

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에서 자유 형식 구성 프로필 생성 AWS AppConfig
<a name="appconfig-free-form-configurations-creating"></a>

*구성 데이터*는 애플리케이션의 동작에 영향을 미치는 설정 모음입니다. *구성 프로파일*에는 무엇보다도가 저장된 위치에서 구성 데이터를 AWS AppConfig 찾을 수 있는 URI와 구성 유형이 포함됩니다. 자유 형식 구성 프로파일을 사용하면 AWS AppConfig 호스팅 구성 저장소 또는 다음 AWS 서비스 및 Systems Manager 도구에 데이터를 저장할 수 있습니다.


****  

| Location | 지원되는 파일 형식 | 
| --- | --- | 
|  AWS AppConfig 호스팅 구성 스토어  |  를 사용하여 추가된 경우 YAML, JSON 및 텍스트입니다 AWS Management Console. AWS AppConfig [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API 작업을 사용하여 추가되는 경우 모든 파일 유형입니다.  | 
|  [Amazon Simple Storage Service(Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)  |  임의  | 
|  [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)  |  파이프라인(서비스가 정의함)  | 
|  [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)  |  보안 암호(서비스가 정의함)  | 
|  [AWS Systems Manager 파라미터 스토어](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  표준 및 보안 문자열 파라미터(파라미터 저장소에서 정의)  | 
|  [AWS Systems Manager 문서 스토어(SSM 문서)](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  YAML, JSON, 텍스트  | 

구성 프로파일에는 구성 데이터가 구문상 및 의미상 올바른지 확인하기 위한 선택적 유효성 검사기가 포함될 수도 있습니다.는 배포를 시작할 때 유효성 검사기를 사용하여 검사를 AWS AppConfig 수행합니다. 오류가 발견되면 구성의 대상을 변경하기 전에 배포가 중지됩니다.

**참고**  
가능한 경우 대부분의 기능과 향상된 기능을 제공하므로 AWS AppConfig 호스팅 구성 스토어에서 구성 데이터를 호스팅하는 것이 좋습니다.

 AWS AppConfig 호스팅된 구성 스토어 또는 SSM 문서에 저장된 자유 형식 구성의 경우 구성 프로필을 생성할 때 Systems Manager 콘솔을 사용하여 자유 형식 구성을 생성할 수 있습니다. 이 프로세스는 이 주제의 뒷부분에서 설명합니다.

파라미터 스토어, Secrets Manager 또는 Amazon S3에 저장된 자유 형식 구성의 경우 먼저 파라미터, 암호 또는 객체를 생성하여 관련 구성 저장소에 저장해야 합니다. 파라미터 데이터를 저장한 후 이 주제의 절차를 사용하여 구성 프로필을 생성할 수 있습니다.

**Topics**
+ [

# 유효성 검사기 이해
](appconfig-creating-configuration-and-profile-validators.md)
+ [

# 구성 저장소 할당량 및 제한 이해
](appconfig-creating-configuration-and-profile-quotas.md)
+ [

# AWS AppConfig 호스팅 구성 스토어 이해
](appconfig-creating-configuration-and-profile-about-hosted-store.md)
+ [

# Amazon S3에 저장된 구성 이해
](appconfig-creating-configuration-and-profile-S3-source.md)
+ [

# AWS AppConfig 자유 형식 구성 프로필 생성(콘솔)
](appconfig-creating-free-form-configuration-and-profile-create-console.md)
+ [

# AWS AppConfig 자유 형식 구성 프로필 생성(명령줄)
](appconfig-creating-free-form-configuration-and-profile-create-commandline.md)

# 유효성 검사기 이해
<a name="appconfig-creating-configuration-and-profile-validators"></a>

구성 프로필을 생성할 때 최대 두 개의 유효성 검사기를 지정할 수 있습니다. 유효성 검사기는 구성 데이터가 구문론적, 의미론적으로 올바른지 확인합니다. 검사기를 사용하려는 경우 구성 프로파일을 생성하기 전에 검사기를 생성해야 합니다.는 다음 유형의 검사기를 AWS AppConfig 지원합니다.
+ **AWS Lambda 함수**: 기능 플래그 및 자유 형식 구성에 대해 지원됩니다.
+ **JSON 스키마**: 자유 형식 구성에 대해 지원됩니다. (는 JSON 스키마에 대해 기능 플래그를AWS AppConfig 자동으로 검증합니다.)

