

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 탑재 대상 생성
<a name="accessing-fs"></a>

파일 시스템에 대해 생성한 하나 이상의 탑재 대상을 사용하여 Virtual Private Cloud(VPC)의 Amazon EC2 또는 기타 AWS 컴퓨팅 인스턴스에 파일 시스템을 탑재합니다. 탑재 대상은 파일 시스템 생성 시 또는 생성 후에 생성할 수 있습니다.

파일 시스템에 대한 탑재 대상이 생성된 후 추가 탑재 대상을 생성하고, 탑재 대상을 삭제하고, 탑재 대상의 보안 그룹을 수정할 수 있습니다. 탑재 대상의 VPC를 수정하려면 먼저 기존 탑재 대상을 삭제해야 합니다.

**참고**  
기존 탑재 대상의 IP 주소는 변경할 수 없습니다. IP 주소를 변경하려면 탑재 대상을 삭제한 다음 새 주소로 탑재 대상을 새로 생성해야 합니다.

**Topics**
+ [탑재 대상 및 가용 영역](#about-mount-targets)
+ [탑재 대상 생성](manage-fs-access-create-delete-mount-targets.md)
+ [탑재 대상 삭제](mount-target-delete.md)
+ [탑재 대상 VPC 변경](manage-fs-access-change-vpc.md)
+ [탑재 대상 보안 그룹 변경](manage-fs-access-update-mount-target-config-sg.md)

## 탑재 대상 및 가용 영역
<a name="about-mount-targets"></a>

리전별 스토리지 클래스를 사용하는 EFS 파일 시스템의 경우, AWS 리전의 각 가용 영역에 탑재 대상을 생성할 수 있습니다.

One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 단일 탑재 대상만 생성할 수 있습니다. 그런 다음 Amazon EC2, Amazon ECS 및 Virtual Private Cloud(VPC)를 포함한 컴퓨팅 인스턴스 AWS Lambda 에 파일 시스템을 탑재할 수 있습니다.

다음 다이어그램은 VPC의 모든 가용 영역에 탑재 대상이 생성된 리전 파일 시스템을 보여줍니다. 이 그림에서는 다른 VPC 서브넷에서 시작된 EC2 인스턴스 3개가 EFS 파일 시스템에 액세스합니다. 또한 각 가용 영역의 서브넷 수와 관계없이 가용 영역마다 탑재 대상이 하나씩 있는 것을 알 수 있습니다.

가용 영역당 탑재 대상은 한 개만 만들 수 있습니다. 그림의 한 가용 영역에서 보듯이, 가용 영역에 서브넷이 여러 개 있는 경우에는 여러 서브넷 중 하나에서만 탑재 대상을 만듭니다. 가용 영역에 탑재 대상이 하나만 있는 한 해당 가용 영역의 서브넷 중 하나에서 시작된 EC2 인스턴스는 동일한 탑재 대상을 공유할 수 있습니다.

![\[EC2 인스턴스의 VPC 내 3개의 가용 영역에 탑재 대상이 있는 리전 파일 시스템입니다.\]](http://docs.aws.amazon.com/ko_kr/efs/latest/ug/images/efs-ec2-how-it-works-Regional_china-world.png)


다음 다이어그램은 파일 시스템과 동일한 가용 영역에 단일 탑재 대상을 생성한 One Zone 파일 시스템을 보여줍니다. `us-west2c` 가용 영역에서 EC2 인스턴스를 사용하여 파일 시스템에 액세스하면 탑재 대상과 다른 가용 영역에 위치하기 때문에 데이터 액세스 요금이 발생합니다.

