

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 설정AWS Batch
<a name="get-set-up-for-aws-batch"></a>

Amazon Web Services(AWS에 이미 가입했고 Amazon Elastic Compute Cloud(Amazon EC2) 또는 Amazon Elastic Container Service(Amazon ECS)를 사용하고 있는 경우, AWS Batch를 곧 사용할 수 있습니다. 이 서비스의 설정 프로세스는 유사합니다. 이는 AWS Batch가 컴퓨팅 환경에서 Amazon ECS 컨테이너 인스턴스를 사용하기 때문입니다. AWS CLI에 AWS Batch를 사용하려면 최신 AWS CLI 기능을 지원하는 AWS Batch 버전을 사용해야 합니다. AWS CLI에서 AWS Batch 기능을 지원하지 않으면 최신 버전으로 업그레이드해야 합니다. 자세한 내용은 [http://aws.amazon.com/cli/](https://aws.amazon.com/cli/)를 참조하세요.

**참고**  
AWS Batch는 Amazon EC2의 구성 요소를 사용하기 때문에 많은 단계에서 Amazon EC2 콘솔을 사용하게 됩니다.

AWS Batch를 설정하려면 다음 태스크를 수행하세요.

**Topics**
+ [IAM 계정 및 관리자 사용자 생성](create-an-iam-account.md)
+ [컴퓨팅 환경 및 컨테이너 인스턴스에 대한 IAM 역할 생성](create-an-iam-role.md)
+ [인스턴스의 키 페어 생성](create-a-key-pair.md)
+ [VPC 생성](create-a-vpc.md)
+ [보안 그룹 생성](create-a-base-security-group.md)
+ [AWS CLI 설치](install_aws_cli.md)

# IAM 계정 및 관리자 사용자 생성
<a name="create-an-iam-account"></a>

시작하려면 일반적으로 관리 권한이 부여된 AWS 계정과 단일 사용자를 생성해야 합니다. 이 작업을 수행하려면 다음 자습서를 완료합니다.

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지침을 따릅니다.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용자 안내서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)에 대한 지침은 *AWS IAM Identity Center 사용 설명서*에서 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

# 컴퓨팅 환경 및 컨테이너 인스턴스에 대한 IAM 역할 생성
<a name="create-an-iam-role"></a>

AWS Batch 컴퓨팅 환경과 컨테이너 인스턴스를 이용하려면 사용자를 대신하여 다른 AWS API를 호출할 수 있도록 AWS 계정 자격 증명이 필요합니다. 컴퓨팅 환경과 컨테이너 인스턴스에 이러한 자격 증명을 제공하는 AWS Identity and Access Management 역할을 생성한 후, 이 역할을 해당 컴퓨팅 환경과 연결해야 합니다.

**참고**  
AWS 계정에 필요한 권한이 있는지 확인하려면 [계정에 초기 IAM 서비스 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)을 참조하세요.  
콘솔 첫 실행 시, AWS Batch 컴퓨팅 환경과 컨테이너 인스턴스 역할이 자동으로 생성됩니다. 따라서 AWS Batch 콘솔을 사용하려는 경우 다음 섹션으로 진행할 수 있습니다. 대신 AWS CLI를 사용하려는 경우, 컴퓨팅 환경을 처음 생성하기 전에 [에 대한 서비스 연결 역할 사용 AWS Batch](using-service-linked-roles.md), [Amazon ECS 인스턴스 역할](instance_IAM_role.md) 및 [자습서: IAM 실행 역할 생성](create-execution-role.md)의 절차를 완료합니다.

# 인스턴스의 키 페어 생성
<a name="create-a-key-pair"></a>

AWS 는 퍼블릭 키 암호화를 사용하여 인스턴스의 로그인 정보를 보호합니다. AWS Batch 컴퓨팅 환경 컨테이너 인스턴스와 같은 Linux 인스턴스에는 SSH 액세스에 사용할 암호가 없습니다. 키 페어를 사용하면 인스턴스에 안전하게 로그인할 수 있습니다. 컴퓨팅 환경을 생성할 때 키 페어 이름을 지정한 후 SSH를 통해 로그인하면서 프라이빗 키를 입력합니다.

