

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 연결 관련 작업
<a name="connections"></a>

*연결*은 AWS 리소스를 외부 코드 리포지토리에 연결하는 데 사용되는 구성입니다. 각 연결은 Bitbucket과 같은 타사 리포지토리에 연결 AWS CodePipeline 하기 위해와 같은 서비스에 부여할 수 있는 리소스입니다. 예를 들어, 서드 파티 코드 리포지토리에 대한 코드가 변경되면 파이프라인이 트리거되도록 CodePipeline에 연결을 추가할 수 있습니다. AWS 리소스를 GitHub Enterprise Server와 같은 설치된 공급자 유형에 연결할 수도 있습니다.

**참고**  
GitHub 또는 GitHub Enterprise Server에 있는 조직의 경우 여러 GitHub 조직에 GitHub 앱을 설치할 수 없습니다. GitHub Organization에 대한 앱 매핑은 1:1 매핑입니다. 한 조직은 한 번에 하나의 앱만 가질 수 있지만 동일한 앱을 가리키는 여러 연결을 가질 수 있습니다. 자세한 내용은 [in AWS CodeConnections에서 조직과의 연결 작동 방식](welcome-connections-how-it-works-github-organizations.md) 섹션을 참조하세요.

GitHub Enterprise Server와 같은 설치된 공급자 유형에 대한 연결을 생성할 경우, 콘솔이 자동으로 호스트를 생성합니다. 호스트는 공급자가 설치된 서버를 나타내기 위해 생성하는 리소스입니다. 자세한 내용은 [호스트 작업](connections-hosts.md) 단원을 참조하십시오.

연결을 생성할 때 콘솔의 마법사를 사용하여 타사 공급자와 연결 앱을 설치하고 새 연결과 연결합니다. 이미 앱을 설치한 경우 기존 앱을 사용할 수 있습니다.

**참고**  
유럽(밀라노)에서 연결을 사용하려면 다음을 AWS 리전수행해야 합니다.  
리전별 앱 설치
리전 활성화
이 리전별 앱은 유럽(밀라노) 리전 내 연결을 지원합니다. 서드 파티 제공업체 사이트에 게시되며 다른 리전의 연결을 지원하는 기존 앱과는 별개입니다. 이 앱을 설치하면 서드 파티 제공업체가 이 리전에서만 서비스와 데이터를 공유할 수 있는 권한을 부여하게 되며 앱을 제거하여 언제든지 권한을 취소할 수 있습니다.  
리전을 활성화하지 않으면 서비스에서 데이터를 처리하거나 저장하지 않습니다. 이 리전을 활성화하면 데이터를 처리하고 저장할 수 있는 권한이 서비스에 부여됩니다.  
리전이 활성화되지 않았더라도 리전별 앱이 설치된 상태로 유지되면 서드 파티 제공업체가 서비스와 데이터를 공유할 수 있으므로 리전을 비활성화한 후에는 앱을 제거해야 합니다. 자세한 내용은 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.

연결에 대한 자세한 내용은 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)를 참조하세요. Bitbucket의 CodePipeline 소스 작업에 대한 자세한 내용은 *AWS CodePipeline 사용 설명서*에서 [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)를 참조하세요.

연결을 사용하는 데 필요한 권한이 있는 AWS Identity and Access Management (IAM) 사용자 또는 역할에 정책을 생성하거나 연결하려면 섹션을 참조하세요[AWS CodeConnections 권한 참조](security-iam.md#permissions-reference-connections). CodePipeline 서비스 역할이 생성된 시기에 따라 해당 권한을 support AWS CodeConnections로 업데이트해야 할 수 있습니다. 지침은 *AWS CodePipeline 사용 설명서*에서 [서비스 역할 업데이트](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html)를 참조하세요.

**Topics**
+ [연결 생성](connections-create.md)
+ [Azure DevOps에 대한 연결 생성](connections-create-azure.md)
+ [Bitbucket에 대한 연결 생성](connections-create-bitbucket.md)
+ [GitHub에 대한 연결 생성](connections-create-github.md)
+ [GitHub Enterprise Server에 대한 연결 생성](connections-create-gheserver.md)
+ [GitLab에 대한 연결 생성](connections-create-gitlab.md)
+ [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md)
+ [보류 중인 연결 업데이트](connections-update.md)
+ [연결 나열](connections-list.md)
+ [연결 삭제](connections-delete.md)
+ [연결 리소스 태그 지정](connections-tag.md)
+ [연결 세부 정보 보기](connections-view-details.md)
+ [와 연결 공유 AWS 계정](connections-share.md)

# 연결 생성
<a name="connections-create"></a>

다음 서드 파티 공급자 유형에 대한 연결을 생성할 수 있습니다.
+ Bitbucket에 대한 연결을 생성하려면 [Bitbucket에 대한 연결 생성](connections-create-bitbucket.md) 섹션을 참조하세요.
+ GitHub 또는 GitHub Enterprise Cloud에 대한 연결을 생성하려면 [GitHub에 대한 연결 생성](connections-create-github.md) 섹션을 참조하세요.
+ 호스트 리소스를 생성하는 것을 비롯하여 GitHub Enterprise Server에 대한 연결을 생성하려면 [GitHub Enterprise Server에 대한 연결 생성](connections-create-gheserver.md) 섹션을 참조하세요.
+ GitLab에 대한 연결을 생성하려면 [GitLab에 대한 연결 생성](connections-create-gitlab.md) 섹션을 참조하세요.
+ Azure DevOps에 대한 연결을 생성하려면 [Azure DevOps에 대한 연결 생성을](connections-create-azure.md) 참조하세요.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

# Azure DevOps에 대한 연결 생성
<a name="connections-create-azure"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 Azure DevOps에서 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ Azure DevOps에서 계정을 이미 생성했어야 합니다.
+ Azure DevOps 포털에서 프로젝트 및 Azure 리포지토리를 이미 생성했어야 합니다. 계정에는 리포지토리에 대한 관리자 액세스 권한이 있어야 합니다.
**참고**  
Azure DevOps 리포지토리에 대한 연결을 생성할 수 있습니다. Azure Cloud Hosting과 같은 설치(호스트) Azure 공급자 유형은 지원되지 않습니다. [AWS CodeConnections 지원 공급자 및 버전](supported-versions-connections.md)을(를) 참조하세요.

**참고**  
연결은 연결을 만드는 데 사용된 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.

**Topics**
+ [Azure DevOps에 대한 연결 생성(콘솔)](#connections-create-azure-console)
+ [Azure DevOps에 대한 연결 생성(CLI)](#connections-create-azure-cli)

## Azure DevOps에 대한 연결 생성(콘솔)
<a name="connections-create-azure-console"></a>

콘솔을 사용하여 Azure DevOps에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. Azure DevOps 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **Azure DevOps**를 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. **Azure DevOps에 연결**을 선택하고 2단계로 진행합니다.  
![\[Azure DevOps에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**2단계: Azure DevOps에 연결**

1. **Azure DevOps에 연결** 설정 페이지에 연결 이름이 표시됩니다.