![\[동일한 가용 영역에 단일 탑재 대상이 생성된 One Zone 파일 시스템입니다.\]](http://docs.aws.amazon.com/ko_kr/efs/latest/ug/images/efs-ec2-how-it-works-OneZone.png)


탑재 대상 보안 그룹은 트래픽을 제어하는 가상 방화벽의 역할을 수행합니다. 예를 들어, 보안 그룹은 파일 시스템에 액세스할 수 있는 클라이언트를 결정합니다. 이 섹션에서는 다음에 대해 설명합니다.
+ 탑재 대상 보안 그룹 및 트래픽 활성화 관리.
+ 클라이언트에 파일 시스템 탑재.
+ NFS 수준 권한 고려 사항 

  처음에는 Amazon EC2 인스턴스의 루트 사용자만 파일 시스템에 대한 읽기-쓰기-실행 권한을 가지고 있습니다. 이 주제에서는 NFS 수준 권한에 대해 살펴보고 일반적인 시나리오에서 권한을 부여하는 방법을 보여주는 예를 제공합니다. 자세한 내용은 [NFS(Network File System) 수준 사용자, 그룹 및 권한 사용](accessing-fs-nfs-permissions.md) 단원을 참조하십시오.

# 탑재 대상 생성
<a name="manage-fs-access-create-delete-mount-targets"></a>

VPC에서 EFS 파일 시스템에 액세스하려면 해당 파일 시스템에 대한 탑재 대상을 생성해야 합니다.

EFS 파일 시스템에는 다음이 적용됩니다.
+ 탑재 대상은 한 번에 VPC 하나의 파일 시스템에 대해 여러 개를 만들 수 있습니다. 다른 VPC에서 파일 시스템에 액세스하려면 현재 VPC에서 탑재 대상을 삭제한 후 다른 VPC에 새 탑재 대상을 생성해야 합니다. 자세한 내용은 [탑재 대상 VPC 변경](manage-fs-access-change-vpc.md) 단원을 참조하십시오.
+ VPC의 가용 영역에 서브넷이 여러 개 있는 경우 여러 서브넷 중 하나에만 탑재 대상을 만들 수 있습니다. 가용 영역의 모든 EC2 인스턴스는 탑재 대상 하나를 공유할 수 있습니다.
+  파일 시스템에 액세스하려는 각 가용 영역에 탑재 대상을 적어도 하나씩 생성해야 합니다.

**참고**  
다른 가용 영역에서 만든 탑재 대상을 통해 가용 영역의 EC2 인스턴스에 파일 시스템을 탑재하기 위해서는 비용과 관련된 고려 사항이 있습니다. 자세한 내용은 [Amazon EFS 요금](https://aws.amazon.com/efs/pricing)을 참조하세요. 또한 항상 인스턴스의 가용 영역에 로컬로 배치된 탑재 대상을 사용하여 부분적인 장애 가능성을 없앱니다. 탑재 대상의 영역이 다운되면 해당 탑재 대상을 통해 파일 시스템에 액세스할 수 없습니다.

를 사용하거나 SDK를 사용하여 AWS Management Console AWS CLI프로그래밍 방식으로 파일 시스템의 탑재 대상을 생성할 수 있습니다. AWS SDKs 콘솔에서는 파일 시스템을 생성할 때 또는 생성 후 탑재 대상을 생성할 수 있습니다. 파일 시스템 생성 시 탑재 대상 생성 방법에 대한 지침은 [콘솔을 사용하여 사용자 지정 생성](creating-using-create-fs.md#creating-using-fs-part1-console) 섹션을 참조하세요.

## 콘솔 사용
<a name="console2-create-mount-target-existing-fs"></a>

기존 EFS 파일 시스템에 탑재 대상을 추가하려면 다음 절차를 따르세요.

**EFS 파일 시스템에 탑재 대상을 생성하는 방법**

1. Amazon Elastic File System 콘솔([https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/))을 엽니다.

1. 왼쪽 탐색 창에서 **파일 시스템**을 선택한 다음 VPC를 변경하려는 파일 시스템을 선택합니다.

1. **네트워크**를 선택한 다음 **관리**를 선택하여 파일 시스템의 탑재 대상을 표시합니다.

1. **이름** 또는 **파일 시스템 ID**를 선택하여 탑재 대상을 추가할 파일 시스템을 선택합니다.
**참고**  
One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 있는 단일 탑재 대상만 생성할 수 있습니다.

1. EFS 리전별 스토리지 클래스를 사용하는 파일 시스템의 경우, 해당 파일 시스템에 대해 생성하려는 각 탑재 대상에 대해 **탑재 대상 추가**를 선택합니다.

1. 탑재 대상 설정을 정의합니다.

   1. 탑재 대상의 가용 영역 및 서브넷 ID를 선택합니다.

