

 **이 페이지 개선에 도움 주기** 

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 **GitHub에서 이 페이지 편집** 링크를 선택합니다.

# Amazon EKS를 사용하도록 설정
<a name="setting-up"></a>

Amazon EKS 클러스터의 명령줄 관리를 준비하려면 여러 도구를 설치해야 합니다. 다음을 사용하여 자격 증명을 설정하고, 클러스터를 생성 및 수정하고, 클러스터가 실행 중일 때 클러스터로 작업할 수 있습니다.
+  [AWS CLI 설정](install-awscli.md) - AWS를 사용하여 Amazon EKS 클러스터와 함께 작업하는 데 필요한 서비스를 설정하고 관리합니다. 특히 자격 증명을 구성하려면 AWS CLI가 필요하지만 다른 AWS 서비스에도 필요합니다.
+  [kubectl 및 eksctl 설정](install-kubectl.md) – `eksctl` CLI는 AWS와 상호 작용하여 Amazon EKS 클러스터를 생성, 수정, 삭제합니다. 클러스터가 가동되면 오픈 소스 `kubectl` 명령을 사용하여 Amazon EKS 클러스터 내에서 Kubernetes 객체를 관리하세요.
+ 개발 환경 설정(선택사항) - 다음 도구 추가를 고려해 보세요.
  +  **로컬 배포 도구** - Kubernetes를 처음 사용하는 경우 [minikube](https://minikube.sigs.k8s.io/docs/) 또는 [kind](https://kind.sigs.k8s.io/)와 같은 로컬 배포 도구를 설치해 보세요. 이러한 도구를 사용하면 애플리케이션 테스트를 위해 로컬 시스템에 Amazon EKS 클러스터를 보유할 수 있습니다.
  +  **패키지 관리자** – [헬름](helm.md)은 복잡한 패키지의 설치 및 관리를 단순화하는 데 널리 사용되는 Kubernetes용 패키지 관리자입니다. [헬름](helm.md)을 사용하면 Amazon EKS 클러스터에서 AWS Load Balancer Controller와 같은 패키지를 더 쉽게 설치하고 관리할 수 있습니다.

## 다음 단계
<a name="setting-up-next-steps"></a>
+  [AWS CLI 설정](install-awscli.md) 
+  [kubectl 및 eksctl 설정](install-kubectl.md) 
+  [빠른 시작: 웹 앱 배포 및 데이터 저장](quickstart.md) 

# AWS CLI 설정
<a name="install-awscli"></a>

[AWS CLI](https://aws.amazon.com/cli/)는 Amazon EKS를 비롯한 AWS 서비스를 사용한 작업을 위한 명령줄 도구입니다. 로컬 시스템에서 Amazon EKS 클러스터 및 기타 AWS 리소스에 액세스할 수 있도록 IAM 사용자 또는 역할을 인증하는 데에도 사용됩니다. 명령줄에서 AWS의 리소스를 프로비저닝하려면 명령줄에서 사용할 AWS 액세스 키 ID와 비밀 키를 확보해야 합니다. 그런 다음, AWS CLI에서 이러한 보안 인증 정보를 구성해야 합니다. 아직 AWS CLI를 설치하지 않은 경우 *AWS 사용 설명서*에서 [최신 버전의 AWS CLI 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html)를 참조하세요.

## 액세스 키 생성
<a name="create-access-key"></a>

1. [AWS Management Console](https://console.aws.amazon.com/)에 로그인합니다.

1. 단일 사용자 또는 다중 사용자 계정의 경우:
   +  **단일 사용자 계정 -**:: 오른쪽 상단에서 AWS 사용자 이름을 선택하여 탐색 메뉴를 엽니다. 예를 들어, ** `webadmin` **를 선택합니다.
   +  **다중 사용자 계정 -**:: 서비스 목록에서 IAM을 선택합니다. IAM 대시보드에서 **사용자**를 선택하고 사용자 이름을 선택합니다.

1. **보안 자격 증명**을 선택합니다.