   

1. Microsoft의 로그인 페이지가 표시되면 자격 증명으로 로그인한 다음 계속하도록 선택합니다.

   Azure DevOps에 대한 연결을 처음 생성하는 경우 권한을 부여해야 할 수 있습니다 AWS Management Console.  
![\[Azure DevOps에 대한 연결을 생성할 때 처음 사용자를 위한 Microsoft 권한 요청 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. **수락**을 선택합니다.

1. 연결 페이지에서 새 설치의 연결 ID가 표시됩니다.

1. **연결을** 선택하여 연결을 설정합니다. 생성된 연결이 연결 목록에 표시되고 이제 사용 가능 상태가 되어 사용할 준비가 되었습니다.

## Azure DevOps에 대한 연결 생성(CLI)
<a name="connections-create-azure-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**Azure DevOps에 대한 연결을 생성하려면 다음을 수행합니다.**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `AzureDevOps`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# Bitbucket에 대한 연결 생성
<a name="connections-create-bitbucket"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 bitbucket.org 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ Bitbucket 계정이 이미 생성되어 있어야 합니다.
+ bitbucket.org에 코드 리포지토리가 이미 생성되어 있어야 합니다.
**참고**  
Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다. [AWS CodeConnections 지원 공급자 및 버전](supported-versions-connections.md)을(를) 참조하세요.

**참고**  
연결은 연결을 만드는 데 사용된 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.  
Bitbucket WorkSpace에 애플리케이션을 설치하는 경우 **관리자 WorkSpace** 권한이 필요합니다. 그렇지 않은 경우 앱 설치 옵션이 표시되지 않습니다.

**Topics**
+ [Bitbucket에 대한 연결 생성(콘솔)](#connections-create-bitbucket-console)
+ [Bitbucket에 대한 연결 생성(CLI)](#connections-create-bitbucket-cli)

## Bitbucket에 대한 연결 생성(콘솔)
<a name="connections-create-bitbucket-console"></a>

콘솔을 사용하여 Bitbucket에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. Bitbucket 리포지토리에 대한 연결을 생성하려면 [**공급자 선택(Select a provider)**]에서 [**Bitbucket**]을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. [**Bitbucket에 연결(Connect to Bitbucket)**]을 선택하고 2단계로 진행합니다.  
![\[Bitbucket에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**2단계: Bitbucket에 연결**

1. [**Bitbucket에 연결(Connect to Bitbucket)**] 설정 페이지에 연결 이름이 표시됩니다.

   [**Bitbucket 앱(Bitbucket apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]을 선택하여 앱을 새로 만듭니다.
**참고**  
각 Bitbucket WorkSpace 또는 계정마다 앱을 한 번만 설치합니다. Bitbucket 앱을 이미 설치한 경우 앱을 선택하고 이 섹션의 마지막 단계로 넘어갑니다.  
![\[새 앱 설치 버튼이 있는 [Bitbucket에 연결(Connect to Bitbucket)] 대화 상자를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Bitbucket의 로그인 페이지가 표시되면 자격 증명으로 로그인한 다음 계속하도록 선택합니다.

1. 앱 설치 페이지에서 AWS CodeStar 앱이 Bitbucket 계정에 연결을 시도하고 있다는 메시지가 표시됩니다.

   Bitbucket WorkSpace를 사용하는 경우 **Authorization for**(권한 부여 대상) 옵션을 WorkSpace로 변경합니다. 관리자 권한이 있는 WorkSpace만 표시됩니다.

   **액세스 권한 부여**를 선택합니다.  
![\[커넥터 액세스 요청을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. [**Bitbucket 앱(Bitbucket apps)**]을 선택하면 새 설치의 연결 ID가 표시됩니다. **연결**을 선택합니다. 생성된 연결이 연결 목록에 표시됩니다.  
![\[커넥터 액세스 요청을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Bitbucket에 대한 연결 생성(CLI)
<a name="connections-create-bitbucket-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**Bitbucket에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `Bitbucket`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitHub에 대한 연결 생성
<a name="connections-create-github"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ GitHub 계정이 이미 생성되어 있어야 합니다.
+ 서드 파티 코드 리포지토리가 이미 생성되어 있어야 합니다.

**참고**  
연결을 생성하려면 GitHub 조직 소유자여야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다.

**Topics**
+ [GitHub에 대한 연결 생성(콘솔)](#connections-create-github-console)
+ [GitHub에 대한 연결 생성(CLI)](#connections-create-github-cli)

## GitHub에 대한 연결 생성(콘솔)
<a name="connections-create-github-console"></a>



콘솔을 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

1. 에 로그인 AWS Management Console하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. GitHub 또는 GitHub Enterprise Cloud 리포지토리에 대한 연결을 생성하려면 [**공급자 선택(Select a provider)**]을 선택하고 [**GitHub**]를 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. [**GitHub에 연결(Connect to GitHub)**]을 선택하고 2단계로 진행합니다.  
![\[Bitbucket에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn.png)

**GitHub에 대한 연결을 생성하려면**

1. **GitHub connection settings**(GitHub 연결 설정) 아래의 **Connection name**(연결 이름)에 연결 이름이 표시됩니다. **GitHub에 연결**을 선택합니다. 액세스 요청 페이지가 표시됩니다.  
![\[GitHub 계정 액세스 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access.png)

1. **GitHub용 AWS 커넥터 권한 부여**를 선택합니다. 연결 페이지가 나타나고 [**GitHub 앱(GitHub Apps)**] 필드가 표시됩니다.  
![\[GitHub 앱 필드가 있는 초기 GitHub 연결 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. [**GitHub 앱(GitHub apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]을 선택하여 앱을 새로 만듭니다.
**참고**  
특정 공급자에 대한 모든 연결에 대해 하나의 앱을 설치합니다. AWS Connector for GitHub 앱을 이미 설치한 경우 해당 앱을 선택하고이 단계를 건너뜁니다.

1. **AWS Connect for GitHub** 설치 페이지에서 앱을 설치할 계정을 선택합니다.  
![\[GitHub용 AWS 커넥터 설치 페이지를 보여주는 콘솔 스크린샷.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**참고**  
각 GitHub 계정마다 앱을 한 번만 설치합니다. 이전에 앱을 설치한 경우 [**구성(Configure)**]을 선택하여 앱 설치의 수정 페이지로 이동하거나 뒤로 버튼을 사용하여 콘솔로 돌아갈 수 있습니다.

1. **GitHub용 AWS 커넥터 설치** 페이지에서 기본값을 그대로 두고 **설치를** 선택합니다.  
![\[GitHub용 두 번째 AWS 커넥터 설치 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   이 단계를 마치면 업데이트된 권한 페이지가 GitHub에 표시될 수 있습니다.

1.  AWS Connector for GitHub 앱에 대한 업데이트된 권한이 있다는 페이지가 표시되면 **Accept new permissions**(새 권한 수락)를 선택합니다.  
![\[GitHub용 AWS 커넥터 업데이트된 권한 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. **Connect to GitHub**(GitHub에 연결) 페이지로 돌아가게 됩니다. **GitHub Apps**(GitHub 앱)에 새 설치의 연결 ID가 표시됩니다. **연결**을 선택합니다.