   1. **IP 주소 유형**에서 **IPv4 전용**을 선택하면 IPv4 주소만 지원하고, **IPv6 전용**을 선택하면 IPv6 주소만 지원하며, **듀얼 스택**을 선택하면 IPv4 및 IPv6 주소를 모두 지원합니다.
**참고**  
IP 주소 유형은 서브넷의 IP 유형과 일치해야 합니다. 또한 IP 주소 유형은 서브넷의 IP 주소 지정 속성을 재정의합니다. 예를 들어, IP 주소 유형이 IPv4 전용이고 서브넷에 대해 IPv6 주소 지정 속성이 활성화된 경우, 해당 서브넷에서 생성된 네트워크 인터페이스는 서브넷의 주소 범위에서 IPv4 주소를 할당받습니다. 자세한 내용은 [서브넷의 IP 주소 지정 속성 수정](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html)을 참조하세요.

   1. 탑재 대상을 배치할 IP 주소를 알고 있는 경우 **IP 주소 유형**과 일치하는 IP 주소 상자에 해당 주소를 입력합니다. 값을 지정하지 않으면 Amazon EFS가 지정된 서브넷에서 사용되지 않은 IP 주소를 선택합니다.
**참고**  
탑재 대상 생성 후 IP 주소를 변경할 수 없습니다. IP 주소를 변경하려면 탑재 대상을 삭제한 다음 새 주소로 탑재 대상을 새로 생성해야 합니다.

1. 탑재 대상과 연결할 보안 그룹을 하나 이상 선택합니다. 나중에 [보안 그룹을 수정](manage-fs-access-update-mount-target-config-sg.md)할 수 있습니다.

1. **저장**을 선택합니다.

## 사용 AWS CLI
<a name="create-mount-target-cli"></a>

이 섹션에서는 AWS CLI 에서 `create-mount-target` 명령을 사용하여 탑재 대상 생성 예제를 제공합니다. 동등한 API 명령은 [CreateMountTarget](API_CreateMountTarget.md)입니다.
+ 탑재 대상에 IP 주소 유형을 지정하지 않으면 IPv4 전용이 사용됩니다.
+ 탑재 대상의 IP 주소를 지정하지 않으면 Amazon EFS가 지정된 서브넷에 사용 가능한 주소를 할당합니다.
+ IP 주소 유형은 서브넷의 IP 주소 지정 속성을 재정의합니다. 예를 들어, IP 주소 유형이 IPv4 전용이고 서브넷에 대해 IPv6 주소 지정 속성이 활성화된 경우, 해당 서브넷에서 생성된 네트워크 인터페이스는 서브넷의 주소 범위에서 IPv4 주소를 할당받습니다. 자세한 내용은 [서브넷의 IP 주소 지정 속성 수정](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html)을 참조하세요.

**참고**  
One Zone 파일 시스템의 경우 파일 시스템과 동일한 가용 영역에 있는 단일 탑재 대상만 생성할 수 있습니다.

### 예: 서브넷에서 사용 가능한 IPv4 주소에 탑재 대상 생성
<a name="example-available-IPv4"></a>

다음 명령은 탑재 대상의 파일 시스템, 서브넷 및 보안 그룹을 지정합니다. 대상은 지정된 서브넷의 사용 가능한 IPv4 주소에서 생성됩니다.

```
$ aws efs create-mount-target \
--file-system-id file-system-id \
--subnet-id  subnet-id \
--security-group ID-of-the-security-group-created-for-mount-target \
--region aws-region \
```

다음 예제는 샘플 데이터가 있는 명령을 나타낸 것입니다.

```
$ aws efs create-mount-target \
--file-system-id fs-0123456789abcdef1 \
--subnet-id  subnet-b3983dc4 \
--security-group sg-01234567 \
--region us-east-2 \
```

탑재 대상을 만든 후 Amazon EFS에서는 다음 예에서처럼 탑재 대상 설명을 JSON으로 반환합니다.

```
{
    "OwnerID": "111122223333"
    "MountTargetId": "fsmt-f9a14450",
    "FileSystemId": "fs-0123456789abcdef1",
    "SubnetId": "subnet-b3983dc4",
    "LifeCycleState": "available",
    "IpAddress": "10.0.1.24",
    "NetworkInterfaceId": "eni-3851ec4e",
    "AvailabilityZoneId": "use2-az1",
    "AvailabilityZoneName": "us-east-2a",
    "VpcId": "vpc-3c39ef57"
}
```