**Topics**
+ [

## AWS Lambda 함수 검사기
](#appconfig-creating-configuration-and-profile-validators-lambda)
+ [

## JSON 스키마 유효성 검사기
](#appconfig-creating-configuration-and-profile-validators-json-schema)

## AWS Lambda 함수 검사기
<a name="appconfig-creating-configuration-and-profile-validators-lambda"></a>

Lambda 함수 유효성 검사기는 아래와 같은 이벤트 스키마로 구성되어야 합니다. AWS AppConfig 는 이 스키마를 사용하여 Lambda 함수를 간접적으로 호출합니다. 내용은 base64로 인코딩된 문자열이고 URI는 문자열입니다.

```
{
    "applicationId": "The application ID of the configuration profile being validated", 
    "configurationProfileId": "The ID of the configuration profile being validated",
    "configurationVersion": "The version of the configuration profile being validated",
    "content": "Base64EncodedByteString", 
    "uri": "The configuration uri"    
}
```

AWS AppConfig 는 Lambda `X-Amz-Function-Error` 헤더가 응답에 설정되어 있는지 확인합니다. 함수에서 예외가 발생하는 경우 Lambda는 이 헤더를 설정합니다. `X-Amz-Function-Error`에 대한 자세한 내용은AWS Lambda 개발자 안내서의 [AWS Lambda의 오류 처리 및 자동 재시도](https://docs.aws.amazon.com/lambda/latest/dg/retries-on-errors.html)를 참조하십시오.**

다음은 성공적인 유효성 검사를 위한 Lambda 응답 코드의 간단한 예입니다.

```
import json

def handler(event, context):
     #Add your validation logic here
     print("We passed!")
```

다음은 실패한 유효성 검사를 위한 Lambda 응답 코드의 간단한 예입니다.

```
def handler(event, context):
     #Add your validation logic here
     raise Exception("Failure!")
```

다음은 구성 파라미터가 소수인 경우에만 유효성을 검사하는 또 다른 예입니다.

```
function isPrime(value) {
    if (value < 2) {
        return false;
    }

    for (i = 2; i < value; i++) {
        if (value % i === 0) {
            return false;
        }
    }

    return true;
}

exports.handler = async function(event, context) {
    console.log('EVENT: ' + JSON.stringify(event, null, 2));
    const input = parseInt(Buffer.from(event.content, 'base64').toString('ascii'));
    const prime = isPrime(input);
    console.log('RESULT: ' + input + (prime ? ' is' : ' is not') + ' prime');
    if (!prime) {
        throw input + "is not prime";
    }
}
```

AWS AppConfig 는 `StartDeployment` 및 `ValidateConfigurationActivity` API 작업을 호출할 때 검증 Lambda를 호출합니다. Lambda를 간접적으로 호출할 `appconfig.amazonaws.com` 권한을 제공해야 합니다. 자세한 내용은 [AWS 서비스에 대한 함수 액세스 권한 부여](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-serviceinvoke)를 참조하세요. 시작 지연 시간을 포함하여 검증 Lambda 실행 시간을 15초로 AWS AppConfig 제한합니다.

## JSON 스키마 유효성 검사기
<a name="appconfig-creating-configuration-and-profile-validators-json-schema"></a>

SSM 문서에서 구성을 생성하는 경우 해당 구성에 대한 JSON 스키마를 지정하거나 생성해야 합니다. 템플릿은 각 애플리케이션 구성 설정에 대해 허용 가능한 속성을 정의하는 JSON 스키마입니다. 이 JSON 스키마는 규칙 세트와 비슷하게 새로운 구성 설정이나 업데이트된 구성 설정이 애플리케이션에서 요구하는 모범 사례를 따르는지 여부를 확인하는 역할을 합니다. 다음 예를 참고하세요 

```
    {
      "$schema": "http://json-schema.org/draft-04/schema#",
      "title": "$id$",
      "description": "BasicFeatureToggle-1",
      "type": "object",
      "additionalProperties": false,
      "patternProperties": {
          "[^\\s]+$": {
              "type": "boolean"
          }
      },
      "minProperties": 1
    }
```

SSM 문서에서 구성을 생성하면 시스템은 구성이 스키마 요구 사항을 준수하는지 자동으로 확인합니다. 준수하지 않으면 AWS AppConfig 는 유효성 검사 오류를 반환합니다.