### 생성한 연결 보기
<a name="connections-create-github-console-view"></a>
+ 생성된 연결이 연결 목록에 표시됩니다.  
![\[연결이 성공적으로 생성된 연결의 목록을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## GitHub에 대한 연결 생성(CLI)
<a name="connections-create-github-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**GitHub에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `GitHub`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitHub Enterprise Server에 대한 연결 생성
<a name="connections-create-gheserver"></a>

연결을 사용하여 AWS 리소스를 타사 리포지토리와 연결합니다. AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub Enterprise Server에 대한 연결을 생성할 수 있습니다.

연결은 GitHub 앱의 설치를 승인하기 위해 연결 생성 중에 사용되는 GitHub Enterprise Server 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.

시작하기 전:
+ 리포지토리가 있는 GitHub Enterprise Server 인스턴스가 있어야 합니다.
+ 이 섹션에 나와 있는 것처럼 GitHub 앱을 만들고 호스트 리소스를 생성하려면 GitHub Enterprise Server 인스턴스의 관리자여야 합니다.

**중요**  
GitHub Enterprise Server용으로 호스트를 설정하면 웹후크 이벤트 데이터를 위한 VPC 엔드포인트가 생성됩니다. 2020년 11월 24일 이전에 호스트를 생성한 경우 VPC PrivateLink 웹후크 엔드포인트를 사용하려면 먼저 호스트를 [삭제](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)한 다음 새 호스트를 [생성](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)해야 합니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

**Topics**
+ [GitHub Enterprise Server에 대한 연결 생성(콘솔)](connections-create-gheserver-console.md)
+ [GitHub Enterprise Server에 대한 연결 생성(CLI)](connections-create-gheserver-cli.md)

# GitHub Enterprise Server에 대한 연결 생성(콘솔)
<a name="connections-create-gheserver-console"></a>

GitHub Enterprise Server 연결을 생성하려면 GitHub Enterprise Server가 설치된 위치에 대한 정보를 제공하고 GitHub Enterprise 자격 증명으로 연결 생성을 승인합니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**Topics**
+ [GitHub Enterprise Server 연결 생성(콘솔)](#connections-create-gheserver-connection)

## GitHub Enterprise Server 연결 생성(콘솔)
<a name="connections-create-gheserver-connection"></a>

GitHub Enterprise Server에 대한 연결을 생성하려면 서버 URL 및 GitHub Enterprise 자격 증명을 준비합니다.<a name="proc-host-create-console-steps"></a>

**호스트를 생성하는 방법**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**호스트(Hosts)**] 탭에서 [**호스트 생성(Create host)**]을 선택합니다.

1. [**호스트 이름(Host name)**]에 호스트에 사용할 이름을 입력합니다.

1. **공급자 선택**에서 다음 중 하나를 선택합니다.
   + **GitHub Enterprise Server**
   + **GitLab 자체 관리형**

1. [**URL**]에 공급자가 설치된 인프라의 엔드포인트를 입력합니다.

1. 서버가 Amazon VPC 내에 구성되어 있는데 VPC와 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택합니다. 그렇지 않은 경우 [**VPC 없음**]을 선택합니다.

1. Amazon VPC로 인스턴스를 시작한 후 VPC에 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택하고 다음을 완료합니다.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 인스턴스가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 인스턴스를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키입니다.

1. [**호스트 생성(Create host)**]을 선택합니다.

1. 호스트 세부 정보 페이지가 표시된 후, 호스트가 생성됨에 따라 호스트 상태가 바뀝니다.
**참고**  
호스트 설정에 VPC 구성이 포함된 경우 호스트 네트워크 구성 요소를 프로비저닝하는 데 몇 분 정도 걸립니다.

   호스트가 [**보류 중(Pending)**] 상태가 될 때까지 기다린 다음 설치를 완료합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.  
![\[보류 중 상태인 호스트의 호스트 세부 정보를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**2단계: GitHub Enterprise Server 연결 생성(콘솔)**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. 설치된 GitHub Enterprise Server 리포지토리에 대한 연결을 생성하려면 [**GitHub Enterprise Server**]를 선택합니다.

**GitHub Enterprise Server Server에 대한 연결**

1. [**연결 이름(Connection name)**]에 연결 이름을 입력합니다.  
![\[VPC가 없는 호스트 설정 생성 페이지를 보여 주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. [**URL**]에 서버의 엔드포인트를 입력합니다.
**참고**  
제공된 URL이 연결을 위해 GitHub Enterprise Server를 설정하는 데 이미 사용된 경우, 해당 엔드포인트에 대해 이전에 생성된 호스트 리소스 ARN을 선택하라는 메시지가 표시됩니다.

1. (선택 사항) Amazon VPC로 서버를 시작한 후 VPC에 연결하려는 경우 **VPC 사용**을 선택하고 다음을 완료합니다.
**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. GitHub Enterprise Server 인스턴스가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. [**서브넷 ID(Subnet ID)**]를 선택하고 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 서브넷 ID를 선택합니다. 서브넷은 최대 10개까지 선택할 수 있습니다.

      GitHub Enterprise Server 인스턴스가 설치된 인프라의 서브넷를 선택하거나 VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 서브넷을 선택해야 합니다.

   1. [**보안 그룹 ID(Security group IDs)**]에서 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 보안 그룹을 선택합니다. 보안 그룹은 최대 10개까지 선택할 수 있습니다.

      GitHub Enterprise Server 인스턴스가 설치된 인프라의 보안 그룹을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 보안 그룹을 선택해야 합니다.

   1. 프라이빗 VPC 가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 GitHub Enterprise Server 인스턴스를 구성한 경우 [**TLS 인증서(TLS certificate)**]에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키여야 합니다.  
![\[VPC 옵션의 GitHub Enterprise Server 연결 생성 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. [**GitHub Enterprise Server Server에 연결(Connect to GitHub Enterprise Server)**]을 선택합니다. 생성된 연결은 [**대기 중(Pending)**] 상태로 표시됩니다. 사용자가 제공한 서버 정보를 사용하여 연결을 위한 호스트 리소스가 생성됩니다. 호스트 이름으로 URL이 사용됩니다.

1.  [**보류 중인 연결을 업데이트(Update pending connection)**]를 선택합니다.  
![\[보류 중인 GitHub Enterprise Server 연결 페이지를 보여주는 콘솔 스크린 샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. 메시지가 표시되면 GitHub Enterprise 로그인 페이지에서 GitHub Enterprise 자격 증명으로 로그인합니다.

1. [**GitHub 앱 생성(Create GitHub App)**] 페이지에서 앱의 이름을 선택합니다.  
![\[앱 생성 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. GitHub 승인 페이지에서 [**<app-name> 승인(Authorize <app-name>)**]을 선택합니다.  
![\[앱 승인 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. 앱 설치 페이지에, 커넥터 앱을 설치할 준비가 되었다는 메시지가 표시됩니다. 여러 조직이 있는 경우 앱을 설치할 조직을 선택하라는 메시지가 표시될 수 있습니다.

   앱을 설치할 리포지토리 설정을 선택합니다. **설치**를 선택합니다.  
![\[앱 승인 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. 연결 페이지에 생성된 연결이 [**사용 가능(Available)**] 상태로 표시됩니다.