1. **액세스 키**에서 **액세스 키 생성**을 선택합니다.

1. **명령줄 인터페이스(CLI)**를 선택하고 **다음**을 선택합니다.

1. **액세스 키 생성**을 선택합니다.

1. **.csv 파일 다운로드**를 선택합니다.

## AWS CLI를 구성하려면
<a name="configure-cli"></a>

AWS CLI 다운로드 후 다음 단계에 따라 구성합니다. 자세한 내용은 *AWS 명령줄 인터페이스 사용 설명서*에서 [AWS CLI 구성](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)을 참조하세요.

1. 터미널 창에 다음 명령을 입력합니다.

   ```
   aws configure
   ```

   선택적으로 명명된 프로필(예: `--profile cluster-admin`)을 구성할 수 있습니다. AWS CLI에서 명명된 프로필을 구성하는 경우 후속 명령에서 **항상** 이 플래그를 전달해야 합니다.

1. AWS 보안 인증을 입력합니다. 예시:

   ```
   Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: region-code
   Default output format [None]: json
   ```

## 보안 토큰을 받는 방법
<a name="security-token"></a>

필요한 경우 다음 명령을 실행하여 AWS CLI에 대한 새 보안 토큰을 가져옵니다. 자세한 내용은 *AWS CLI 명령어 참조*에서 [get-session-token](https://docs.aws.amazon.com/cli/latest/reference/sts/get-session-token.html)을 참조하세요.

기본적으로 토큰은 15분 동안 유효합니다. 기본 세션 제한 시간을 변경하려면 `--duration-seconds` 플래그를 전달합니다. 예시:

```
aws sts get-session-token --duration-seconds 3600
```

이 명령은 AWS CLI 세션의 임시 보안 인증 정보를 반환합니다. 다음과 같은 응답 출력이 표시되어야 합니다.

```
{
    "Credentials": {
        "AccessKeyId": "ASIA5FTRU3LOEXAMPLE",
        "SecretAccessKey": "JnKgvwfqUD9mNsPoi9IbxAYEXAMPLE",
        "SessionToken": "VERYLONGSESSIONTOKENSTRING",
        "Expiration": "2023-02-17T03:14:24+00:00"
    }
}
```

## 사용자 ID를 확인하는 방법
<a name="verify-identity"></a>

필요한 경우, 다음 명령을 실행하여 터미널 세션에 대한 IAM 사용자 ID(예: *ClusterAdmin*)의 AWS 보안 인증 정보를 확인합니다.

```
aws sts get-caller-identity
```

이 명령은 AWSCLI 에 대해 구성된 IAM 엔터티의 Amazon 리소스 이름(ARN)을 반환합니다. 다음 예제 응답 출력이 표시됩니다.

```
{
    "UserId": "AKIAIOSFODNN7EXAMPLE",
    "Account": "01234567890",
    "Arn": "arn:aws:iam::01234567890:user/ClusterAdmin"
}
```

## 다음 단계
<a name="install-awscli-next-steps"></a>
+  [kubectl 및 eksctl 설정](install-kubectl.md) 
+  [빠른 시작: 웹 앱 배포 및 데이터 저장](quickstart.md) 

# `kubectl` 및 `eksctl` 설정
<a name="install-kubectl"></a>

**작은 정보**  
 향후 예정된 Amazon EKS 워크숍에 [등록](https://aws-experience.com/emea/smb/events/series/get-hands-on-with-amazon-eks?trk=4a9b4147-2490-4c63-bc9f-f8a84b122c8c&sc_channel=el)합니다.

AWS CLI가 설치되면 Kubernetes 클러스터를 생성하고 관리하기 위해 설치해야 하는 두 가지 다른 도구가 있습니다.
+  `kubectl`: `kubectl` 명령줄 도구는 Kubernetes 클러스터 내의 리소스를 관리하는 데 사용할 기본 도구입니다. 이 페이지에서는 Kubernetes 클러스터의 버전과 일치하는 `kubectl` 바이너리를 다운로드하고 설정하는 방법을 설명합니다. [kubectl 설치 또는 업데이트](#kubectl-install-update)를 참조하세요.
+  `eksctl`: `eksctl` 명령줄 도구는 AWS 클라우드 또는 온프레미스(EKS Anywhere 사용)에서 EKS 클러스터를 생성하고 해당 클러스터를 수정 및 삭제하기 위해 만들어졌습니다. [eksctl 설치](#eksctl-install-update)를 참조하세요.