**중요**  
JSON 스키마 검사기에 대한 다음 중요 정보를 유념하십시오.  
SSM 문서에 저장된 구성 데이터는 시스템에 구성을 추가하기 전에 연결된 JSON 스키마에 대해 유효성을 검사해야 합니다. SSM 파라미터에는 검증 방법이 필요하지 않지만를 사용하여 새 SSM 파라미터 구성 또는 업데이트된 SSM 파라미터 구성에 대한 검증 검사를 생성하는 것이 좋습니다 AWS Lambda.
SSM 문서의 구성은 `ApplicationConfiguration` 문서 유형을 사용합니다. 해당 JSON 스키마는 `ApplicationConfigurationSchema` 문서 유형을 사용합니다.
AWS AppConfig 는 인라인 스키마에 대해 JSON 스키마 버전 4.X를 지원합니다. 애플리케이션 구성에 다른 버전의 JSON 스키마가 필요한 경우 Lambda 유효성 검사기를 생성해야 합니다.

# 구성 저장소 할당량 및 제한 이해
<a name="appconfig-creating-configuration-and-profile-quotas"></a>

에서 지원하는 구성 스토어 AWS AppConfig 에는 다음과 같은 할당량 및 제한이 있습니다.


****  

|  | AWS AppConfig 호스팅 구성 스토어 | Amazon S3 | Systems Manager Parameter Store | AWS Secrets Manager | Systems Manager Document 저장소 | AWS CodePipeline | 
| --- | --- | --- | --- | --- | --- | --- | 
|  **구성 크기 제한**  | 2MB(기본값), 4MB(최대값) |  2MB S3가 AWS AppConfig아닌에서 적용  |  4KB(프리 티어)/8KB(고급 파라미터)  | 64KB |  64KB  | 2MBCodePipeline이 AWS AppConfig아닌에서 적용 | 
|  **리소스 스토리지 제한**  | 1GB |  무제한  |  10,000개 파라미터(프리 티어)/100,000개 파라미터(고급 파라미터)  | 500,000 |  500개 문서  | 애플리케이션당 구성 프로필 수로 제한됩니다.(애플리케이션당 프로필 100개) | 
|  **서버 측 암호화**  | 예 |  [SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html), [SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)  |  예  | 예 |  아니요  | 예 | 
|  **CloudFormation 지원**  | 예 |  데이터 생성 또는 업데이트용 아님  |  예  | 예 |  아니요  | 예 | 
|  **요금**  | 무료 |  [Amazon S3 요금](https://aws.amazon.com//s3/pricing/)을 참조하십시오.  |  [AWS Systems Manager 요금](https://aws.amazon.com//systems-manager/pricing/) 참조  | [AWS Secrets Manager 요금](https://aws.amazon.com//secrets-manager/pricing/) 참조 |  무료  |  [AWS CodePipeline 요금](https://aws.amazon.com//codepipeline/pricing/) 참조  | 

# AWS AppConfig 호스팅 구성 스토어 이해
<a name="appconfig-creating-configuration-and-profile-about-hosted-store"></a>

AWS AppConfig 에는 내부 또는 호스팅 구성 저장소가 포함되어 있습니다. 구성은 2MB 이하여야 합니다. AWS AppConfig 호스팅 구성 스토어는 다른 구성 스토어 옵션에 비해 다음과 같은 이점을 제공합니다.
+ Amazon Simple Storage Service(S3) 또는 파라미터 스토어와 같은 다른 서비스를 설정하고 구성할 필요가 없습니다.
+ 구성 스토어를 사용하기 위해 AWS Identity and Access Management (IAM) 권한을 구성할 필요가 없습니다.
+ 구성을 YAML, JSON 또는 텍스트 문서로 저장할 수 있습니다.
+ 저장소는 사용이 무료입니다.
+ 구성을 생성한 후 구성 프로필을 생성할 때 저장소에 추가할 수 있습니다.