# GitHub Enterprise Server에 대한 연결 생성(CLI)
<a name="connections-create-gheserver-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-host** 및 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**1단계: GitHub Enterprise Server에 대한 호스트 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--provider-endpoint` 위해 `--name`, `--provider-type`및를 지정하여 **create-host** 명령을 실행합니다. 이 예제에서 서드 파티 공급자 이름은 `GitHubEnterpriseServer`이고 엔드포인트는 `my-instance.dev`입니다.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 호스트 Amazon 리소스 이름(ARN) 정보가 반환됩니다.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   이 단계가 끝나면 호스트는 `PENDING` 상태입니다.

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.

**2단계: 콘솔에서 보류 중인 호스트 설정**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. [보류 중인 호스트 설정](connections-host-setup.md)을(를) 참조하세요.

**3단계: GitHub Enterprise Server에 대한 연결 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--host-arn` 및를 지정하여 **create-connection** 명령을 실행합니다.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. 콘솔을 사용하여 보류 중인 연결을 설정합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

**4단계: 콘솔에서 GitHub Enterprise Server에 대한 연결 완료**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 보류 중인 연결을 설정한 뒤 `Available` 상태로 연결을 전환합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitLab에 대한 연결 생성
<a name="connections-create-gitlab"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 gitlab.com 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

**참고**  
GitLab에서 이 연결 설치를 승인하면 데이터를 처리할 수 있는 권한을 서비스에 부여하고 언제든지 애플리케이션을 제거하여 권한을 취소할 수 있습니다.

시작하기 전:
+ GitLab 계정이 이미 생성되어 있어야 합니다.
**참고**  
연결은 연결을 만들고 권한을 부여하는 데 사용된 계정에 대한 액세스 권한만 제공합니다.
**참고**  
GitLab에서 **소유자** 역할을 가진 연결을 생성한 다음 CodePipeline과 같은 리소스가 있는 리포지토리에서 해당 연결을 사용할 수 있습니다. 그룹 내 리포지토리의 경우 그룹 소유자가 아니어도 됩니다.

**Topics**
+ [GitLab에 대한 연결 생성(콘솔)](#connections-create-gitlab-console)
+ [GitLab에 대한 연결 생성(CLI)](#connections-create-gitlab-cli)

## GitLab에 대한 연결 생성(콘솔)
<a name="connections-create-gitlab-console"></a>

콘솔을 사용하여 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. **설정**을 선택한 다음 **연결**을 선택합니다. **연결 생성**을 선택합니다.

1. GitLab 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **GitLab**을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. **GitLab에 연결**을 선택합니다.  
![\[GitLab에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. GitLab의 로그인 페이지가 표시되면 로그인 보안 인증 정보를 입력한 다음 **로그인**을 선택합니다.

1. GitLab 계정에 액세스하기 위한 연결 승인을 요청하는 메시지와 함께 권한 부여 페이지가 표시됩니다.

   **Authorize**를 선택합니다.  
![\[GitLab 계정의 연결 승인 메시지를 보여주는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. 브라우저가 연결 콘솔 페이지로 돌아갑니다. **GitLab 연결 생성**에서 **연결 이름**에 새 연결이 표시됩니다.

1. **GitLab에 연결**을 선택합니다.

   연결이 성공적으로 생성되면 성공 배너가 표시됩니다. 연결 세부 정보는 **연결 설정** 페이지에 나와 있습니다.

## GitLab에 대한 연결 생성(CLI)
<a name="connections-create-gitlab-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**GitLab에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `GitLab`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitLab 자체 관리형에 대한 연결 생성
<a name="connections-create-gitlab-managed"></a>

GitLab Enterprise Edition 또는 자체 관리형 설치가 있는 GitLab Community Edition에 대한 연결을 생성할 수 있습니다.

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitLab 자체 관리형에 대한 연결 및 호스트를 생성할 수 있습니다.

**참고**  
GitLab 자체 관리형에서 이 연결 애플리케이션을 승인하면 데이터를 처리할 수 있는 권한을 서비스에 부여하고 언제든지 애플리케이션을 제거하여 권한을 취소할 수 있습니다.

GitLab 자체 관리형에 대한 연결을 생성하기 전에 이 단계에서 설명하는 것처럼 연결에 사용할 호스트를 생성해야 합니다. 설치된 공급자의 호스트 생성 워크플로에 대한 개요는 [호스트 생성 또는 업데이트 워크플로우](welcome-hosts-workflow.md) 섹션을 참조하십시오.

VPC로 호스트를 구성할 수도 있습니다. 호스트 리소스의 네트워크 및 VPC 구성에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](connections-host-create.md#connections-create-host-prereq) 및 [호스트의 VPC 구성 문제 해결](troubleshooting-connections.md#troubleshooting-connections-host-vpc)의 VPC 사전 요구 사항을 참조하십시오.

시작하기 전:
+ 이미 GitLab에 계정을 만들고 자체 관리형 설치가 가능한 GitLab Enterprise Edition 또는 GitLab Community Edition을 보유하고 있어야 합니다. 자세한 내용은 [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/)을 참조하십시오.
**참고**  
연결은 연결을 만들고 권한을 부여하는 데 사용된 계정에 대한 액세스 권한만 제공합니다.
**참고**  
GitLab에서 **소유자** 역할을 가진 리포지토리에 대한 연결을 생성한 다음 CodePipeline과 같은 리소스에서 해당 연결을 사용할 수 있습니다. 그룹 내 리포지토리의 경우 그룹 소유자가 아니어도 됩니다.
+ `api`, 범위 축소 권한만 사용하여 GitLab 개인용 액세스 토큰(PAT)을 이미 생성했어야 합니다`admin_mode`. 자세한 내용은 [https://docs.gitlab.com/ee/user/profile/personal\$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)을 참조하십시오. PAT를 생성하고 사용하려면 관리자여야 합니다.
**참고**  
PAT는 호스트를 인증하는 데 사용되며 연결에 달리 저장되거나 사용되지 않습니다. 호스트를 설정하려면 임시 PAT를 만든 다음 호스트를 설정한 후 PAT를 삭제하면 됩니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

**Topics**
+ [GitLab 자체 관리형에 대한 연결 생성(콘솔)](#connections-create-gitlab-managed-console)
+ [GitLab 자체 관리형에 대한 연결 생성(CLI)](#connections-create-gitlab-managed-cli)

## GitLab 자체 관리형에 대한 연결 생성(콘솔)
<a name="connections-create-gitlab-managed-console"></a>

이 단계를 사용하여 콘솔에서 GitLab 자체 관리형에 대한 호스트 및 연결을 생성하십시오. VPC에서 호스트를 설정할 때 고려해야 할 사항에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](connections-host-create.md#connections-create-host-prereq) 섹션을 참조하십시오.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**참고**  
단일 GitLab 자체 관리형 설치를 위한 호스트를 만든 다음 해당 호스트에 대한 하나 이상의 GitLab 자체 관리형 연결을 관리할 수 있습니다.

**1단계: 호스트 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**호스트(Hosts)**] 탭에서 [**호스트 생성(Create host)**]을 선택합니다.

1. [**호스트 이름(Host name)**]에 호스트에 사용할 이름을 입력합니다.

