

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 통해 로그인 AWS Command Line Interface
<a name="command-line-sign-in"></a>

 가를 AWS CLI 인증하는 방법을 설정해야 합니다 AWS. 워크플로 및 보안 요구 사항에 가장 적합한 방법을 선택합니다.
+ [콘솔 자격 증명으로 로그인(권장)](#command-line-sign-in-local-development) 루트, IAM 사용자 또는 IAM과의 페더레이션을 AWS 계정 액세스에 사용하는 경우.
+ [IAM Identity Center 자격 증명으로 로그인](#command-line-sign-in-sso) AWS 계정 액세스에 Identity Center를 사용하는 경우.

## 콘솔 자격 증명으로 로그인(권장)
<a name="command-line-sign-in-local-development"></a>

이 인증 방법을 사용하면에서 콘솔 자격 증명을 사용할 수 AWS CLI있으므로 계정 설정 후 몇 분 내에 AWS 프로그래밍 방식으로를 쉽게 시작할 수 있습니다. AWS CLI, AWS SDKs AWS Tools for PowerShell.

### 사전 조건
<a name="command-line-sign-in-local-development-prereqs"></a>
+ 를 설치합니다 AWS CLI. 자세한 내용은 [Installing or updating to the latest version of the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요. `aws login` 명령을 사용하려면 최소 2.32.0 버전이 필요합니다.
+ 루트 사용자, IAM 사용자 또는 IAM과의 페더레이션 AWS Management Console 을 통해에 로그인할 수 있는 액세스 권한. IAM Identity Center를 사용하는 경우 대신 [IAM Identity Center 자격 증명으로 로그인](#command-line-sign-in-sso)로 이동합니다.
+ IAM 자격 증명에 적절한 권한이 있는지 확인합니다. [SignInLocalDevelopmentAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SignInLocalDevelopmentAccess.html) 관리형 정책을 IAM 사용자, 역할 또는 그룹에 연결합니다. 루트 사용자로 로그인하는 경우 추가 권한이 필요하지 않습니다.

**콘솔 자격 증명으로 로그인하려면**

1. 다음 명령을 실행하여 브라우저 기반 인증 프로세스를 시작합니다.

   ```
   $ aws login
   ```

   `aws login` 명령은 다음과 같은 몇 가지 선택적 파라미터를 지원합니다.
   + `aws login --remote` - 디바이스가 브라우저를 지원하지 않는 경우 디바이스 간 인증
**참고**  
동일 디바이스(`aws login`) 및 교차 디바이스(`aws login --remote`) 인증에 대한 액세스를 제어할 수 있습니다. 관련 IAM 정책에서 다음 리소스 ARN을 사용합니다.  
`arn:aws:signin:{{region}}:{{account-id}}:oauth2/public-client/localhost` - `aws login`을 사용한 동일 디바이스 인증에 이 ARN을 사용합니다.
`arn:aws:signin:{{region}}:{{account-id}}:oauth2/public-client/remote` - `aws login --remote`를 사용한 교차 디바이스 인증에 이 ARN을 사용합니다.
   + `aws login --profile {{profile-name}}` - 특정 프로필로 인증하려면
   + `aws login --region {{region}}` - 특정 리전에서 인증하려면

1. 터미널의 프롬프트를 따릅니다. 명령은 기본 브라우저를 자동으로 열고 인증 프로세스를 안내합니다. 인증에 성공하면 AWS CLI 세션은 최대 12시간 동안 유효합니다.

1. 세션을 종료하려면 다음을 사용합니다.

   ```
   $ aws logout
   ```

를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우 [AWS에서 PowerShell용 AWS 도구 인증을](https://docs.aws.amazon.com/powershell/v5/userguide/creds-idc.html) 참조 AWS Tools for PowerShell하세요. AWS SDKs 사용하는 경우 [AWS SDKs 및 액세스를 참조하세요](https://docs.aws.amazon.com/sdkref/latest/guide/access.html).

## IAM Identity Center 자격 증명으로 로그인
<a name="command-line-sign-in-sso"></a>

 AWS 액세스 포털을 사용하면 IAM Identity Center 사용자가를 쉽게 선택하고에 대한 임시 보안 자격 증명을 AWS 계정 얻을 수 있습니다 AWS CLI. 이러한 자격 증명을 가져오는 방법에 대한 자세한 내용은 [의 리전 가용성 AWS Builder ID](sign-in-builder-id.md#regions-aws_builder_id) 섹션을 참조하세요. IAM Identity Center로 사용자를 인증하도록를 AWS CLI 직접 구성할 수도 있습니다.

**IAM Identity Center 자격 증명으로 로그인하려면**

1. [사전 필수 단계](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-prereqs)를 완료했는지 확인합니다.

1. 처음 로그인하는 경우 [`aws configure sso`마법사를 사용하여 프로필을 설정](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso)하십시오.

1. 프로필을 구성한 후 다음 명령을 실행한 다음 터미널의 프롬프트를 따릅니다.

   ```
   $ aws sso login --profile {{my-profile}}
   ```

## 추가 정보
<a name="command-line-sign-in-more-info"></a>

명령줄을 사용한 로그인에 대한 자세한 내용은 다음 리소스를 참조하세요.
+ 콘솔 자격 증명을 사용하여 AWS 로컬 개발을 위해 로그인하는 방법에 대한 자세한 내용은 [AWS CLI의 인증 및 액세스 자격 증명을 참조하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html).
+  AWS CLI 로그인 프로세스에 대한 자세한 내용은에 [대한 단기 자격 증명으로 인증을 참조하세요 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html).
+ IAM Identity Center 구성에 대한 자세한 내용은 [IAM Identity Center를 사용하도록 구성을 참조 AWS CLI 하세요](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html).