키 페어를 아직 생성하지 않은 경우 사용자는 Amazon EC2 콘솔을 사용하여 키 페어를 생성할 수 있습니다. 인스턴스를 여러 개 시작하려는 경우 각 리전에서 키 페어를 AWS 리전생성합니다. 리전에 대한 자세한 내용은 Amazon EC2 사용 설명서의 [리전 및 가용 영역](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)을 참조하세요.**

**키 페어 생성**

1. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)에서 Amazon EC2 콘솔을 엽니다.

1. 탐색 모음에서 키 페어에 AWS 리전 대한를 선택합니다. 위치에 상관없이 사용 가능한 어떤 리전도 선택할 수 있지만 키 페어는 리전별로 고유합니다. 예를 들어 미국 서부(오레곤) 리전에서 인스턴스를 시작하려면 동일 리전에서 인스턴스 키 페어를 생성해야 합니다.

1. 탐색 창에서 **Key Pairs(키 페어)**, **Create Key Pair(키 페어 생성)**를 선택합니다.

1. **Create Key Pair(키 페어 생성)** 대화 상자의 **Key pair name(키 페어 이름)**에 새로운 키 페어 이름을 입력하고 **Create(생성)**를 선택합니다. 기억하기 쉬운 이름을 선택합니다(예: 즉, 사용자 이름, `-key-pair` 붙이기, 리전 이름 조합). 예를 들어, *me*-key-pair-*uswest2*로 지정할 수 있습니다.

1. 브라우저에서 프라이빗 키 파일이 자동으로 다운로드됩니다. 기본 파일 이름은 키 페어의 이름으로 지정된 이름이며, 파일 이름 확장명은 `.pem`입니다. 안전한 장소에 프라이빗 키 파일을 저장합니다.
**중요**  
이때가 사용자가 프라이빗 키 파일을 저장할 수 있는 유일한 기회입니다. 인스턴스를 시작할 때 키 페어의 이름을 제공하고, 인스턴스에 연결할 때마다 상응하는 프라이빗 키를 제공해야 합니다.

1. Mac 또는 Linux 컴퓨터에서 SSH 클라이언트를 사용하여 Linux 인스턴스에 연결하려면 사용자만 다음 명령으로 프라이빗 키 파일의 권한을 설정합니다. 이렇게 하면 사용자만 읽을 수 있습니다.

   ```
   $ chmod 400 your_user_name-key-pair-region_name.pem
   ```

자세한 내용은 **Amazon EC2 사용 설명서의 [Amazon EC2 키 페어](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)를 참조하세요.

**키 페어를 사용하여 인스턴스에 연결하려면**  
Mac 또는 Linux를 실행 중인 컴퓨터에서 Linux 인스턴스에 연결하려면 `.pem` 옵션과 프라이빗 키 경로를 사용하여 SSH 클라이언트에 `-i` 파일을 지정합니다. Windows 운영 체제의 컴퓨터에서 Linux 인스턴스에 연결하려면 MindTerm 또는 PuTTY를 사용합니다. PuTTY를 사용하려면 이를 설치하고 다음 절차에 따라 `.pem` 파일을 `.ppk` 파일로 변환해야 합니다.<a name="prepare-for-putty"></a>

**(선택 사항) PuTTY를 사용하여 Windows에서 Linux 인스턴스에 연결하려면**

1. [ http://www.chiark.greenend.org.uk/\$1sgtatham/putty/](http://www.chiark.greenend.org.uk/~sgtatham/putty/)에서 PuTTY를 다운로드하고 설치합니다. 전체 제품군을 설치해야 합니다.