1. **공급자 선택**에서 **GitLab 자체 관리형**을 선택합니다.

1. [**URL**]에 공급자가 설치된 인프라의 엔드포인트를 입력합니다.

1. 서버가 Amazon VPC 내에 구성되어 있는데 VPC와 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택합니다. 그렇지 않은 경우 [**VPC 없음**]을 선택합니다.

1. (선택 사항) Amazon VPC로 호스트를 시작한 후 VPC에 연결하려는 경우 **VPC 사용**을 선택하고 다음을 완료합니다.
**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 호스트가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 호스트를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키입니다.

1. [**호스트 생성(Create host)**]을 선택합니다.

1. 호스트 세부 정보 페이지가 표시된 후, 호스트가 생성됨에 따라 호스트 상태가 바뀝니다.
**참고**  
호스트 설정에 VPC 구성이 포함된 경우 호스트 네트워크 구성 요소를 프로비저닝하는 데 몇 분 정도 걸립니다.

   호스트가 [**보류 중(Pending)**] 상태가 될 때까지 기다린 다음 설치를 완료합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.  
![\[보류 중 상태인 호스트의 GitLab 자체 관리형 호스트 세부 정보를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**2단계: 보류 중인 호스트 설정**

1. **호스트 설정**을 선택합니다.

1. ***host\$1name* 설정** 페이지가 표시됩니다. **개인 액세스 토큰 제공**에서 GitLab PAT에 및 범위 축소 권한만 제공합니다`api``admin_mode`.
**참고**  
관리자만 PAT를 생성하고 사용할 수 있습니다.  
![\[새 호스트의 GitLab 개인용 액세스 토큰 항목을 보여주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. 호스트가 성공적으로 등록되면 호스트 세부 정보 페이지가 나타나고 호스트 상태가 [**사용 가능(Available)**]으로 표시됩니다.  
![\[새 호스트의 사용 가능 상태를 보여주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**3단계: 연결 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. **설정**을 선택한 다음 **연결**을 선택합니다. **연결 생성**을 선택합니다.

1. GitLab 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **GitLab 자체 관리형**을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다.  
![\[GitLab 자체 관리형에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. [**URL**]에 서버의 엔드포인트를 입력합니다.

1. Amazon VPC로 서버를 시작한 후 VPC에 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택하고 다음을 완료합니다.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 호스트가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 호스트에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. [**서브넷 ID(Subnet ID)**]를 선택하고 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 서브넷 ID를 선택합니다. 서브넷은 최대 10개까지 선택할 수 있습니다.

      호스트가 설치된 인프라의 서브넷을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 호스트에 액세스할 수 있는 서브넷을 선택해야 합니다.

   1. [**보안 그룹 ID(Security group IDs)**]에서 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 보안 그룹을 선택합니다. 보안 그룹은 최대 10개까지 선택할 수 있습니다.

      호스트가 설치된 인프라의 보안 그룹을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 호스트에 액세스할 수 있는 보안 그룹을 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 호스트를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키여야 합니다.

1. **GitLab 자체 관리형에 연결**을 선택합니다. 생성된 연결은 [**대기 중(Pending)**] 상태로 표시됩니다. 사용자가 제공한 서버 정보를 사용하여 연결을 위한 호스트 리소스가 생성됩니다. 호스트 이름으로 URL이 사용됩니다.

1. [**보류 중인 연결을 업데이트(Update pending connection)**]를 선택합니다.

1. GitLab의 로그인 페이지가 표시되면 로그인 보안 인증 정보를 입력한 다음 **로그인**을 선택합니다.

1. GitLab 계정에 액세스하기 위한 연결 승인을 요청하는 메시지와 함께 권한 부여 페이지가 표시됩니다.

   **Authorize**를 선택합니다.

1. 브라우저가 연결 콘솔 페이지로 돌아갑니다. **GitLab 연결 생성**에서 **연결 이름**에 새 연결이 표시됩니다.

1. **GitLab 자체 관리형에 연결**을 선택합니다.

   연결이 성공적으로 생성되면 성공 배너가 표시됩니다. 연결 세부 정보는 **연결 설정** 페이지에 나와 있습니다.

## GitLab 자체 관리형에 대한 연결 생성(CLI)
<a name="connections-create-gitlab-managed-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 GitLab 자체 관리형에 대한 호스트 및 연결을 생성할 수 있습니다.

이렇게 하려면 **create-host** 및 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**1단계: GitLab 자체 관리형에 대한 호스트 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--provider-endpoint` 위해 `--name`, `--provider-type`및를 지정하여 **create-host** 명령을 실행합니다. 이 예제에서 서드 파티 공급자 이름은 `GitLabSelfManaged`이고 엔드포인트는 `my-instance.dev`입니다.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 호스트 Amazon 리소스 이름(ARN) 정보가 반환됩니다.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   이 단계가 끝나면 호스트는 `PENDING` 상태입니다.

1. 콘솔을 사용하여 호스트 설정을 완료하고 다음 단계에서 호스트를 `Available` 상태로 전환합니다.

**2단계: 콘솔에서 보류 중인 호스트 설정**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. [보류 중인 호스트 설정](connections-host-setup.md)을(를) 참조하세요.

**3단계: GitLab 자체 관리형에 대한 연결 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--host-arn` 및를 지정하여 **create-connection** 명령을 실행합니다.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. 콘솔을 사용하여 다음 단계에서 보류 중인 연결을 설정합니다.

**4단계: 콘솔에서 GitLab 자체 관리형에 대한 연결 완료**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 보류 중인 연결을 설정한 뒤 `Available` 상태로 연결을 전환합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# 보류 중인 연결 업데이트
<a name="connections-update"></a>

 AWS Command Line Interface (AWS CLI) 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. AWS CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 업데이트하여 상태를 로 설정합니다`AVAILABLE`.

**참고**  
보류 중인 연결을 업데이트하려면 콘솔을 사용해야 합니다. AWS CLI를 사용하여 보류 중인 연결을 업데이트할 수 없습니다.

처음 콘솔을 사용하여 타사 공급자에 새 연결을 추가할 때는 연결과 관련된 설치를 사용하여 타사 공급자와의 OAuth 핸드셰이크를 완료해야 합니다.

개발자 도구 콘솔을 사용하여 보류 중인 연결을 완료할 수 있습니다.

**연결을 완료하려면**

1. 에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

    AWS 계정과 연결된 모든 연결의 이름이 표시됩니다.

1. **이름**에서 업데이트할 보류 중인 연결의 이름을 선택합니다.

   [**보류 중인 연결 업데이트(Update a pending connection)**]는 [**보류 중(Pending)**] 상태의 연결을 선택하면 활성화됩니다.

1. [**보류 중인 연결을 업데이트(Update a pending connection)**]를 선택합니다.

1. [**Bitbucket에 연결(Connect to Bitbucket)**] 페이지의 [**연결 이름(Connection name)**]에서 연결 이름을 확인합니다.

