 버킷에서 Amazon S3 버킷 정책 다운로드: + +`aws s3api get-bucket-policy --bucket {{버킷_이름}} --query Policy --output {{json|table|text|yaml|yaml-stream}} > {{경로/대상/버킷_정책}}` diff --git a/pages.ko/common/aws-secretsmanager.md b/pages.ko/common/aws-secretsmanager.md new file mode 100644 index 0000000000..5e4f738a9f --- /dev/null +++ b/pages.ko/common/aws-secretsmanager.md @@ -0,0 +1,32 @@ +# aws secretsmanager + +> 시크릿 정보 저장, 관리, 검색. +> 더 많은 정보: . + +- 현재 계정의 시크릿 정보 관리자가 저장한 시크릿 정보를 표시: + +`aws secretsmanager list-secrets` + +- 시크릿 정보 생성: + +`aws secretsmanager create-secret --name {{이름}} --description "{{시크릿_정보}}" --secret-string {{시크릿}}` + +- 시크릿 정보 삭제: + +`aws secretsmanager delete-secret --secret-id {{name_or_arn}}` + +- 시크릿 텍스트를 제외한 시크릿 세부정보 보기: + +`aws secretsmanager describe-secret --secret-id {{name_or_arn}}` + +- 시크릿의 정보 값을 검색 (시크릿의 최신 버전을 얻으려면 `--version-stage` 생략): + +`aws secretsmanager get-secret-value --secret-id {{name_or_arn}} --version-stage {{시크릿_버전}}` + +- Lambda 함수를 사용하여 즉시 시크릿 정보 교체: + +`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}}` + +- Lambda 함수를 사용하여 30일마다 자동으로 보안 암호 교체: + +`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}} --rotation-rules AutomaticallyAfterDays={{30}}` diff --git a/pages.ko/common/aws-ses.md b/pages.ko/common/aws-ses.md new file mode 100644 index 0000000000..c2ad34e148 --- /dev/null +++ b/pages.ko/common/aws-ses.md @@ -0,0 +1,37 @@ +# aws ses + +> AWS Simple Email Service용 CLI. +> 대규모 인바운드 및 아운바운드 클라우드 이메일 서비스. +> 더 많은 정보: . + +- 새로운 수신 규칙 세트를 생성: + +`aws ses create-receipt-rule-set --rule-set-name {{정책_모음_이름}} --generate-cli-skeleton` + +- 활성 수신 규칙 세트 정보를 표시: + +`aws ses describe-active-receipt-rule-set --generate-cli-skeletion` + +- 특정 수신 규칙 정보를 표시: + +`aws ses describe-receipt-rule --rule-set-name {{정책_모음_이름}} --rule-name {{정책_이름}} --generate-cli-skeleton` + +- 모든 수신 규칙 세트를 나열: + +`aws ses list-receipt-rule-sets --starting-token {{토큰_문자열}} --max-items {{정수}} --generate-cli-skeleton` + +- 특정 수신 규칙 세트 삭제 (현재 활성화된 규칙 세트는 삭제할 수 없음): + +`aws ses delete-receipt-rule-set --rule-set-name {{규칙_정보_이름}} --generate-cli-skeleton` + +- 특정 수신 규칙 삭제: + +`aws ses delete-receipt-rule --rule-set-name {{규칙_정보_이름}} --rule-name {{규칙_이름}} --generate-cli-skeleton` + +- 이메일 전송: + +`aws ses send-email --from {{송신_주소}} --destination "ToAddresses={{주소}}" --message "Subject={Data={{subject_text}},Charset=utf8},Body={Text={Data={{body_text}},Charset=utf8},Html={Data={{message_body_containing_html}},Charset=utf8}}"` + +- 특정 SES 하위 명령어에 대한 도움말 표시: + +`aws ses {{하위명령어}} help` diff --git a/pages.ko/common/aws-sns.md b/pages.ko/common/aws-sns.md new file mode 100644 index 0000000000..b4baf3ae13 --- /dev/null +++ b/pages.ko/common/aws-sns.md @@ -0,0 +1,36 @@ +# aws sns + +> 주제 