### 예: 특정 IPv4 주소에서 탑재 대상 생성
<a name="example-specific-IPv4"></a>

다음 명령은 탑재 대상에 사용할 파일 시스템, 서브넷, 보안 그룹 및 IPv4 주소를 지정합니다. 대상은 지정된 서브넷의 지정된 IPv4 주소에 생성됩니다.

```
$ aws efs create-mount-target \
--file-system-id file-system-id \
--subnet-id  subnet-id \
--security-group ID-of-the-security-group-created-for-mount-target \
--ip-address IPv4-address
--region aws-region \
```

다음 예제는 샘플 데이터가 있는 명령을 나타낸 것입니다.

```
$ aws efs create-mount-target \
--file-system-id fs-0123456789abcdef1 \
--subnet-id  subnet-b3983dc4 \
--security-group sg-01234567 \
--ip-address 10.0.1.24 \
--region us-east-2 \
```

탑재 대상을 만든 후 Amazon EFS에서는 다음 예에서처럼 탑재 대상 설명을 JSON으로 반환합니다.

```
{
    "OwnerID": "111122223333"
    "MountTargetId": "fsmt-f9a14450",
    "FileSystemId": "fs-0123456789abcdef1",
    "SubnetId": "subnet-b3983dc4",
    "LifeCycleState": "available",
    "IpAddress": "10.0.1.24",
    "NetworkInterfaceId": "eni-3851ec4e",
    "AvailabilityZoneId": "use2-az1",
    "AvailabilityZoneName": "us-east-2a",
    "VpcId": "vpc-3c39ef57"
}
```

### 예: 특정 IPv6 주소에서 탑재 대상 생성
<a name="example-specific-IPv6"></a>

다음 명령은 탑재 대상에 사용할 파일 시스템, 서브넷, 보안 그룹 및 IPv6 주소를 지정합니다. 대상은 지정된 서브넷의 지정된 IPv6 주소에 생성됩니다.

```
$ aws efs create-mount-target \
--file-system-id file-system-id \
--subnet-id  subnet-id \
--security-group ID-of-the-security-group-created-for-mount-target \
--ip-address-type IP-address-type \
--ipv6-address IPv6-address \
--region aws-region \
```

다음 예제는 샘플 데이터가 있는 명령을 나타낸 것입니다.

```
$ aws efs create-mount-target \
--file-system-id fs-0123456789abcdef1 \
--subnet-id  subnet-b3983dc4 \
--security-group sg-01234567 \
--ip-address-type IPV6_ONLY \
--ipv6-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 \
--region us-east-2 \
```

탑재 대상을 만든 후 Amazon EFS에서는 다음 예에서처럼 탑재 대상 설명을 JSON으로 반환합니다.

```
{
    "OwnerID": "111122223333"
    "MountTargetId": "fsmt-f9a14450",
    "FileSystemId": "fs-0123456789abcdef1",
    "SubnetId": "subnet-b3983dc4",
    "LifeCycleState": "available",
    "Ipv6Address": "2001:0db8:85a3:0000:0000:8a2e:0370:7334",
    "NetworkInterfaceId": "eni-3851ec4e",
    "AvailabilityZoneId": "use2-az1",
    "AvailabilityZoneName": "us-east-2a",
    "VpcId": "vpc-3c39ef57"
}
```

### 예: 듀얼 스택 서브넷에서 사용 가능한 IPv4 주소에 탑재 대상 생성
<a name="example-specific-IPv6"></a>

명령은 탑재 대상의 파일 시스템, 서브넷, 보안 그룹, 듀얼 스택 IP 주소 유형 및 IPv6 주소를 지정합니다. 대상은 사용 가능한 IPv4 주소와 듀얼 스택 서브넷의 지정된 IPv6 주소에서 생성됩니다.

```
$ aws efs create-mount-target \
--file-system-id file-system-id \
--subnet-id  subnet-id \
--security-group ID-of-the-security-group-created-for-mount-target \
--ip-address-type IP-address-type
--ipv6-address IPv6-address \
--region aws-region \
```