   [**Bitbucket 앱(Bitbucket apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]를 선택하여 앱을 새로 만듭니다.  
![\[새 앱 설치 버튼이 있는 [Bitbucket에 연결(Connect to Bitbucket)] 대화 상자를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. 앱 설치 페이지에서 AWS CodeStar 앱이 Bitbucket 계정에 연결을 시도하고 있다는 메시지가 표시됩니다. **액세스 권한 부여**를 선택합니다.  
![\[AWS CodeStar가 액세스를 요청하는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. 새 설치의 연결 ID가 표시됩니다. **Complete connection(연결 완료)**을 선택합니다.

# 연결 나열
<a name="connections-list"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **list-connections** 명령을 사용하여 계정의 연결 목록을 볼 수 있습니다.

## 연결 나열(콘솔)
<a name="connections-list-console"></a>

**연결을 나열하는 방법**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. 연결의 이름, 상태 및 ARN을 확인합니다.

## 연결 나열(CLI)
<a name="connections-list-cli"></a>

를 사용하여 타사 코드 리포지토리에 대한 연결을 나열 AWS CLI 할 수 있습니다. 호스트 리소스에 연결된 연결(예: GitHub Enteprise Server 연결)의 경우 출력에 호스트 ARN이 추가로 반환됩니다.

이렇게 하려면 **list-connections** 명령을 사용합니다.

**연결을 나열하는 방법**
+ 터미널(Linux, macOS 또는 Unix) 또는 명령 프롬프트(Windows)를 열고 AWS CLI 를 사용하여 **list-connections** 명령을 실행합니다.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  이 명령은 다음 출력을 반환합니다.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# 연결 삭제
<a name="connections-delete"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **delete-connection** 명령을 사용하여 연결을 삭제할 수 있습니다.

**Topics**
+ [연결 삭제(콘솔)](#connections-delete-console)
+ [연결 삭제(CLI)](#connections-delete-cli)

## 연결 삭제(콘솔)
<a name="connections-delete-console"></a>

**연결 삭제**



1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. **연결 이름**에서 삭제할 연결의 이름을 선택합니다.

1. **삭제**를 선택합니다.

1. 필드에 **delete**를 입력하여 확인한 후, **삭제**를 선택합니다.
**중요**  
이 작업은 실행을 취소할 수 없습니다.

## 연결 삭제(CLI)
<a name="connections-delete-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 삭제할 수 있습니다.

이렇게 하려면 **delete-connection** 명령을 사용합니다.

**중요**  
명령을 실행하면 연결이 삭제됩니다. 확인 대화 상자는 표시되지 않습니다. 새 연결을 생성할 수 있지만 Amazon 리소스 이름(ARN)은 재사용되지 않습니다.

**연결 삭제**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **delete-connection** 명령을 실행하고 삭제할 연결의 ARN을 지정합니다.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  이 명령은 아무 것도 반환하지 않습니다.

# 연결 리소스 태그 지정
<a name="connections-tag"></a>

*태그*는 사용자 또는가 AWS 리소스에 AWS 할당하는 사용자 지정 속성 레이블입니다. 각 AWS 태그에는 두 부분이 있습니다.
+ *태그 키*(예: `CostCenter`, `Environment` 또는 `Project`). 태그 키는 대/소문자를 구별합니다.
+ **태그 값(예: `111122223333`, `Production` 또는 팀 이름)으로 알려진 선택적 필드. 태그 값을 생략하는 것은 빈 문자열을 사용하는 것과 같습니다. 태그 키처럼 태그 값은 대/소문자를 구별합니다.

태그 키와 태그 값을 합해서 *키-값 쌍*이라고 합니다.

콘솔 또는 CLI를 사용하여 리소스에 태그를 지정할 수 있습니다.

AWS CodeConnections에서 다음 리소스 유형에 태그를 지정할 수 있습니다.
+ 연결
+ 호스트

이 단계에서는의 최신 버전을 이미 설치 AWS CLI 했거나 현재 버전으로 업데이트했다고 가정합니다. 자세한 내용은 *AWS Command Line Interface 사용자 가이드*에서 [AWS CLI설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.

태그를 사용하여 리소스를 식별, 구성 및 추적하는 것 외에도 AWS Identity and Access Management (IAM) 정책의 태그를 사용하여 리소스를 보고 상호 작용할 수 있는 사용자를 제어할 수 있습니다. 태그 기반 액세스 정책의 예는 [태그를 사용하여 AWS CodeConnections 리소스에 대한 액세스 제어](connections-tag-based-access-control.md) 단원을 참조하세요.

**Topics**
+ [리소스에 태깅(콘솔)](#connections-tag-console)
+ [리소스 태깅(CLI)](#connections-tag-cli)

## 리소스에 태깅(콘솔)
<a name="connections-tag-console"></a>

콘솔을 사용하여 연결 리소스에 대한 태그를 추가, 업데이트 또는 제거할 수 있습니다.

**Topics**
+ [연결 리소스에 태그 추가(콘솔)](#connections-tag-console-add)
+ [연결 리소스의 태그 보기(콘솔)](#connections-tag-console-view)
+ [연결 리소스의 태그 편집(콘솔)](#connections-tag-console-edit)
+ [연결 리소스에서 태그 제거(콘솔)](#connections-tag-console-remove)

### 연결 리소스에 태그 추가(콘솔)
<a name="connections-tag-console-add"></a>

콘솔을 사용하여 기존 연결 또는 호스트에 태그를 추가할 수 있습니다.

**참고**  
사용자가 GitHub Enterprise Server와 같은 설치된 공급자에 대한 연결을 생성하고 호스트 리소스도 자동으로 생성될 때, 생성 중에 태그가 해당 연결에만 추가됩니다. 따라서 새 연결에 호스트를 재사용하려는 경우 호스트에 별도로 태깅할 수 있습니다. 호스트에 태그를 추가하려면 다음 단계를 따릅니다.

****연결에 대한 태그를 추가하려면****

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그 편집(Edit Connection tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에 추가할 각 태그 세트에 대한 키 페어를 입력합니다. (**값** 필드는 선택 사항입니다.) 예를 들어 **키**에 **Project**을 입력합니다. **값**에는 **ProjectA**를 입력합니다.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-tags.png)

1. (선택 사항) 행을 추가하고 태그를 더 입력하려면 **태그 추가**를 선택합니다.

1. **제출**을 선택합니다. 태그는 연결 설정 아래에 나열됩니다.

****호스트에 대한 태그를 추가하려면****

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에 추가할 각 태그 세트에 대한 키 페어를 입력합니다. (**값** 필드는 선택 사항입니다.) 예를 들어 **키**에 **Project**을 입력합니다. **값**에는 **ProjectA**를 입력합니다.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/hosts-tag.png)

1. (선택 사항) [**태그 추가(Add tag)**]를 선택하여 행을 추가하고 호스트에 대해 태그를 더 입력합니다.

1. **제출**을 선택합니다. 태그는 호스트 설정 아래에 나열됩니다.

### 연결 리소스의 태그 보기(콘솔)
<a name="connections-tag-console-view"></a>

콘솔을 사용하여 기존 리소스의 태그를 볼 수 있습니다.

**연결에 대한 태그를 보려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 표시할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**키(Key)**] 및 [**값(Value)**] 열 아래에 연결에 대한 태그가 표시됩니다.