및 구독을 만들고, 메시지를 보내고 받고, Amazon Simple Notification Service에 대한 이벤트 및 로그를 모니터링. +> 더 많은 정보: . + +- 특정 유형의 모든 객체를 나열: + +`aws sns list-{{origination-numbers|phone-numbers-opted-out|platform-applications|sms-sandbox-phone-numbers|subscriptions|topics}}` + +- 특정 이름의 주제를 만들고 Amazon Resource Name (ARN)을 표시: + +`aws sns create-topic --name {{이름}}` + +- 특정 ARN을 사용하여 주제에 대한 이메일 주소를 구독하고 구독 정보를 표시: + +`aws sns subscribe --topic-arn {{topic_ARN}} --protocol email --notification-endpoint {{이메일}}` + +- 특정 주제 또는 전화번호에 대한 메시지를 게시하고, 메시지 ID를 표시: + +`aws sns publish {{--topic-arn "arn:aws:sns:us-west-2:123456789012:topic-name"||--phone-number +1-555-555-0100}} --message file://{{경로/대상/파일}}` + +- 해당 주제에서 특정 ARN이 있는 구독을 삭제: + +`aws sns unsubscribe --subscription-arn {{subscription_ARN}}` + +- 플랫폼 엔드포인트를 생성: + +`aws sns create-platform-endpoint --platform-application-arn {{platform_application_ARN}} --token {{token}}` + +- 주제의 액세스 제어 정책에 설명 추가: + +`aws sns add-permission --topic-arn {{topic_ARN}} --label {{topic_label}} --aws-account-id {{account_id}} --action-name {{AddPermission|CreatePlatformApplication|DeleteEndpoint|GetDataProtectionPolicy|GetEndpointAttributes|Subscribe|...}}` + +- 특정 ARN을 사용하여 주제에 태그를 추가: + +`aws sns tag-resource --resource-arn {{topic_ARN}} --tags {{Key=tag1_key Key=tag2_key,Value=tag2_value ...}}` diff --git a/pages.ko/common/aws-sqs.md b/pages.ko/common/aws-sqs.md new file mode 100644 index 0000000000..8939010e18 --- /dev/null +++ b/pages.ko/common/aws-sqs.md @@ -0,0 +1,36 @@ +# aws sqs + +> AWS SQS 서비스 대기열에 메시지 생성, 삭제 및 전송. +> 더 많은 정보: . + +- 사용 가능한 모든 대기열 나열: + +`aws sqs list-queues` + +- 특정 대기열의 URL 표시: + +`aws sqs get-queue-url --queue-name {{큐_이름}}` + +- JSON 형식의 파일에서 특정 속성을 사용하여 대기열을 생성: + +`aws sqs create-queue --queue-name {{큐_이름}} --attributes {{file://경로/대상/속성_파일.json}}` + +- 특정 메시지를 대기열로 보냄: + +`aws sqs send-message --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}} --message-body "{{메시지_본문}}" --delay-seconds {{지연}} --message-attributes {{file://경로/대상/속성_파일.json}}` + +- 대기열에서 지정된 메시지를 삭제: + +`aws sqs delete-message --queue-url {{https://queue_url}} --receipt-handle {{receipt_handle}}` + +- 특정 큐 삭제: + +`aws sqs delete-queue --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}}` + +- 지정된 대기열에서 모든 메시지를 삭제: + +`aws sqs purge-queue --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}}` + +- 대기열에 메시지를 보내려면, 특정 AWS 계정을 활성화: + +`aws sqs add-permission --queue-url https://sqs.