

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 계정 식별자 보기
<a name="manage-acct-identifiers"></a>

AWS 는 AWS 계정각각에 다음과 같은 고유 식별자를 할당합니다.

**[AWS 계정 ID](#FindAccountId)**  <a name="awsaccountid"></a>
 AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)입니다. 많은 AWS 리소스가 [Amazon 리소스 이름(ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)에 계정 ID를 포함합니다. 계정 ID 부분은 한 계정의 리소스를 다른 계정의 리소스와 구분합니다. AWS Identity and Access Management (IAM) 사용자인 경우 계정 ID 또는 계정 별칭을 AWS Management Console 사용하여에 로그인할 수 있습니다. 계정 ID 식별 정보와 마찬가지로 신중하게 사용하고 공유해야 하지만 비밀, 민감한 또는 기밀 정보로 간주되지 않습니다.

**[정식 사용자 ID](#FindCanonicalId)**  
난독화된 형태의 AWS 계정 ID`79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be`인와 같은 영숫자 식별자입니다. Amazon Simple Storage Service(Amazon S3)를 사용하여 버킷 및 객체에 대한 교차 계정 액세스 권한을 부여할 AWS 계정 때이 ID를 사용하여를 식별할 수 있습니다. [루트 사용자](root-user.md) 또는 IAM 사용자로 AWS 계정 의 정식 사용자 ID를 검색할 수 있습니다.

이러한 식별자 AWS 를 보려면 로 인증해야 합니다.

**주의**  
 AWS 리소스를 공유하기 위해 AWS 계정 식별자가 필요한 타사에 AWS 자격 증명(암호 및 액세스 키 포함)을 제공하지 마십시오. 이렇게 하면 사용자와 동일한에 액세스할 수 AWS 계정 있습니다.

## AWS 계정 ID 찾기
<a name="FindAccountId"></a>

 AWS Management Console 또는 AWS Command Line Interface ()를 사용하여 AWS 계정 ID를 찾을 수 있습니다AWS CLI. 콘솔에서 계정 ID의 위치는 루트 사용자 또는 IAM 사용자로 로그인했는지 여부에 따라 달라집니다. 계정 ID는 루트 사용자로 로그인하든 IAM 사용자로 로그인하든 동일합니다.

### 루트 사용자로 계정 ID 찾기
<a name="FindAccountId-root"></a>

------
#### [ AWS Management Console ]

**루트 사용자로 로그인할 때 AWS 계정 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 로그인하면 IAM 권한이 필요하지 않습니다.

1. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 **내 보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. **계정 세부 정보** 섹션에서 계정 번호가 **AWS 계정 ID** 옆에 나타납니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 AWS 계정 ID를 찾으려면 AWS CLI**

**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.

다음과 같이 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 명령을 사용합니다.

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

### IAM 사용자로 계정 ID 찾기
<a name="FindAccountId-iam-user"></a>

------
#### [ AWS Management Console ]

**IAM 사용자로 로그인할 때 AWS 계정 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
`account:GetAccountInformation`

1. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 **보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. 페이지 상단의 **계정 세부 정보** 아래에 계정 번호가 **AWS 계정 ID** 옆에 표시됩니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 AWS 계정 ID를 찾으려면 AWS CLI**

**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
IAM 사용자 또는 역할로 명령을 실행할 때 다음 사항이 있어야 합니다.  
`sts:GetCallerIdentity`

다음과 같이 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 명령을 사용합니다.

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

## 의 정식 사용자 ID 찾기 AWS 계정
<a name="FindCanonicalId"></a>

 AWS Management Console 또는를 AWS 계정 사용하여의 정식 사용자 ID를 찾을 수 있습니다 AWS CLI. 의 정식 사용자 ID AWS 계정 는 해당 계정에 고유합니다. 루트 사용자, 페더레이션 사용자 또는 IAM 사용자 AWS 계정 로서의 정식 사용자 ID를 검색할 수 있습니다.

### 루트 사용자 또는 IAM 사용자로 정식 ID 찾기
<a name="FindCanonicalId-root"></a>

------
#### [ AWS Management Console ]

**루트 사용자 또는 IAM 사용자로 콘솔에 로그인한 경우 계정의 정식 사용자 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.
IAM 사용자로 로그인하는 경우 다음이 있어야 합니다.  
`account:GetAccountInformation`

1. 루트 사용자 또는 IAM 사용자 AWS Management Console 로에 로그인합니다.

1. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 **내 보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. **계정 세부 정보** 섹션에서 정식 사용자 ID가 **정식 사용자 ID** 옆에 나타납니다. 정식 사용자 ID를 사용하여 Amazon S3 액세스 제어 목록(ACL)을 구성합니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 정식 사용자 ID를 찾으려면 AWS CLI**  
동일한 AWS CLI 및 API 명령이 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에 적용됩니다.

다음과 같이 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 명령을 사용합니다.

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------

### IAM 역할이 있는 페더레이션 사용자로 정식 ID 찾기
<a name="FindCanonicalId-federated-user"></a>

------
#### [ AWS Management Console ]

**IAM 역할이 있는 페더레이션 사용자로 로그인할 때 계정의 정식 사용자 ID를 찾으려면**
**최소 권한**  
Amazon S3 버킷을 나열하고 볼 수 있는 권한이 있어야 합니다.

1. IAM 역할이 있는 페더레이션 사용자 AWS Management Console 로에 로그인합니다.

1. Amazon S3 콘솔에서 버킷 이름을 선택하여 버킷에 대한 세부 정보를 봅니다.

1. **권한** 탭을 선택합니다.

1. **액세스 제어 리스트** 섹션에서 **버킷 소유자**에 AWS 계정 의 정식 사용자 ID가 표시됩니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 정식 사용자 ID를 찾으려면 AWS CLI**  
동일한 AWS CLI 및 API 명령이 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에 적용됩니다.

다음과 같이 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 명령을 사용합니다.

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------