## `kubectl` 설치 또는 업데이트
<a name="kubectl-install-update"></a>

이 주제는 장치에 `kubectl` 바이너리를 다운로드하고 설치하거나 업데이트하는 데 도움이 됩니다. 바이너리는 [업스트림 커뮤니티 버전](https://kubernetes.io/docs/tasks/tools/#kubectl)과 동일합니다. 바이너리가 Amazon EKS 또는 AWS에 고유하지 않은 경우. `kubectl`의 필요한 특정 버전을 구하려면 아래 단계를 사용합니다. 많은 빌더가 단순히 `brew install kubectl`을 실행해서 설치합니다.

**참고**  
Amazon EKS 클러스터 제어 영역과 마이너 버전이 하나 다른 `kubectl` 버전을 사용해야 합니다. 예를 들어 `1.34` `kubectl` 클라이언트는 Kubernetes `1.33`, `1.34` 및 `1.35` 클러스터에서 작업합니다.

## 1단계: `kubectl`가 설치되어 있는지 확인
<a name="_step_1_check_if_kubectl_is_installed"></a>

디바이스에 이미 `kubectl`이 설치되어 있는지 확인합니다.

```
kubectl version --client
```

디바이스의 경로에 `kubectl`이(가) 설치되어 있는 경우, 출력 예제에는 다음과 유사한 정보가 포함돼 있습니다. 현재 설치한 버전을 최신 버전으로 업데이트하려면 다음 단계를 완료하고 현재 버전이 있는 동일한 위치에 새 버전을 설치해야 합니다.

```
Client Version: v1.31.X-eks-1234567
```

출력이 되지 않는다면 `kubectl`이 설치되지 않았거나 디바이스의 경로에 있는 위치에 설치되지 않은 것입니다.

## 2단계: 설치 또는 `kubectl` 업데이트
<a name="_step_2_install_or_update_kubectl"></a>

다음 운영 체제 중 하나에 `kubectl`을 설치하거나 업데이트합니다.
+  [macOS](#macos_kubectl) 
+  [Linux(AMD64)](#linux_amd64_kubectl) 
+  [Linux(arm64)](#linux_arm64_kubectl) 
+  [Windows](#windows_kubectl) 

**참고**  
이 섹션에 사용된 AWS 리전에서 사용자의 AWS 리전으로 다운로드 속도가 느려지면 콘텐츠 앞에 CloudFront를 설정하는 것이 좋습니다. 자세한 내용은 [기본 CloudFront 배포 시작하기](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStartedSimpleDistributon.html)를 참조하세요.

### macOS
<a name="macos_kubectl"></a>

아래 단계에 따라 macOS에 `kubectl`을 설치합니다. 이 단계는 다음과 같습니다.
+ 원하는 Kubernetes 버전의 바이너리 선택 및 다운로드
+ 선택적으로 바이너리의 체크섬 확인
+ 바이너리의 권한에 실행 권한을 추가
+ 바이너리를 PATH의 폴더에 복사
+ 선택적으로 바이너리의 디렉터리를 PATH에 추가

절차:

1. Amazon S3에서 클러스터의 Kubernetes 버전에 대한 바이너리를 다운로드합니다.
   + Kubernetes `1.35` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.34` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.33` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.32` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.31` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.30` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/darwin/amd64/kubectl
     ```
   + Kubernetes `1.29` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/darwin/amd64/kubectl
     ```

1. (선택사항) 해당 바이너리의 `SHA-256` 체크섬을 사용하여 다운로드한 바이너리를 확인합니다.