{{리전}}.amazonaws.com/{{큐_이름}} --label {{권한_이름}} --aws-account-ids {{계정_아이디}} --actions SendMessage` diff --git a/pages.ko/common/aws-sts.md b/pages.ko/common/aws-sts.md new file mode 100644 index 0000000000..7f7523e114 --- /dev/null +++ b/pages.ko/common/aws-sts.md @@ -0,0 +1,12 @@ +# aws sts + +> STS(Security Token Service)를 사용하면 IAM 사용자 또는 연합 사용자에 대한 임시 자격 증명을 요청. +> 더 많은 정보: . + +- 특정 AWS 리소스에 액세스하려면, 임시 보안 자격 증명을 받아야 함: + +`aws sts assume-role --role-arn {{aws_role_arn}}` + +- 작업을 호출하는 데 사용되는 자격 증명이 있는 IAM 사용자 또는 역할을 가져옴: + +`aws sts get-caller-identity` diff --git a/pages.ko/common/aws-vault.md b/pages.ko/common/aws-vault.md new file mode 100644 index 0000000000..7d88383c00 --- /dev/null +++ b/pages.ko/common/aws-vault.md @@ -0,0 +1,28 @@ +# aws-vault + +> 개발 환경에서 AWS 자격 증명을 안전하게 저장하고 액세스하기 위한 저장소. +> 더 많은 정보: . + +- 보안 키 저장소에 자격 증명을 추가: + +`aws-vault add {{프로파일}}` + +- 환경에서 AWS 자격 증명을 사용하여 명령을 실행: + +`aws-vault exec {{프로파일}} -- {{aws s3 ls}}` + +- 브라우저 창을 열고 AWS 콘솔에 로그인: + +`aws-vault login {{프로파일}}` + +- 자격 증명 및 세션과 함께 프로필을 나열: + +`aws-vault list` + +- AWS 자격 증명 교체: + +`aws-vault rotate {{프로파일}}` + +- 보안 키 저장소에서 자격 증명을 제거: + +`aws-vault remove {{프로파일}}` diff --git a/pages.ko/common/aws-workmail.md b/pages.ko/common/aws-workmail.md new file mode 100644 index 0000000000..c06c14634e --- /dev/null +++ b/pages.ko/common/aws-workmail.md @@ -0,0 +1,36 @@ +# aws workmail + +> Amazon WorkMail을 관리. +> 더 많은 정보: . + +- 모든 WorkMail 조직을 나열: + +`aws workmail list-organizations` + +- 특정 조직의 모든 사용자를 나열: + +`aws workmail list-users --organization-id {{조직_아이디}}` + +- 특정 조직에서 WorkMail 사용자를 생성: + +`aws workmail create-user --name {{사용자명}} --display-name {{이름}} --password {{비밀번호}} --organization-id {{조직_아이디}}` + +- 그룹/사용자를 WorkMail에 등록하고 활성화: + +`aws workmail register-to-work-mail --entity-id {{엔티티_아이디}} --email {{이메일}} --organization-id {{조직_아이디}}` + +- 특정 조직에 WorkMail 그룹을 생성: + +`aws workmail create-group --name {{그룹_이름}} --organization-id {{조직_아이디}}` + +- 특정 그룹에 구성원을 연결: + +`aws workmail associate-member-to-group --group-id {{그룹_아이디}} --member-id {{멤버_아이디}} --organization-id {{조직_아이디}}` + +- WorkMail에서 사용자/그룹 등록을 취소하고 비활성화: + +`aws workmail deregister-from-work-mail --entity-id {{엔티티_아이디}} --organization-id {{조직_아이디}}` + +- 조직에서 사용자 삭제: + +`aws workmail delete-user --user-id {{사용자_아이디}} --organization-id {{조직_아이디}}` diff --git a/pages.ko/common/awslogs.md b/pages.ko/common/awslogs.md new file mode 100644 index 0000000000..ad0a0091b0 --- /dev/null +++ b/pages.ko/common/awslogs.md @@ -0,0 +1,24 @@ +# awslogs + +> Amazon CloudWatch 로그에서 그룹, 스트림 및 이벤트를 쿼리. +> 더 많은 정보: . + +- 로그 그룹 나열: + +`awslogs groups` + +- 지정된 그룹의 기존 스트림을 나열: + +`awslogs streams {{/var/log/syslog}}` + +- 1~2시간 전 사이에 지정된 그룹의 모든 스트림에 대한 로그를 가져옴: + +`awslogs get {{/var/log/syslog}} --start='{{2h ago}}' --end='{{1h ago}}'` + +- 특정 CloudWatch Logs 필터 패턴과 일치하는 로그 가져오기: + +`awslogs get {{/aws/lambda/my_lambda_group}} --filter-pattern='{{ERROR}}'` + +- 지정된 그룹의 모든 스트림에 대한 로그를 감시: + +`awslogs get {{/var/log/syslog}} ALL --watch`