

# CloudFormation 레지스트리에서 서드 파티 공개 확장 프로그램 사용
<a name="registry-public"></a>

템플릿에서 서드 파티 공개 확장 프로그램을 사용하려면 먼저 해당 확장 프로그램을 사용하려는 계정과 리전에 대해 확장 프로그램을 *활성화*해야 합니다. 확장 프로그램이 활성화된 계정과 리전의 스택 작업에서 해당 확장 프로그램을 사용할 수 있습니다.

서드 파티 공개 확장 프로그램을 활성화하면 CloudFormation은 활성화된 확장 프로그램에 대한 항목을 계정의 확장 프로그램 레지스트리에 비공개 확장 프로그램으로 생성합니다. 이를 통해 확장 프로그램에 포함된 모든 구성 속성을 설정할 수 있습니다. 구성 속성은 지정된 AWS 계정과 리전에 대해 확장 프로그램이 구성되는 방법을 정의합니다.

구성 속성을 설정하는 것 외에도 다음과 같은 방법으로 확장 프로그램을 사용자 지정할 수 있습니다.
+ 익스텐션에 대한 로깅을 구성하는 것 외에도 CloudFormation이 익스텐션을 활성화하는 데 사용하는 실행 역할을 지정합니다.
+ 새 마이너 버전이나 패치 버전을 사용할 수 있게 되면 익스텐션을 자동으로 업데이트할지 여부를 지정합니다.
+ 서드 파티 공개 확장 프로그램 이름 대신 사용할 별칭을 지정합니다. 이렇게 하면 타사 익스텐션 간의 이름 충돌을 방지할 수 있습니다.

**Topics**
+ [

## 공개 확장 프로그램 액세스를 위해 IAM 권한 및 신뢰 정책으로 실행 역할 구성
](#registry-public-enable-execution-role)
+ [

## 자동으로 새로운 버전의 확장 프로그램 사용
](#registry-public-enable-auto)
+ [

## 별칭을 사용하여 확장 프로그램 참조
](#registry-public-enable-alias)
+ [

## 공개 확장 프로그램 작업에 일반적으로 사용되는 AWS CLI 명령
](#registry-commonly-used-commands-public-extensions)
+ [

# 계정에서 서드 파티 공개 확장 프로그램 활성화
](registry-public-activate-extension.md)
+ [

# 계정에서 공개 서드 파티 확장 프로그램 업데이트
](registry-public-update-extension-console.md)
+ [

# 계정에서 서드 파티 공개 확장 프로그램 비활성화
](registry-public-deactivate-extension.md)

## 공개 확장 프로그램 액세스를 위해 IAM 권한 및 신뢰 정책으로 실행 역할 구성
<a name="registry-public-enable-execution-role"></a>

CloudFormation 레지스트리에서 공개 확장 프로그램을 활성화하면 CloudFormation에 AWS 계정 및 리전에서 해당 확장 프로그램을 간접적으로 호출하는 데 필요한 권한을 부여하는 실행 역할을 제공할 수 있습니다.

실행 역할에 필요한 권한은 확장 프로그램 스키마의 핸들러 섹션에 정의되어 있습니다. 확장 프로그램에 필요한 특정 권한을 부여하는 IAM 정책을 생성하고 실행 역할에 연결해야 합니다.

권한 정책 외에도 실행 역할에 CloudFormation이 해당 역할을 수임할 수 있도록 허용하는 신뢰 정책도 있어야 합니다. *IAM 사용 설명서*의 [사용자 지정 트러스트 정책을 사용하여 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)에 설명된 지침에 따라 사용자 지정 신뢰 정책으로 역할을 생성합니다.

### 신뢰 관계
<a name="registry-public-enable-execution-role-trust-policy"></a>

다음은 사용할 수 있는 신뢰 정책의 예입니다.

`Condition` 필드와 함께 하나 이상의 글로벌 조건 컨텍스트 키를 사용하여 서비스 간 혼동된 대리인 방지를 위해 권한 범위를 선택적으로 제한할 수 있습니다. 자세한 내용은 [교차 서비스 혼동된 대리인 방지](cross-service-confused-deputy-prevention.md) 섹션을 참조하세요.
+ `aws:SourceAccount` 값을 계정 ID로 설정합니다.
+ `aws:SourceArn` 값을 확장 프로그램의 ARN으로 설정합니다.