   1. 클러스터의 Kubernetes 버전에 대한 `SHA-256` 체크섬을 다운로드합니다.
      + Kubernetes `1.35` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.34` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.33` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.32` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.31` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.30` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```
      + Kubernetes `1.29` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/darwin/amd64/kubectl.sha256
        ```

   1. 다운로드한 바이너리에 대해 `SHA-256` 체크섬을 확인합니다.

      ```
      openssl sha1 -sha256 kubectl
      ```

   1. 출력에 생성된 체크섬이 다운로드한 `kubectl.sha256` 파일의 체크섬과 일치하는지 확인합니다.

1. 바이너리에 실행 권한을 적용합니다.

   ```
   chmod +x ./kubectl
   ```

1. 바이너리를 `PATH`의 폴더에 복사합니다. `kubectl` 버전이 이미 설치된 경우 `$HOME/bin/kubectl`을 생성하고 `$HOME/bin`이 `$PATH`로 시작하도록 해야 합니다.

   ```
   mkdir -p $HOME/bin && cp ./kubectl $HOME/bin/kubectl && export PATH=$HOME/bin:$PATH
   ```

1. (선택사항) 셸 초기화 파일에 `$HOME/bin` 경로를 추가하면 셸을 열 때 구성됩니다.

   ```
   echo 'export PATH=$HOME/bin:$PATH' >> ~/.bash_profile
   ```

### Linux(AMD64)
<a name="linux_amd64_kubectl"></a>

아래 단계에 따라 Linux(amd64)에 `kubectl`을 설치합니다. 이 단계는 다음과 같습니다.
+ 원하는 Kubernetes 버전의 바이너리 선택 및 다운로드
+ 선택적으로 바이너리의 체크섬 확인
+ 바이너리의 권한에 실행 권한을 추가
+ 바이너리를 PATH의 폴더에 복사
+ 선택적으로 바이너리의 디렉터리를 PATH에 추가

절차:

1. Amazon S3에서 클러스터의 Kubernetes 버전에 대한 `kubectl` 바이너리를 다운로드합니다.
   + Kubernetes `1.35` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.34` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.33` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.32` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.31` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.30` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/linux/amd64/kubectl
     ```
   + Kubernetes `1.29` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/linux/amd64/kubectl
     ```

1. (선택사항) 해당 바이너리의 `SHA-256` 체크섬을 사용하여 다운로드한 바이너리를 확인합니다.

   1. 디바이스의 하드웨어 플랫폼용 명령을 사용하여 Amazon S3에서 클러스터의 Kubernetes 버전에 대한 `SHA-256` 체크섬을 다운로드합니다.
      + Kubernetes `1.35` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.34` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.33` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.32` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.31` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.30` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```
      + Kubernetes `1.29` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/linux/amd64/kubectl.sha256
        ```

   1. 다음 명령 중 하나를 사용하여 다운로드한 바이너리의 `SHA-256` 체크섬을 확인합니다.

      ```
      sha256sum -c kubectl.sha256
      ```

      또는

      ```
      openssl sha1 -sha256 kubectl
      ```

   1. 첫 번째의 경우 `kubectl: OK`가 표시되고 두 번째의 경우 출력에서 생성된 체크섬이 다운로드한 `kubectl.sha256` 파일의 체크섬과 일치하는지 확인할 수 있습니다.

1. 바이너리에 실행 권한을 적용합니다.

   ```
   chmod +x ./kubectl
   ```

1. 바이너리를 `PATH`의 폴더에 복사합니다. `kubectl` 버전이 이미 설치된 경우 `$HOME/bin/kubectl`을 생성하고 `$HOME/bin`이 `$PATH`로 시작하도록 해야 합니다.

   ```
   mkdir -p $HOME/bin && cp ./kubectl $HOME/bin/kubectl && export PATH=$HOME/bin:$PATH
   ```

1. (선택사항) 셸 초기화 파일에 `$HOME/bin` 경로를 추가하면 셸을 열 때 구성됩니다.
**참고**  
이 단계에는 Bash 셸을 사용한다고 가정합니다. 다른 셸을 사용하는 경우, 특정 셸 초기화 파일을 사용하도록 명령을 변경하세요.