**호스트에 대한 태그를 보려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 표시할 호스트를 선택합니다.

1. [**호스트 태그(Host tags)**]에서 [**키(Key)**] 및 [**값(Value)**] 열 아래에 호스트에 대한 태그가 표시됩니다.

### 연결 리소스의 태그 편집(콘솔)
<a name="connections-tag-console-edit"></a>

콘솔을 사용하여 연결 리소스에 추가된 태그를 편집할 수 있습니다.

**연결에 대한 태그를 편집하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그(Connection tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에서 필요에 따라 각 필드의 값을 업데이트합니다. 예를 들어 **Project** 키의 **값**에서 **ProjectA**를 **ProjectB**로 변경합니다.

1. **제출**을 선택합니다.

**호스트에 대한 태그를 편집하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에서 필요에 따라 각 필드의 값을 업데이트합니다. 예를 들어 **Project** 키의 **값**에서 **ProjectA**를 **ProjectB**로 변경합니다.

1. **제출**을 선택합니다.

### 연결 리소스에서 태그 제거(콘솔)
<a name="connections-tag-console-remove"></a>

콘솔을 사용하여 연결 리소스에서 태그를 제거할 수 있습니다. 연결된 리소스에서 태그를 제거하면 태그가 삭제됩니다.

**연결의 태그를 제거하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그(Connection tags)**] 페이지가 표시됩니다.

1. 삭제할 각 태그의 키와 값 옆에 있는 **태그 제거**를 선택합니다.

1. **제출**을 선택합니다.

**호스트의 태그를 제거하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. 삭제할 각 태그의 키와 값 옆에 있는 **태그 제거**를 선택합니다.

1. **제출**을 선택합니다.

## 리소스 태깅(CLI)
<a name="connections-tag-cli"></a>

CLI를 사용하여 연결 리소스에 대한 태그를 표시, 추가, 업데이트 또는 제거할 수 있습니다.

**Topics**
+ [연결 리소스에 태그 추가(CLI)](#connections-tag-add)
+ [연결 리소스의 태그 보기(CLI)](#connections-tag-view)
+ [연결 리소스의 태그 편집(CLI)](#connections-tag-edit)
+ [연결 리소스에서 태그 제거(CLI)](#connections-tag-delete)

### 연결 리소스에 태그 추가(CLI)
<a name="connections-tag-add"></a>

 AWS CLI 를 사용하여 연결의 리소스에 태그를 지정할 수 있습니다.

터미널이나 명령줄에서 태그를 추가할 리소스의 Amazon 리소스 이름(ARN)과 추가할 태그의 키와 값을 지정하여 **tag-resource** 명령을 실행합니다. 2개 이상의 태그를 추가할 수 있습니다.

****연결에 대한 태그를 추가하려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   예를 들어 다음 명령을 사용하여 연결에 2개의 태그, 즉 태그 키가 *Project*이고 태그 값이 *ProjectA*인 태그와 태그 키가 *ReadOnly*이고 태그 값이 *true*인 태그를 태깅합니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다.

****호스트에 대한 태그를 추가하려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   예를 들어 다음 명령을 사용하여 호스트에 2개의 태그, 즉 태그 키가 *Project*이고 태그 값이 *ProjectA*인 태그와 태그 키가 *IscontainerBased*이고 태그 값이 *true*인 태그를 태깅합니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다.

### 연결 리소스의 태그 보기(CLI)
<a name="connections-tag-view"></a>

 AWS CLI 를 사용하여 연결 리소스의 AWS 태그를 볼 수 있습니다. 태그가 추가되지 않은 경우 반환되는 목록은 비어 있습니다. **list-tags-for-resource** 명령을 사용하여 연결 또는 호스트에 추가된 태그를 볼 수 있습니다.

****연결에 대한 태그를 보려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **list-tags-for-resource** 명령을 실행합니다. 예를 들어 연결에 대한 태그 키 및 태그 값 목록을 보려면 다음 명령을 수행합니다.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   이 명령은 리소스와 연결된 태그를 반환합니다. 이 예에서는 연결에 대해 반환된 두 키-값 페어를 보여 줍니다.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****호스트에 대한 태그를 보려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **list-tags-for-resource** 명령을 실행합니다. 예를 들어 호스트에 대한 태그 키 및 태그 값 목록을 보려면 다음 명령을 수행합니다.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   이 명령은 리소스와 연결된 태그를 반환합니다. 이 예에서는 호스트에 대해 반환된 두 키-값 페어를 보여 줍니다.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### 연결 리소스의 태그 편집(CLI)
<a name="connections-tag-edit"></a>

 AWS CLI 를 사용하여 리소스의 태그를 편집할 수 있습니다. 기존 키의 값을 변경하거나 다른 키를 추가할 수 있습니다.

터미널이나 명령줄에서 태그를 업데이트할 리소스의 ARN과 업데이트할 태그 키 및 태그 값을 지정하여 **tag-resource** 명령을 실행합니다.

태그를 편집할 때 지정되지 않은 모든 태그 키는 유지되지만, 키는 같지만 새 값이 있는 태그는 업데이트됩니다. edit 명령을 사용하여 추가된 새 키는 새 키-값 페어로 추가됩니다.

****연결에 대한 태그를 편집하려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   이 예제에서는 `Project` 키 값이 `ProjectB`로 변경됩니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 연결과 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다.

****호스트에 대한 태그를 편집하려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   이 예제에서는 `Project` 키 값이 `ProjectB`로 변경됩니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 호스트와 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다.

### 연결 리소스에서 태그 제거(CLI)
<a name="connections-tag-delete"></a>

다음 단계에 따라 AWS CLI 를 사용하여 리소스에서 태그를 제거합니다. 연결된 리소스에서 태그를 제거하면 태그가 삭제됩니다.

**참고**  
연결 리소스를 삭제하면 삭제된 리소스에서 모든 태그 연결이 제거됩니다. 연결 리소스를 삭제하기 전에 태그를 제거할 필요가 없습니다.

터미널이나 명령줄에서 태그를 제거할 리소스의 ARN과 제거할 태그의 태그 키를 지정하여 **untag-resource** 명령을 실행합니다. 예를 들어, 태그 키가 *Project* 및 *ReadOnly*인 연결에서 여러 태그를 제거하려면 다음 명령을 사용합니다.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 리소스와 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다. 출력은 모든 태그가 제거되었음을 보여줍니다.

```
{
    "Tags": []
}
```

# 연결 세부 정보 보기
<a name="connections-view-details"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **get-connection** 명령을 사용하여 연결에 대한 세부 정보를 볼 수 있습니다. 를 사용하려면의 최신 버전을 이미 설치 AWS CLI 했거나 현재 버전으로 업데이트해야 AWS CLI합니다. 자세한 내용은 *AWS Command Line Interface 사용자 가이드*에서 [AWS CLI설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.

**연결을 보려면(콘솔)**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. 보려는 연결 옆에 있는 버튼을 선택한 다음 [**세부 정보 보기(View details)**]를 선택합니다.