# Amazon S3에 저장된 구성 이해
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

구성을 Amazon Simple Storage Service(S3) 버킷에 저장할 수 있습니다. 구성 프로필을 만들 때 URI를 버킷의 단일 S3 객체에 지정합니다. 또한 객체를 가져올 수 있는 권한을 부여하는 AWS AppConfig (IAM) 역할의 Amazon 리소스 이름 AWS Identity and Access Management (ARN)을 지정합니다. Amazon S3 객체에 대한 구성 프로필을 만들기 전에 다음 제한 사항에 유의하십시오.


****  

| 제한 | 세부 정보 | 
| --- | --- | 
|  용량  |  S3 객체로 저장된 구성의 용량은 최대 1MB입니다.  | 
|  객체 암호화  |  구성 프로필은 SSE-S3 및 SSE-KMS로 암호화된 객체를 대상으로 할 수 있습니다.  | 
|  스토리지 클래스  |  AWS AppConfig 는 `STANDARD`, , `INTELLIGENT_TIERING`, 및 S3 스토리지 클래스를 지원합니다`REDUCED_REDUNDANCY``STANDARD_IA``ONEZONE_IA`. 모든 S3 Glacier 클래스(`GLACIER` 및 `DEEP_ARCHIVE`)는 지원되지 않습니다.  | 
|  버전 관리  |  AWS AppConfig 에서는 S3 객체가 버전 관리를 사용해야 합니다.  | 

## Amazon S3 객체로 저장된 구성에 대한 권한 구성
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

S3 객체로 저장된 구성에 대한 구성 프로파일을 생성할 때 객체를 가져올 수 있는 AWS AppConfig 권한을 부여하는 IAM 역할에 대한 ARN을 지정해야 합니다. 이 역할에는 다음 권한이 포함되어야 합니다.

S3 객체에 액세스할 수 있는 권한
+ s3:GetObject
+ s3:GetObjectVersion

S3 버킷을 나열할 수 있는 권한

s3:ListAllMyBuckets

객체가 저장된 S3 버킷에 액세스할 수 있는 권한
+ s3:GetBucketLocation
+ s3:GetBucketVersioning
+ s3:ListBucket
+ s3:ListBucketVersions

다음 절차를 완료하여가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있는 역할을 생성합니다.

**S3 객체 액세스를 위한 IAM 정책 생성**  
다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있도록 하는 IAM 정책을 생성합니다.

**S3 객체 액세스를 위한 IAM 정책을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택합니다.

1. 다음 샘플 정책을 S3 버킷 및 구성 객체에 대한 정보로 업데이트합니다. 그런 다음 **JSON** 탭의 텍스트 필드에 정책을 붙여 넣습니다. *자리 표시자*를 자신의 정보로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. **정책 검토**를 선택합니다.

1. **정책 검토** 페이지에서 **이름** 상자에 이름을 입력한 후 설명을 입력합니다.

1. **정책 생성**을 선택합니다. 그러면 **역할** 페이지로 돌아갑니다.

**S3 객체 액세스를 위한 IAM 역할 생성**  
다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있는 IAM 역할을 생성합니다.

**Amazon S3 객체 액세스를 위한 IAM 역할을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할(Roles)**을 선택한 후 **역할 생성(Create role)**을 선택합니다.

1. **신뢰할 수 있는 유형의 엔터티 선택** 섹션에서 **AWS 서비스**를 선택합니다.

1. **사용 사례 선택** 섹션의 **일반 사용 사례**에서 **EC2**를 선택하고 **다음: 권한**을 선택합니다.

1. **권한 정책 연결** 페이지의 검색 상자에 이전 절차에서 만든 정책의 이름을 입력합니다.

1. 정책을 선택한 후 **다음: 태그**를 선택합니다.

1. **태그 추가(선택 사항)** 페이지에서 키와 선택적 값을 입력하고 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 **역할 이름** 필드에 이름을 입력한 후 설명을 입력합니다.

1. **역할 생성**을 선택합니다. 그러면 **역할** 페이지로 돌아갑니다.

1. **역할** 페이지에서 방금 만든 역할을 선택하여 **요약** 페이지를 엽니다. **역할 이름** 및 **역할 ARN**을 메모합니다. 이 주제의 뒷부분에서 구성 프로필을 생성할 때 역할 ARN을 지정하게 됩니다.