   ```
   echo 'export PATH=$HOME/bin:$PATH' >> ~/.bashrc
   ```

### Linux(arm64)
<a name="linux_arm64_kubectl"></a>

아래 단계에 따라 Linux(arm64)에 `kubectl`을 설치합니다. 이 단계는 다음과 같습니다.
+ 원하는 Kubernetes 버전의 바이너리 선택 및 다운로드
+ 선택적으로 바이너리의 체크섬 확인
+ 바이너리의 권한에 실행 권한을 추가
+ 바이너리를 PATH의 폴더에 복사
+ 선택적으로 바이너리의 디렉터리를 PATH에 추가

절차:

1. Amazon S3에서 클러스터의 Kubernetes 버전에 대한 `kubectl` 바이너리를 다운로드합니다.
   + Kubernetes `1.35` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.34` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.33` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.32` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.31` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.30` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/linux/arm64/kubectl
     ```
   + Kubernetes `1.29` 

     ```
     curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/linux/arm64/kubectl
     ```

1. (선택사항) 해당 바이너리의 `SHA-256` 체크섬을 사용하여 다운로드한 바이너리를 확인합니다.

   1. 디바이스의 하드웨어 플랫폼용 명령을 사용하여 Amazon S3에서 클러스터의 Kubernetes 버전에 대한 `SHA-256` 체크섬을 다운로드합니다.
      + Kubernetes `1.35` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.34` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.33` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.32` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.31` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.30` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```
      + Kubernetes `1.29` 

        ```
        curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/linux/arm64/kubectl.sha256
        ```

   1. 다음 명령 중 하나를 사용하여 다운로드한 바이너리의 `SHA-256` 체크섬을 확인합니다.

      ```
      sha256sum -c kubectl.sha256
      ```

      또는

      ```
      openssl sha1 -sha256 kubectl
      ```

   1. 첫 번째의 경우 `kubectl: OK`가 표시되고 두 번째의 경우 출력에서 생성된 체크섬이 다운로드한 `kubectl.sha256` 파일의 체크섬과 일치하는지 확인할 수 있습니다.

1. 바이너리에 실행 권한을 적용합니다.

   ```
   chmod +x ./kubectl
   ```

1. 바이너리를 `PATH`의 폴더에 복사합니다. `kubectl` 버전이 이미 설치된 경우 `$HOME/bin/kubectl`을 생성하고 `$HOME/bin`이 `$PATH`로 시작하도록 해야 합니다.

   ```
   mkdir -p $HOME/bin && cp ./kubectl $HOME/bin/kubectl && export PATH=$HOME/bin:$PATH
   ```

1. (선택사항) 셸 초기화 파일에 `$HOME/bin` 경로를 추가하면 셸을 열 때 구성됩니다.
**참고**  
이 단계에는 Bash 셸을 사용한다고 가정합니다. 다른 셸을 사용하는 경우, 특정 셸 초기화 파일을 사용하도록 명령을 변경하세요.

   ```
   echo 'export PATH=$HOME/bin:$PATH' >> ~/.bashrc
   ```

### Windows
<a name="windows_kubectl"></a>

아래 단계에 따라 Windows에 `kubectl`을 설치합니다. 이 단계는 다음과 같습니다.
+ 원하는 Kubernetes 버전의 바이너리 선택 및 다운로드
+ 선택적으로 바이너리의 체크섬 확인
+ 바이너리를 PATH의 폴더에 복사
+ 선택적으로 바이너리의 디렉터리를 PATH에 추가

절차:

1. PowerShell 터미널을 엽니다.

1. Amazon S3에서 클러스터의 Kubernetes 버전에 대한 `kubectl` 바이너리를 다운로드합니다.
   + Kubernetes `1.35` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.34` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.33` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.32` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.31` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.30` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/windows/amd64/kubectl.exe
     ```
   + Kubernetes `1.29` 

     ```
     curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/windows/amd64/kubectl.exe
     ```

1. (선택사항) 해당 바이너리의 `SHA-256` 체크섬을 사용하여 다운로드한 바이너리를 확인합니다.