**신뢰 정책 예제 1**  
다음은 리소스 유형 확장 프로그램에 대한 IAM 역할 신뢰 정책의 예입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "resources.cloudformation.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:cloudformation:us-west-2:123456789012:type/resource/Organization-Service-Resource"
                }
            }
        }
    ]
}
```

------

**신뢰 정책 예제 2**  
다음은 후크 확장 프로그램에 대한 IAM 역할 신뢰 정책의 예입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "resources.cloudformation.amazonaws.com",
                    "hooks.cloudformation.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "123456789012"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:cloudformation:us-west-2:123456789012:type/hook/Organization-Service-Hook"
                }
            }
        }
    ]
}
```

------

## 자동으로 새로운 버전의 확장 프로그램 사용
<a name="registry-public-enable-auto"></a>

익스텐션을 활성화할 때 최신 마이너 버전을 사용하도록 익스텐션 유형을 지정할 수도 있습니다. 게시자가 활성화된 익스텐션의 새 버전을 출시할 때마다 익스텐션 유형이 마이너 버전을 업데이트합니다.

예를 들어, 다음에 해당 익스텐션이 포함된 템플릿을 사용하여 스택 생성 또는 업데이트와 같은 스택 작업을 수행할 때 CloudFormation은 새로운 마이너 버전을 사용합니다.

새 익스텐션 버전으로 자동 또는 수동 업데이트해도 스택에 이미 프로비저닝된 익스텐션 인스턴스에는 영향이 없습니다.

CloudFormation은 익스텐션의 메이저 버전 업데이트를 잠재적으로 주요 변경 사항을 포함하는 것으로 취급하므로 새로운 메이저 버전의 익스텐션으로 수동 업데이트해야 합니다.

AWS에 의해 게시된 확장 프로그램은 사용 가능한 모든 계정과 리전에 대해 기본적으로 활성화되며 항상 각 AWS 리전에서 사용 가능한 최신 버전을 사용합니다.

**중요**  
확장 프로그램이 계정의 최신 버전으로 업데이트되는지 여부와 시기를 제어하므로 동일한 확장 프로그램의 다른 버전이 다른 계정 및 리전에 배포될 수 있습니다.  
이로 인해 해당 계정과 리전에서 해당 확장 프로그램이 포함된 동일한 템플릿을 사용할 때 예기치 않은 결과가 발생할 수 있습니다.

## 별칭을 사용하여 확장 프로그램 참조
<a name="registry-public-enable-alias"></a>

지정된 AWS 계정과 리전에서 지정된 이름으로 여러 확장 프로그램을 활성화할 수 없습니다. 다른 게시자가 동일한 익스텐션 이름으로 퍼블릭 익스텐션을 제공할 수 있기 때문에 CloudFormation을 사용하면 활성화하는 모든 타사 퍼블릭 익스텐션에 대한 별칭을 지정할 수 있습니다.

확장 프로그램에 대한 별칭을 지정하면 CloudFormation은 별칭을 계정과 리전 내에서 확장 프로그램 유형 이름으로 처리합니다. 템플릿, API 호출 및 CloudFormation 콘솔에서 익스텐션을 참조하려면 별칭을 사용해야 합니다.

타사 별칭은 지정된 계정과 리전 내에서 고유해야 합니다. 서로 다른 유형 이름 별칭을 사용하여 동일한 계정과 리전에서 동일한 퍼블릭 리소스를 여러 번 활성화할 수 있습니다.

**중요**  
확장 프로그램 별칭은 지정된 계정과 리전에서만 고유해야 하지만 사용자가 계정과 리전 전반에 걸쳐 다른 서드 파티 공개 확장 프로그램에 동일한 별칭을 할당하지 *않는* 것이 좋습니다. 이렇게 하면 여러 계정 또는 리전에서 확장 프로그램 별칭이 포함된 템플릿을 사용할 때 예상치 못한 결과가 발생할 수 있습니다.