**신뢰 관계 생성**  
다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.

**신뢰 관계를 추가하려면**

1. 방금 생성한 역할에 대한 **요약** 페이지에서 **신뢰 관계** 탭을 선택한 후 **신뢰 관계 편집**을 선택합니다.

1. 다음 예제에 표시된 대로 `"ec2.amazonaws.com"`을 삭제하고 `"appconfig.amazonaws.com"`을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **신뢰 정책 업데이트**를 선택합니다.

# AWS AppConfig 자유 형식 구성 프로필 생성(콘솔)
<a name="appconfig-creating-free-form-configuration-and-profile-create-console"></a>

다음 절차에 따라 AWS Systems Manager 콘솔을 사용하여 AWS AppConfig 자유 형식 구성 프로필 및 (선택 사항) 자유 형식 구성을 생성합니다.

**자유 형식 구성 프로필을 생성하려면**

1. [https://console.aws.amazon.com/systems-manager/appconfig/](https://console.aws.amazon.com/systems-manager/appconfig/) AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **애플리케이션**을 선택한 다음 [에서 애플리케이션의 네임스페이스 생성 AWS AppConfig](appconfig-creating-namespace.md)에서 생성한 애플리케이션을 선택합니다.

1. **구성 프로필 및 기능 플래그** 탭을 선택한 다음 **구성 생성**을 선택합니다.

1. **구성 옵션** 섹션에서 **자유 형식 구성**을 선택합니다.

1. **구성 프로필 이름**에 구성 프로필의 이름을 입력합니다.

1. (선택 사항)**설명**을 확장하고 설명을 입력합니다.

1. (선택 사항) **추가 옵션**을 확장하고 필요에 따라 다음을 완료합니다.

   1. **확장 연결** 섹션의 목록에서 확장을 선택합니다.

   1. **태그** 섹션에서 **새 태그 추가**를 선택한 다음 키 및 값(선택 사항)을 지정합니다.

1. **다음**을 선택합니다.

1. **구성 데이터 지정** 페이지의 **구성 정의** 섹션에서 옵션을 선택합니다.

1. 다음 표에 설명된 대로 선택한 옵션의 필드를 작성합니다.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/appconfig/latest/userguide/appconfig-creating-free-form-configuration-and-profile-create-console.html)

1. **서비스 역할** 섹션에서 **새 서비스 역할을** 선택하여 구성 데이터에 대한 액세스를 제공하는 IAM 역할을 AWS AppConfig 생성합니다.는 이전에 입력한 **이름을 기반으로 역할** 이름 필드를 AWS AppConfig 자동으로 채웁니다. 또는 **기존 서비스 역할**을 선택합니다. **역할 ARN** 목록을 사용하여 역할을 선택합니다.

1. (선택 사항) **검사기 추가** 페이지에서 **JSON 스키마** 또는 **AWS Lambda**를 선택합니다. **JSON 스키마**를 선택하는 경우, 필드에 JSON 스키마를 입력합니다. **AWS Lambda**를 선택한 경우 목록에서 함수의 Amazon 리소스 이름(ARN)과 버전을 선택합니다.
**중요**  
SSM 문서에 저장된 구성 데이터는 시스템에 구성을 추가하기 전에 연결된 JSON 스키마에 대해 유효성을 검사해야 합니다. SSM 파라미터에는 검증 방법이 필요하지 않지만를 사용하여 새 SSM 파라미터 구성 또는 업데이트된 SSM 파라미터 구성에 대한 검증 검사를 생성하는 것이 좋습니다 AWS Lambda.

1. **다음**을 선택합니다.

1. **검토 및 저장** 페이지에서 **저장하고 계속 배포하기**를 선택합니다.

**중요**  
에 대한 구성 프로파일을 생성한 경우 AWS CodePipeline를 *배포 공급자* AWS AppConfig 로 지정하는 파이프라인을 CodePipeline에 생성해야 합니다. [에서 기능 플래그 및 구성 데이터 배포 AWS AppConfig](deploying-feature-flags.md)을 수행할 필요가 없습니다. 하지만 [AWS AppConfig 에이전트 없이 구성 데이터 검색](about-data-plane.md)에 설명된 대로 애플리케이션 구성 업데이트를 수신하도록 클라이언트를 구성해야 합니다. 를 배포 공급자 AWS AppConfig 로 지정하는 파이프라인 생성에 대한 자세한 내용은 *AWS CodePipeline 사용 설명서*의 [자습서:를 배포 공급자 AWS AppConfig 로 사용하는 파이프라인 생성을 참조하세요](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html).