   1. 클러스터의 Windows용 Kubernetes 버전에 대한 `SHA-256` 체크섬을 다운로드합니다.
      + Kubernetes `1.35` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.35.2/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.34` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.34.4/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.33` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.33.8/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.32` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.32.12/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.31` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.31.14/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.30` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.30.14/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```
      + Kubernetes `1.29` 

        ```
        curl.exe -O https://s3.us-west-2.amazonaws.com/amazon-eks/1.29.15/2026-02-27/bin/windows/amd64/kubectl.exe.sha256
        ```

   1. 다운로드한 바이너리에 대해 `SHA-256` 체크섬을 확인합니다.

      ```
      Get-FileHash kubectl.exe
      ```

   1. 출력에 생성된 체크섬이 다운로드한 `kubectl.sha256` 파일의 체크섬과 일치하는지 확인합니다. PowerShell 출력은 해당하는 대문자 문자열이어야 합니다.

1. 바이너리를 `PATH`의 폴더에 복사합니다. `PATH`에 명령줄 유틸리티에 사용하는 기존 디렉터리가 있으면 해당 디렉터리로 바이너리를 복사하세요. 그렇지 않은 경우 다음 단계를 완료합니다.

   1. `C:\bin`과 같이, 명령줄 이진 파일용 새 디렉터리를 생성합니다.

   1. `kubectl.exe` 이진 파일을 새 디렉터리로 복사합니다.

   1. 사용자 또는 시스템 `PATH` 환경 변수를 편집하여 `PATH`에 새 디렉터리를 추가합니다.

   1. PowerShell 터미널을 닫고 새 `PATH` 변수를 가져오기 위해 새 터미널을 엽니다.

1. `kubectl`을 설치한 이후 버전을 확인할 수 있습니다.

   ```
   kubectl version --client
   ```

1. `kubectl`을 처음 설치할 때 아직 어떤 서버와도 통신이 구성되지 않았습니다. 필요에 따라 다른 절차에서 이 구성을 설명합니다. 특정 클러스터와의 통신을 위해 구성을 업데이트해야 하는 경우 다음 명령을 실행할 수 있습니다. *region-code*를 클러스터가 있는 AWS 리전으로 바꿉니다. *my-cluster*를 해당 클러스터의 이름으로 바꿉니다.

   ```
   aws eks update-kubeconfig --region region-code --name my-cluster
   ```

1. 처음 몇 글자를 입력한 후 Tab 키를 사용하여 `kubectl` 하위 명령을 완료할 수 있는 자동 완성 구성을 고려합니다. 자세한 내용은 Kubernetes Documentation의 [Kubectl autocomplete](https://kubernetes.io/docs/reference/kubectl/quick-reference/#kubectl-autocomplete)를 참조하세요.

## `eksctl` 설치
<a name="eksctl-install-update"></a>

`eksctl` CLI는 EKS 클러스터 작업에 사용됩니다. 이는 많은 개별 작업을 자동화합니다. `eksctl` 설치에 대한 지침은 `eksctl` 설명서의 [설치](https://eksctl.io/installation)를 참조하세요. Linux의 경우 UNIX 지침을 사용합니다.

`eksctl`을 사용하는 경우 사용 중인 IAM 보안 주체에 Amazon EKS IAM 역할, 서비스 연결 역할, AWS CloudFormation, VPC, 관련 리소스를 사용할 수 있는 권한이 있어야 합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) [사용](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelastickubernetesservice.html)을 참조하세요. 이 가이드의 모든 단계를 동일한 사용자로 완료해야 합니다. 현재 사용자를 확인하려면 다음 명령을 실행합니다.

```
aws sts get-caller-identity
```

## 다음 단계
<a name="install-kubectl-next-steps"></a>
+  [빠른 시작: 웹 앱 배포 및 데이터 저장](quickstart.md) 