## 공개 확장 프로그램 작업에 일반적으로 사용되는 AWS CLI 명령
<a name="registry-commonly-used-commands-public-extensions"></a>

공개 확장 프로그램 작업에 일반적으로 사용되는 명령은 다음과 같습니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html) - 계정의 공개 서드 파티 모듈 또는 리소스 유형을 활성화합니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html) - 계정의 익스텐션에 대한 구성 데이터를 지정하고 Hooks를 비활성화 및 활성화합니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/list-types.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/list-types.html) - 계정의 확장 프로그램을 나열합니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/describe-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/describe-type.html) - 현재 구성 데이터를 포함하여 특정 확장 프로그램 또는 특정 확장 프로그램 버전에 대한 자세한 정보를 반환합니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-default-version.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-default-version.html) - 확장 프로그램의 기본 버전을 지정합니다.
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/deactivate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/deactivate-type.html) - 계정의 이전에 활성화된 공개 서드 파티 모듈 또는 리소스 유형을 비활성화합니다.

# 계정에서 서드 파티 공개 확장 프로그램 활성화
<a name="registry-public-activate-extension"></a>

다음 주제에서는 계정에서 서드 파티 공개 확장 프로그램을 활성화하는 방법을 보여줍니다. 이를 통해 확장 프로그램이 활성화된 계정과 리전에서 해당 확장 프로그램을 사용할 수 있습니다.

**참고**  
계속하기 전에 이 확장 프로그램에 사용할 [IAM 역할](registry-public.md#registry-public-enable-execution-role)을 생성했는지 확인합니다.

**Topics**
+ [

## 공개 확장 프로그램 활성화(콘솔)
](#registry-public-activate-extension-console)
+ [

## 공개 확장 프로그램 활성화(AWS CLI)
](#registry-public-activate-extension-cli)

## 공개 확장 프로그램 활성화(콘솔)
<a name="registry-public-activate-extension-console"></a>

이 섹션의 다음 단계를 따라 콘솔을 사용합니다.
+ 서드 파티 공개 확장 프로그램 활성화
+ 계정에 대한 추가 확장 프로그램 구성 데이터 지정

**계정에서 사용할 공개 확장 프로그램을 활성화하려면 다음을 수행하세요.**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)에서 CloudFormation 콘솔을 엽니다.

1. 화면 상단의 탐색 모음에서 AWS 리전을 선택합니다.

1. 탐색 창의 **레지스트리**에서 **공개 확장 프로그램**을 선택하세요.

1. **필터**를 사용하여 확장 프로그램 유형을 선택하고 **서드 파티**를 선택합니다. AWS에서 게시하는 익스텐션은 기본적으로 활성화되어 있습니다.

1. 확장 프로그램을 선택한 다음 **활성화**를 선택합니다.

   여러 버전의 확장 프로그램을 사용할 수 있는 경우 **버전** 메뉴를 사용하여 활성화하려는 확장 프로그램 버전을 선택할 수 있습니다. 기본값은 가장 최신 버전입니다.

1. **확장 프로그램 이름**의 경우 **기본값 사용**을 선택한 상태로 유지하거나 **기본값 재정의**를 선택한 다음 이 확장 프로그램에서 사용할 확장 프로그램 유형 별칭을 입력할 수 있습니다. 별칭은 익스텐션 유형에 대해 권장되는 형식을 따라야 합니다. 자세한 내용은 [별칭을 사용하여 확장 프로그램 참조](registry-public.md#registry-public-enable-alias) 섹션을 참조하세요.

1. 활성화하려는 확장 프로그램이 후크 또는 리소스 유형인 경우 **실행 역할 ARN**에 확장 프로그램을 간접 호출할 때 수임할 CloudFormation의 IAM 역할을 지정하세요. 자세한 내용은 [공개 확장 프로그램 액세스를 위해 IAM 권한 및 신뢰 정책으로 실행 역할 구성](registry-public.md#registry-public-enable-execution-role) 섹션을 참조하세요.