1. PuTTYgen을 시작합니다(예: **시작** 메뉴에서 **모든 프로그램, PuTTY, PuTTYgen**을 선택합니다).

1. **생성할 키 유형(Type of key to generate)**에서 **RSA**를 선택합니다. 이전 버전의 PuTTYgen을 사용한다면 **SSH-2 RSA**를 선택합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/batch/latest/userguide/images/puttygen-key-type.png)

1. **로드(Load)**를 선택합니다. 기본적으로 PuTTYgen에는 확장명이 `.ppk`인 파일만 표시됩니다. `.pem` 파일을 찾으려면 모든 유형의 파일을 표시하는 옵션을 선택합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/batch/latest/userguide/images/puttygen-load-key.png)

1. 이전 절차에서 생성한 프라이빗 키 파일을 선택하고 **열기(Open)**를 선택합니다. **확인(OK)**을 선택하여 확인 대화 상자를 닫습니다.

1. **프라이빗 키 저장(Save private key)**을 선택합니다. PuTTYgen에서 암호 없이 키 저장에 대한 경고가 표시됩니다. **예(Yes)**를 선택합니다.

1. 키 페어에 사용한 것과 동일한 키 이름을 지정합니다. PuTTY가 자동으로 `.ppk` 파일 확장자를 추가합니다.

# VPC 생성
<a name="create-a-vpc"></a>

Amazon Virtual Private Cloud(VPC)를 사용하면 사용자가 정의한 가상 네트워크의 AWS 리소스를 시작할 수 있습니다. VPC에서 컨테이너 인스턴스를 시작할 것을 권장합니다.

기본 VPC가 있는 경우 이 섹션을 건너뛰고 다음 작업인 [보안 그룹 생성](create-a-base-security-group.md)으로 이동합니다. 기본 VPC가 있는지를 확인하려면 Amazon EC2 사용 설명서의 [Amazon EC2 콘솔에서 지원되는 플랫폼](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-supported-platforms.html#console-updates)을 참조하세요.**

Amazon VPC 생성에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC만 생성](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#create-vpc-vpc-only)을 참조하세요. 다음 표를 참조하여 선택할 옵션을 결정하세요.


| 옵션 | 값 | 
| --- | --- | 
|  생성할 리소스  | VPC 전용 | 
| 명칭 |  선택적으로 VPC의 이름을 입력합니다.  | 
| IPv4 CIDR block |  IPv4 CIDR 수동 입력 CIDR 블록 크기는 /16과 /28 사이여야 합니다.  | 
|  IPv6 CIDR block  |  No IPv6 CIDR 블록  | 
|  Tenancy  |  Default  | 

Amazon VPC에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [Amazon VPC란 무엇인가?](https://docs.aws.amazon.com/vpc/latest/userguide/) 섹션을 참조하세요.

# 보안 그룹 생성
<a name="create-a-base-security-group"></a>

보안 그룹은 연결된 컴퓨팅 환경 컨테이너 인스턴스에 대한 방화벽 역할을 하여 컨테이너 인스턴스 수준에서 인바운드 트래픽과 아웃바운드 트래픽을 모두 제어합니다. 보안 그룹은 보안 그룹이 생성된 VPC에서만 사용할 수 있습니다.

해당 IP 주소에서 SSH를 사용하여 컨테이너 인스턴스에 연결할 수 있게 하는 규칙을 보안 그룹에 추가할 수 있습니다. 어디서나 인바운드 및 아웃바운드 HTTP/HTTPS 액세스를 허용하는 규칙을 추가할 수도 있습니다. 작업에 필요한 포트를 여는 규칙을 추가합니다.