1. 연결에 대해 다음과 같은 정보가 나타납니다.
   + 연결 이름
   + 연결의 공급자 유형
   + 연결 상태
   + 연결 ARN
   + GitHub Enterprise Server와 같은 설치된 공급자에 대해 연결이 생성된 경우, 연결과 관련한 호스트 정보
   + GitHub Enterprise Server와 같은 설치된 공급자에 대해 연결이 생성된 경우, 연결의 호스트와 관련한 엔드포인트 정보

1. 연결이 [**보류 중(Pending)**] 상태인 경우 연결을 완료하려면 [**보류 중인 연결 업데이트(Update pending connection)**]를 선택합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md)를 참조하세요.

**연결을 보려면(CLI)**
+ 터미널 또는 명령줄에서 **get-connection** 명령을 실행합니다. 예를 들어 ARN 값이 `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`인 연결에 대한 세부 정보를 보려면 다음을 수행합니다.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  명령이 성공할 경우 연결 세부 정보가 반환됩니다.

  Bitbucket 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub Enterprise Server 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# 와 연결 공유 AWS 계정
<a name="connections-share"></a>

와의 리소스 공유를 사용하여 다른 AWS 계정 또는 조직의 계정과 기존 연결을 AWS RAM 공유할 수 있습니다. CodePipeline과 같이 타사 소스 연결을 위해 AWS 관리하는의 리소스와 공유 연결을 사용할 수 있습니다.

**중요**  
`codestar-connections `리소스에는 연결 공유가 지원되지 않습니다. 이는 `codeconnections` 리소스에만 지원됩니다.

시작하기 전:
+ 와의 연결을 이미 생성했어야 합니다 AWS 계정.
+ 리소스 공유가 활성화되어 있어야 합니다.
+ 필요한 권한이 구성되어 있어야 합니다. 자세한 내용은 [연결 공유에 지원되는 권한](security-iam.md#permissions-reference-connections-sharing) 단원을 참조하십시오.

**참고**  
연결을 공유하려면 조직 소유자이거나 조직에 속하지 않는 경우 리포지토리 소유자여야 합니다. 공유 중인 계정에는 리포지토리에 대한 권한도 필요합니다.

**Topics**
+ [연결 공유(콘솔)](#connections-share-console)
+ [연결 공유(CLI)](#connections-share-cli)
+ [공유 연결 보기(콘솔)](#connections-view-console)
+ [공유 연결 보기(CLI)](#connections-view-cli)

## 연결 공유(콘솔)
<a name="connections-share-console"></a>

콘솔을 사용하여 공유 연결 리소스를 생성할 수 있습니다.

1.  AWS Management Console에 로그인합니다.

   콘솔의 **[내 공유: 공유 리소스 페이지에서 리소스](https://console.aws.amazon.com/ram/home#OwnedResources:)** **공유 생성을** 선택합니다. AWS RAM 

1.  AWS RAM 리소스 공유는 특정 AWS 리전에 존재하므로 콘솔의 오른쪽 상단 모서리에 있는 드롭다운 목록에서 적절한 AWS 리전을 선택합니다. 글로벌 리소스가 포함된 리소스 공유를 생성하려면 AWS 리전을 미국 동부(버지니아 북부)로 설정해야 합니다.

   글로벌 리소스 공유에 대한 자세한 내용은 [글로벌 리소스와 리전 리소스 공유를 참조하세요](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. 생성 페이지의 **이름**에 리소스 공유의 이름을 입력합니다. **리소스**에서 **코드 연결을** 선택합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-share-create.png)

1. 연결 리소스를 선택하고 공유할 보안 주체를 할당합니다.

1. **생성(Create)**을 선택합니다.

## 연결 공유(CLI)
<a name="connections-share-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 기존 연결을 다른 계정과 공유하고 소유하거나 공유한 연결을 볼 수 있습니다.

이렇게 하려면 **create-resource-share** 및 `accept-resource-share-invitation `명령을 사용합니다 AWS RAM.

**연결을 공유하려면**

1. 연결을 공유할 계정으로 로그인합니다.

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 `--principals` 연결 공유에 대해 `--name`, `--resource-arns`및를 지정하여 **create-resource-share** 명령을 실행합니다. 이 예제에서 이름은 `my-shared-resource` 이고 지정된 연결 이름은 리소스 ARN`MyConnection`에 있습니다. 에서 공유하려는 대상 계정 또는 계정을 `principals`제공합니다.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. 공유 요청은 다음 절차에 설명된 대로 수락할 수 있습니다.

**대상 계정과의 연결 공유를 인증하고 수락하려면**

다음 절차는 동일한 조직에 속하고 Organizations에서 리소스 공유가 활성화된 대상 계정의 경우 선택 사항입니다.

1. 초대를 받을 대상 계정으로 로그인합니다.

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **get-resource-share-invitations** 명령을 실행합니다.

   ```
   aws ram get-resource-share-invitations
   ```

   다음 단계를 위한 리소스 공유 초대 ARN을 캡처합니다.

1. **accept-resource-share-invitation** 명령을 실행하여를 지정합니다`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   성공하면이 명령은 다음 출력을 반환합니다.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## 공유 연결 보기(콘솔)
<a name="connections-view-console"></a>

콘솔을 사용하여 공유 연결 리소스를 볼 수 있습니다.

1.  AWS Management Console에 로그인합니다.

   AWS RAM 콘솔에서 **[내 공유: 공유 리소스](https://console.aws.amazon.com/ram/home#OwnedResources:)** 페이지를 엽니다.

1. AWS RAM 리소스 공유는 특정 AWS 리전에 존재하므로 콘솔의 오른쪽 상단 모서리에 있는 드롭다운 목록에서 적절한 AWS 리전을 선택합니다. 글로벌 리소스가 포함된 리소스 공유를 보려면 AWS 리전을 미국 동부(버지니아 북부)로 설정해야 합니다.

   글로벌 리소스 공유에 대한 자세한 내용은 [글로벌 리소스와 리전 리소스 공유를 참조하세요](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. 각 공유 리소스에 대해 제공되는 정보는 다음과 같습니다.
   + **리소스 ID** – 리소스 ID입니다. 리소스 ID를 선택하면 기본 서비스 콘솔에서 리소스를 볼 수 있는 새 브라우저 탭이 열립니다.
   + **리소스 유형** - 리소스의 유형입니다.
   + **마지막 공유 날짜** - 리소스를 마지막으로 공유한 날짜입니다.
   + **리소스 공유** - 리소스가 포함된 리소스 공유 수입니다. 리소스 공유 목록을 보려면 번호를 선택합니다.
   + **보안 주체** - 리소스에 액세스할 수 있는 보안 주체 수입니다. 값을 선택하면 보안 주체를 확인할 수 있습니다.

## 공유 연결 보기(CLI)
<a name="connections-view-cli"></a>

 AWS CLI 를 사용하여 소유하거나 공유한 연결을 볼 수 있습니다.

이렇게 하려면 **get-resource-shares** 명령을 사용합니다.

**공유 연결을 보려면**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **get-resource-shares** 명령을 실행합니다.

  ```
  aws ram get-resource-shares
  ```

  출력은 계정의 리소스 공유 목록을 반환합니다.