1. 원하는 경우 **로깅 구성**에서 확장 프로그램에 대한 로깅 구성 정보를 지정하세요. 예제:

   ```
   {
       "logRoleArn": "arn:aws:iam::account:role/rolename",
       "logGroupName": "log-group-name"
   }
   ```

   로깅 구성 정보는 필수는 아니지만 디버깅 목적으로 권장됩니다. 후크와 함께 로깅 구성을 사용하려면 로그 역할이 로그 그룹에 로그를 쓸 수 있도록 지정된 실행 역할과 동일한 신뢰 정책을 추가합니다.

   `logRoleArn` 및 `logGroupName` 키 이름은 대소문자를 구분하지 않습니다.

1. **버전 관리**, **자동 업데이트**에서 업데이트를 받는 방법을 선택하세요.
   + **On**(켜기) - 최신 마이너 버전으로 자동 업데이트됩니다. 메이저 버전은 수동으로 업데이트됩니다.
   + **Off**(끄기) - 최신 마이너 버전으로 자동 업데이트되지 않습니다. 모든 버전이 수동으로 업데이트됩니다.

   자세한 내용은 [자동으로 새로운 버전의 확장 프로그램 사용](registry-public.md#registry-public-enable-auto) 섹션을 참조하세요.

확장 프로그램에 추가 구성이 필요한 경우 지금 또는 확장 프로그램이 활성화된 후 구성 데이터를 지정할 수 있는 옵션이 있습니다.

**중요**  
활성화하는 확장 프로그램이 후크인 경우 이 단계가 필요합니다. `HookInvocationStatus` 속성에 `ENABLED`을 지정해야 합니다. 이 작업은 후크의 스키마 `properties` 섹션에 정의된 후크의 속성을 활성화합니다. 자세한 내용은 *CloudFormation Hooks User Guide*의 [Hook configuration schema syntax reference](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/hook-configuration-schema.html)를 참조하세요.

**구성 데이터를 지정하려면 다음을 수행하세요.**

1. **구성**에서 **지금 구성**을 선택한 다음 **확장 프로그램 활성화**를 선택합니다.

   **Configure extension**(익스텐션 구성) 페이지가 표시됩니다. 익스텐션에 대한 현재 구성 스키마를 보려면 **View configuration schema**(구성 스키마 보기)가 활성화되어 있는지 확인합니다.

1. **구성 JSON** 텍스트 상자에 이 확장 프로그램에 대해 지정하려는 구성 데이터를 나타내는 JSON 문자열을 입력합니다. 지정하는 JSON은 확장 프로그램의 구성 정의 스키마에 대해 검증되어야 합니다.

1. **확장 프로그램 구성**을 선택합니다.

활성화 후 확장 프로그램을 구성하려는 경우 이 단계를 건너뛰고 나중에 구성 데이터를 제공할 수 있습니다.

1. **구성**에서 **나중에 구성**을 선택한 다음 **익스텐션 활성화**를 선택합니다.

1. 확장 프로그램이 활성화되면 활성화된 확장 프로그램 페이지에서 확장 프로그램으로 이동하고 구성 데이터를 제공하여 확장 프로그램을 구성할 수 있습니다.

## 공개 확장 프로그램 활성화(AWS CLI)
<a name="registry-public-activate-extension-cli"></a>

이 섹션의 다음 단계를 따라 AWS CLI을 사용합니다.
+ 서드 파티 공개 확장 프로그램 활성화
+ 계정에 대한 추가 확장 프로그램 구성 데이터 지정

### 퍼블릭 후크 활성화
<a name="registry-public-activate-extension-hooks"></a>

계정에서 후크를 활성화하면 후크가 AWS 계정에서 정의된 권한을 사용하도록 승인하는 것입니다. CloudFormation은 사용자의 권한을 후크에 전달하기 전에 필요하지 않은 권한을 제거합니다. CloudFormation은 고객 또는 후크 사용자에게 계정에서 후크를 활성화하기 전에 후크 권한을 검토하고 후크에 허용되는 권한을 인지할 것을 권장합니다.

**계정에서 사용할 퍼블릭 후크를 활성화하려면 다음을 수행하세요(AWS CLI).**

1. 후크의 ARN을 가져와 저장합니다. AWS Management Console 또는 AWS CLI를 사용하여 후크의 ARN을 가져올 수 있습니다. 자세한 내용은 [CloudFormation 레지스트리에서 사용 가능하고 활성화된 확장 프로그램 보기](registry-view.md)을 참조하세요.