다음 예제는 샘플 데이터가 있는 명령을 나타낸 것입니다.

```
$ aws efs create-mount-target \
--file-system-id fs-0123456789abcdef1 \
--subnet-id  subnet-b3983dc4 \
--security-group sg-01234567 \
--ip-address-type DUAL_STACK \
--ipv6-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 \
--region us-east-2 \
```

탑재 대상을 만든 후 Amazon EFS에서는 다음 예에서처럼 탑재 대상 설명을 JSON으로 반환합니다.

```
{
    "OwnerID": "111122223333"
    "MountTargetId": "fsmt-f9a14450",
    "FileSystemId": "fs-0123456789abcdef1",
    "SubnetId": "subnet-b3983dc4",
    "LifeCycleState": "available",
    "IpAddress": "10.0.1.24",
    "Ipv6Address": "2001:0db8:85a3:0000:0000:8a2e:0370:7334",
    "NetworkInterfaceId": "eni-3851ec4e",
    "AvailabilityZoneId": "use2-az1",
    "AvailabilityZoneName": "us-east-2a",
    "VpcId": "vpc-3c39ef57"
}
```

# 탑재 대상 삭제
<a name="mount-target-delete"></a>

탑재 대상을 삭제하면 파일 시스템의 모든 탑재가 강제로 해제되어 이러한 탑재를 사용하는 인스턴스 또는 애플리케이션이 중단될 수 있습니다. 애플리케이션 중단을 피하기 위해서는 탑재 대상을 삭제하기 전에 애플리케이션을 중지하고 파일 시스템의 탑재를 해제합니다. 자세한 내용은 [파일 시스템 탑재 해제](unmounting-fs.md) 단원을 참조하십시오.

를 사용하거나 SDK를 사용하여 AWS Management Console AWS CLI프로그래밍 방식으로 파일 시스템의 탑재 대상을 삭제할 수 있습니다. AWS SDKs

## 콘솔 사용
<a name="mount-target-delete-console"></a>

기존 EFS 파일 시스템에 탑재 대상을 삭제하려면 다음 절차를 따르세요.

**EFS 파일 시스템에서 탑재 대상을 삭제하는 방법**

1. 파일 시스템을 탑재 해제합니다. 지침은 [파일 시스템 탑재 해제](unmounting-fs.md) 섹션을 참조하세요.

1. Amazon Elastic File System 콘솔([https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/))을 엽니다.

1. 왼쪽 탐색 창에서 **파일 시스템**을 선택한 다음 탑재 대상을 삭제하려는 파일 시스템을 선택합니다.

1. **네트워크**를 선택한 다음 **관리**를 선택하여 파일 시스템의 탑재 대상을 표시합니다.

1. 삭제하려는 각 탑재 대상에 대해 **제거**를 선택합니다.

1. **저장**을 선택합니다.

## 사용 AWS CLI
<a name="mount-target-delete-cli"></a>

기존 탑재 대상을 삭제하려면 다음과 같이 `delete-mount-target` AWS CLI 명령(해당 작업: [DeleteMountTarget](API_DeleteMountTarget.md))을 사용합니다.

**참고**  
탑재 대상을 삭제하기 전에 파일 시스템의 탑재를 해제합니다.

```
$ aws efs delete-mount-target \
--mount-target-id mount-target-ID-to-delete \
--region aws-region-where-mount-target-exists
```

다음은 샘플 데이터가 있는 예제입니다.

```
$ aws efs delete-mount-target \
--mount-target-id fsmt-5751852e \
--region us-east-2 \
```

# 탑재 대상 VPC 변경
<a name="manage-fs-access-change-vpc"></a>

EFS 파일 시스템은 한 번에 Amazon VPC 서비스를 기반으로 하는 VPC 하나에서 한 개만 사용할 수 있습니다. 즉, 파일 시스템의 VPC에서 탑재 대상을 만들고 이러한 탑재 대상을 사용하여 파일 시스템에 액세스할 수 있습니다.