여러 리전에서 컨테이너 인스턴스를 시작하려면 각 리전에 보안 그룹을 생성해야 합니다. 자세한 내용은 Amazon EC2 사용 설명서에서 [리전 및 가용 영역](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)을 참조하세요.**

**참고**  
로컬 컴퓨터의 퍼블릭 IP 주소가 필요하며, 서비스를 사용해 확인할 수 있습니다. 예를 들면, Amazon에서는 [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) 또는 [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/) 서비스를 제공합니다. IP 주소를 제공하는 다른 서비스를 찾으려면 "what is my IP address"로 검색합니다. 인터넷 서비스 제공업체(ISP)를 통해서 혹은 고정 IP 주소가 없는 방화벽 뒤편에서 접속한다면 클라이언트 컴퓨터가 사용하는 IP 주소의 범위를 찾습니다.

**콘솔을 사용하여 보안 그룹을 생성하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 [**Security Groups**]를 선택합니다.

1. **보안 그룹 생성**을 선택합니다.

1. 보안 그룹의 이름과 설명을 입력합니다. 보안 그룹을 생성한 후에는 보안 그룹에 대한 이름과 설명을 변경할 수 없습니다.

1. **VPC**에서 VPC를 선택합니다.

1. (선택 사항) 기본적으로 처음에 새 보안 그룹에는 리소스에서 나가는 모든 트래픽을 허용하는 아웃바운드 규칙만 적용됩니다. 인바운드 트래픽을 사용하거나 아웃바운드 트래픽을 제한하려면 규칙을 추가해야 합니다.

   AWS Batch 컨테이너 인스턴스는 인바운드 포트를 열어야 할 필요가 없습니다. 하지만 SSH 규칙을 추가할 수는 있습니다. 이렇게 하여 사용자는 컨테이너 인스턴스에 로그인하고 도커 명령을 사용하여 작업 컨테이너를 검사할 수 있습니다. 또한 컨테이너 인스턴스에서 웹 서버를 실행하는 작업을 호스팅하게 하려는 경우 HTTP 규칙을 추가할 수도 있습니다. 이러한 보안 그룹 규칙을 필요에 따라 추가하려면 다음 절차를 수행합니다.

   **Inbound(인바운드)** 탭에서 다음 규칙을 생성하고 **Create(생성)**를 선택합니다.
   + **규칙 추가(Add Rule)**를 선택합니다. **Type(유형)**에서 **HTTP**를 선택합니다. **Source(소스)**에서 **Anywhere(위치 무관)**(`0.0.0.0/0`)를 선택합니다.
   + **규칙 추가(Add Rule)**를 선택합니다. **Type(유형)**에서 **SSH**를 선택합니다. **소스**에서 **사용자 지정 IP**를 선택하고 사용자 컴퓨터 또는 네트워크의 퍼블릭 IP 주소를 Classless Inter-Domain Routing(CIDR) 표기법으로 지정합니다. 회사에서 주소를 범위로 할당하는 경우 전체 범위(예: `203.0.113.0/24`)를 지정합니다. **CIDR 표기법**으로 개별 IP 주소를 지정하려면 내 IP를 선택합니다. 퍼블릭 IP 주소에 라우팅 접두사 `/32`가 추가됩니다.
**참고**  
보안상, 테스트용으로 짧은 시간 동안만 허용하는 경우를 제외하고는 사용자 인스턴스에 대한 모든 IP 주소(`0.0.0.0/0`)의 SSH 액세스를 허용하지 않는 것이 좋습니다.

1. 태그를 지금 추가하거나 나중에 추가할 수 있습니다. 태그를 추가하려면 **새 태그 추가(Add new tag)**를 선택한 다음 태그 키와 값을 입력합니다.

1. **보안 그룹 생성**을 선택합니다.

명령줄을 사용하여 보안 그룹을 생성하려면 [>create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)(AWS CLI)을 참조하세요.

보안 그룹 작업에 대한 자세한 내용은 [보안 그룹 작업하기](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#working-with-security-groups)를 참조하세요.

# AWS CLI 설치
<a name="install_aws_cli"></a>

AWS CLI에 AWS Batch를 사용하려면 최신 AWS CLI 버전을 설치합니다. AWS CLI 설치 또는 최신 버전 업그레이드 방법에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*의 [AWS 명령줄 인터페이스 설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.