   ```
   export HOOK_TYPE_ARN="arn:aws:cloudformation:us-west-2:123456789012:type/hook/Organization-Service-Hook/"
   ```

1. [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html) 명령을 사용하여 구성 데이터를 지정합니다. `--configuration`에 대해 전달하는 JSON은 후크의 구성 스키마에 대해 검증되어야 합니다. 모든 스택 작업에 대해 후크를 활성화하려면 `HookConfiguration` 섹션에서 `HookInvocationStatus` 속성을 `ENABLED`로 설정해야 합니다.

   ```
   aws cloudformation set-type-configuration \
     --configuration "{"CloudFormationConfiguration":{"HookConfiguration":{"HookInvocationStatus": "ENABLED", "FailureMode": "FAIL", "Properties":{}}}}" \
     --type-arn $HOOK_TYPE_ARN --region us-west-2
   ```

   `HookConfiguration` 구성 옵션에 대한 자세한 내용은 *CloudFormation Hooks User Guide*의 [Hook configuration schema syntax reference](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/hook-configuration-schema.html#)를 참조하세요.

### 퍼블릭 모듈 및 리소스 유형 활성화
<a name="registry-public-activate-extension-type"></a>

**계정에서 사용할 공개 확장 프로그램을 활성화하려면 다음을 수행하세요(AWS CLI).**
+ [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html) 명령을 사용하여 확장 프로그램을 활성화하고 확장 프로그램의 새 마이너 버전이 게시될 때마다 확장 프로그램을 자동 업데이트할지 여부를 지정하세요.

  아래 예제에서는 이 계정에 대해 활성화할 퍼블릭 익스텐션의 퍼블릭 Amazon 리소스 이름(ARN)을 지정합니다. 또한 새 마이너 버전이 게시될 때마다 CloudFormation이 익스텐션을 업데이트하도록 지정합니다.

  ```
  aws cloudformation activate-type \
    --public-type-arn public_extension_ARN \
    --execution-role-arn arn:aws:iam::123456789012:role/my-execution-role \
    --auto-update true --region us-west-2
  ```

  이 명령은 활성화된 확장 프로그램의 ARN을 반환합니다.

  ```
  {
      "Arn": "arn:aws:cloudformation:us-west-2:123456789012:type/resource/My-Resource-Example"
  }
  ```

### 공개 확장 프로그램의 버전 업데이트(AWS CLI)
<a name="registry-public-update-extension-type"></a>

[https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/activate-type.html)을 사용하여 익스텐션을 다시 활성화합니다.

`--version-bump` 옵션을 사용하여 확장 프로그램을 최신 `MAJOR` 버전으로 업데이트할지, 최신 `MINOR` 버전으로 업데이트할지 지정합니다.

```
aws cloudformation activate-type --type RESOURCE \
  --type-name Example::Test::1234567890abcdef0 \
  --type-name-alias Example::Test::Alias \
  --version-bump MAJOR --region us-west-2
```

# 계정에서 공개 서드 파티 확장 프로그램 업데이트
<a name="registry-public-update-extension-console"></a>

서드 파티 공개 확장 프로그램을 활성화한 후 계정에서 대부분의 확장 프로그램 세부 정보를 업데이트할 수 있습니다.

**계정에서 공개 확장 프로그램을 업데이트하는 방법(콘솔)**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)에서 CloudFormation 콘솔을 엽니다.

1. 화면 상단의 탐색 모음에서 AWS 리전을 선택합니다.

1. 탐색 창의 **레지스트리**에서 **활성화된 프로그램**을 선택하세요.

1. 업데이트하려는 확장 프로그램을 찾아 선택하세요. 자세한 내용은 [CloudFormation 레지스트리에서 사용 가능하고 활성화된 확장 프로그램 보기](registry-view.md) 섹션을 참조하세요.