이러한 대상에서 EFS 파일 시스템을 탑재할 수 있습니다.
+ 동일한 VPC에 있는 EC2 인스턴스
+ VPC 피어링으로 연결된 VPC의 EC2 인스턴스
+ 를 사용한 온프레미스 서버 AWS Direct Connect
+ Amazon VPC를 사용하여 AWS 가상 프라이빗 네트워크(VPN)를 통한 온프레미스 서버 

VPC 피어링 연결**은 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 연결은 프라이빗 인터넷 프로토콜 버전 4(IPv4) 또는 버전 6(IPv6) 주소를 사용할 수 있습니다. Amazon EFS에서 VPC 피어링을 사용하는 방법에 대한 자세한 내용은 [다른 AWS 계정 또는 VPC에서 EFS 파일 시스템 탑재](manage-fs-access-vpc-peering.md) 섹션을 참조하세요.<a name="change-vpc-console2"></a>

**파일 시스템의 VPC를 변경하는 방법**

다음은 EFS 파일 시스템의 네트워크 구성에 대한 VPC를 변경하기 위해 수행할 단계입니다.

1. 파일 시스템에 할당된 각 탑재 대상을 삭제합니다. 지침은 [탑재 대상 삭제](mount-target-delete.md) 섹션을 참조하세요.

1. 각 **탑재 대상의 탑재 대상 상태가** **삭제됨**이면 새 VPC를 할당하고 파일 시스템에 대한 새 탑재 대상을 생성합니다. 지침은 [탑재 대상 생성](manage-fs-access-create-delete-mount-targets.md) 섹션을 참조하세요.

# 탑재 대상 보안 그룹 변경
<a name="manage-fs-access-update-mount-target-config-sg"></a>

보안 그룹은 인바운드 및 아웃바운드 액세스를 정의합니다. 탑재 대상과 연결된 보안 그룹을 변경하는 경우 필수 인바운드 및 아웃바운드 액세스를 승인해야 합니다. 그렇게 하면 EC2 인스턴스가 파일 시스템과 통신할 수 있습니다. 보안 그룹에 대한 자세한 내용은 [VPC 보안 그룹 사용](network-access.md)를(을) 참조하세요.

 AWS Management Console, 또는 SDK를 사용하여 프로그래밍 방식으로 파일 시스템의 탑재 대상에 대한 보안 그룹을 추가 AWS CLI하거나 제거할 수 AWS SDKs.

## 콘솔 사용
<a name="mount-target-"></a>

**탑재 대상의 보안 그룹을 수정하는 방법**

기존 EFS 파일 시스템에 탑재 대상 보안 그룹을 추가하거나 제거하려면 다음 절차를 사용합니다.

1. Amazon Elastic File System 콘솔([https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/))을 엽니다.

1. 왼쪽 탐색 창에서 **파일 시스템**을 선택한 다음 탑재 대상을 관리할 파일 시스템을 선택합니다.

1. **네트워크**를 선택한 다음 **관리**를 선택하여 파일 시스템의 탑재 대상을 표시합니다.

1. 탑재 대상에서 보안 그룹을 제거하려면 보안 그룹 ID 옆의 **X**를 선택합니다.

1. 탑재 대상에 보안 그룹을 추가하려면 **보안 그룹 목록**에서 보안을 선택합니다.

1. **저장**을 선택합니다.

## 사용 AWS CLI
<a name="modify-mount-target-sg-cli"></a>

탑재 대상에 적용되는 보안 그룹을 수정하려면 다음과 같이 `modify-mount-target-security-group` AWS CLI 명령(해당 작업은 )[ModifyMountTargetSecurityGroups](API_ModifyMountTargetSecurityGroups.md)을 사용하여 기존 보안 그룹을 대체합니다.

```
$ aws efs modify-mount-target-security-groups \
--mount-target-id mount-target-ID-whose-configuration-to-update \
--security-groups  security-group-ids-separated-by-space \
--region aws-region-where-mount-target-exists \
--profile adminuser
```

다음은 샘플 데이터가 있는 예제입니다.

```
$ aws efs modify-mount-target-security-groups \
--mount-target-id fsmt-5751852e \
--security-groups  sg-1004395a sg-1114433a \
--region us-east-2
```