[에서 기능 플래그 및 구성 데이터 배포 AWS AppConfig](deploying-feature-flags.md)로 이동합니다.

# AWS AppConfig 자유 형식 구성 프로필 생성(명령줄)
<a name="appconfig-creating-free-form-configuration-and-profile-create-commandline"></a>

다음 절차에서는 AWS CLI (Linux 또는 Windows) 또는를 사용하여 AWS AppConfig 자유 형식 구성 프로파일을 AWS Tools for PowerShell 생성하는 방법을 설명합니다. 원하는 경우 AWS CloudShell 를 사용하여 아래 나열된 명령을 실행할 수 있습니다. 자세한 내용은 * AWS CloudShell사용 설명서*의 [AWS CloudShell 이란?](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html)을 참조하세요.

**참고**  
 AWS AppConfig 호스팅된 구성 스토어에서 호스팅되는 자유 형식 구성의 경우 위치 URI`hosted`에를 지정합니다.

**를 사용하여 구성 프로파일을 생성하려면 AWS CLI**

1. 를 엽니다 AWS CLI.

1. 다음 명령을 실행하여 자유 형식 구성 프로필을 생성합니다.

------
#### [ Linux ]

   ```
   aws appconfig create-configuration-profile \
     --application-id APPLICATION_ID \
     --name NAME \
     --description CONFIGURATION_PROFILE_DESCRIPTION \
     --location-uri CONFIGURATION_URI or hosted \
     --retrieval-role-arn IAM_ROLE_ARN \
     --tags TAGS \
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ Windows ]

   ```
   aws appconfig create-configuration-profile ^
     --application-id APPLICATION_ID ^
     --name NAME ^
     --description CONFIGURATION_PROFILE_DESCRIPTION ^
     --location-uri CONFIGURATION_URI or hosted  ^
     --retrieval-role-arn IAM_ROLE_ARN ^
     --tags TAGS ^
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ PowerShell ]

   ```
   New-APPCConfigurationProfile `
     -Name NAME `
     -ApplicationId APPLICATION_ID `
     -Description CONFIGURATION_PROFILE_DESCRIPTION `
     -LocationUri CONFIGURATION_URI or hosted `
     -RetrievalRoleArn IAM_ROLE_ARN `
     -Tag TAGS `
     -Validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------

**중요**  
다음 중요 정보를 기록해 둡니다.  
에 대한 구성 프로파일을 생성한 경우를 *배포 공급자* AWS AppConfig 로 지정하는 파이프라인을 CodePipeline에 생성 AWS CodePipeline해야 합니다. [에서 기능 플래그 및 구성 데이터 배포 AWS AppConfig](deploying-feature-flags.md)을 수행할 필요가 없습니다. 하지만 [AWS AppConfig 에이전트 없이 구성 데이터 검색](about-data-plane.md)에 설명된 대로 애플리케이션 구성 업데이트를 수신하도록 클라이언트를 구성해야 합니다. 를 배포 공급자 AWS AppConfig 로 지정하는 파이프라인 생성에 대한 자세한 내용은 *AWS CodePipeline 사용 설명서*의 [자습서:를 배포 공급자 AWS AppConfig 로 사용하는 파이프라인 생성을 참조하세요](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html).
 AWS AppConfig 호스팅 구성 스토어에서 구성을 생성한 경우 [CreateHostedConfigurationVersion](https://docs.aws.amazon.com//appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API 작업을 사용하여 구성의 새 버전을 생성할 수 있습니다. 이 API 작업에 대한 AWS CLI 세부 정보 및 샘플 명령을 보려면 명령 참조의 [create-hosted-configuration-version](https://docs.aws.amazon.com/cli/latest/reference/appconfig/create-hosted-configuration-version.html)을 *AWS CLI 참조*하세요.

[에서 기능 플래그 및 구성 데이터 배포 AWS AppConfig](deploying-feature-flags.md)로 이동합니다.