1. **작업** 메뉴에서 **편집**을 선택한 다음 적절한 편집 옵션을 선택합니다.
   + 구성 스키마를 업데이트하려면 [계정의 확장 프로그램에 대한 구성 데이터 편집](registry-set-configuration.md) 섹션을 참조하세요.
   + 자동 업데이트 활성화 또는 비활성화

     1. **자동 업데이트 편집**을 선택합니다.

     1. **활성** 또는 **비활성**을 선택한 다음 **저장**을 선택합니다. 자세한 내용은 [자동으로 새로운 버전의 확장 프로그램 사용](registry-public.md#registry-public-enable-auto) 섹션을 참조하세요.
   + 실행 역할 업데이트

     1. **실행 역할 편집**을 선택합니다.

     1. 이 확장 프로그램을 간접적으로 호출할 때 CloudFormation에서 사용할 IAM 역할의 ARN을 지정한 다음 **저장**을 선택합니다. 자세한 내용은 [공개 확장 프로그램 액세스를 위해 IAM 권한 및 신뢰 정책으로 실행 역할 구성](registry-public.md#registry-public-enable-execution-role) 섹션을 참조하세요.
   + 로깅 구성 업데이트

     1. **로깅 구성 편집**을 선택합니다.

     1. 로깅 구성 JSON을 편집한 다음 **저장**을 선택합니다.

# 계정에서 서드 파티 공개 확장 프로그램 비활성화
<a name="registry-public-deactivate-extension"></a>

활성화된 서드 파티 공개 확장 프로그램이 더 이상 필요하지 않은 경우 다음 절차에 따라 계정에서 해당 확장 프로그램을 비활성화하세요.

**Topics**
+ [

## 계정에서 공개 확장 프로그램 비활성화(콘솔)
](#registry-public-deactivate-extension-console)
+ [

## 계정에서 공개 확장 프로그램 비활성화(AWS CLI)
](#registry-public-deactivate-extension-cli)
+ [

## 계정에서 후크 비활성화(AWS CLI)
](#registry-public-deactivate-extension-cli-hook)

## 계정에서 공개 확장 프로그램 비활성화(콘솔)
<a name="registry-public-deactivate-extension-console"></a>

**계정에서 공개 확장 프로그램을 비활성화하려면 다음을 수행하세요.**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)에서 CloudFormation 콘솔을 엽니다.

1. 화면 상단의 탐색 모음에서 AWS 리전을 선택합니다.

1. 탐색 창의 **레지스트리**에서 **활성화된 프로그램**을 선택하세요.

1. 비활성화하려는 확장 프로그램을 찾아 선택하세요. 자세한 내용은 [CloudFormation 레지스트리에서 사용 가능하고 활성화된 확장 프로그램 보기](registry-view.md) 섹션을 참조하세요.

1. **작업** 메뉴에서 **비활성화**를 선택합니다.

1. **비활성화**를 선택합니다.

## 계정에서 공개 확장 프로그램 비활성화(AWS CLI)
<a name="registry-public-deactivate-extension-cli"></a>

다음 [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/deactivate-type.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/deactivate-type.html) 명령을 사용합니다.

```
aws cloudformation deactivate-type --type MODULE \
  --type-name Example::Test::Type::MODULE \
  --region us-west-2
```

## 계정에서 후크 비활성화(AWS CLI)
<a name="registry-public-deactivate-extension-cli-hook"></a>

후크를 비활성화하면 후크를 제거하지 않고는 AWS 계정에서 후크가 실행되지 않습니다.

[https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/set-type-configuration.html) 명령을 사용하고 `HookInvocationStatus`를 `DISABLED`로 지정하여 후크를 비활성화합니다.

다음 예제에서는 비활성화 중인 후크의 AWS 리전과 Amazon 리소스 이름(ARN)을 지정합니다.

```
aws cloudformation set-type-configuration \
  --configuration "{"CloudFormationConfiguration":{"HookConfiguration":{"HookInvocationStatus": "DISABLED", "FailureMode": "FAIL", "Properties":{}}}}" \
  --type-arn "arn:aws:cloudformation:us-west-2:123456789012:type/hook/MyTestHook" --region us-west-2
```

자세한 내용은 *CloudFormation Hooks User Guide*의 [Disable and enable CloudFormation Hooks](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/hooks-disable-enable.html)를 참조하세요.