

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Elastic Beanstalk Linux 플랫폼
<a name="platforms-linux"></a>

Elastic Beanstalk Linux 플랫폼은 상당한 양의 기능을 기본으로 제공합니다. 애플리케이션을 지원하기 위해 여러 가지 방법으로 플랫폼을 확장할 수 있습니다. 자세한 내용은 [Elastic Beanstalk Linux 플랫폼 확장](platforms-linux-extend.md) 단원을 참조하십시오.

Elastic Beanstalk가 지원하는 대부분의 플랫폼은 Linux 운영 체제를 기반으로 합니다. 특히 이러한 플랫폼은에서 제공하는 Linux 배포판인 Amazon Linux를 기반으로 합니다 AWS. Elastic Beanstalk Linux 플랫폼은 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 사용하며 이러한 인스턴스는 Amazon Linux를 실행합니다.

**Topics**
+ [지원되는 Amazon Linux 버전](#platforms-linux.versions)
+ [Elastic Beanstalk Linux 플랫폼 목록](#platforms-linux.list)
+ [인스턴스 배포 워크플로](platforms-linux-extend.workflow.md)
+ [Amazon Linux 2 이상에서 실행되는 ECS의 인스턴스 배포 워크플로](platforms-linux-extend.workflow.ecs-al2.md)
+ [Elastic Beanstalk 환경을 위한 플랫폼 스크립트 도구](custom-platforms-scripts.md)

## 지원되는 Amazon Linux 버전
<a name="platforms-linux.versions"></a>

AWS Elastic Beanstalk 는 Amazon Linux 2 및 Amazon Linux 2023 기반 플랫폼을 지원합니다.

Amazon Linux 2 및 Amazon Linux 2023에 대한 자세한 내용은 다음을 참조하세요:
+ **Amazon Linux 2** - *Amazon EC2 사용 설명서*의 [Amazon Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-ami-basics.html)
+ **Amazon Linux 2023** — * Amazon Linux 2023 사용 설명서*의 [아마존 리눅스 2023는 무엇인가요?](https://docs.aws.amazon.com/linux/al2023/ug/what-is-amazon-linux.html)

지원되는 플랫폼 버전에 대한 자세한 내용은 [Elastic Beanstalk 지원되는 플랫폼](concepts.platforms.md) 단원을 참조하세요.

**참고**  
Elastic Beanstalk AL1 또는 AL2 플랫폼 브랜치에서 동등한 AL2023 플랫폼 브랜치로 애플리케이션을 마이그레이션할 수 있습니다. 자세한 내용은 [Elastic Beanstalk Linux 애플리케이션을 Amazon Linux 2023 또는 Amazon Linux 2로 마이그레이션](using-features.migration-al.md) 단원을 참조하십시오.

### Amazon Linux 2023
<a name="platforms-linux.versions.al2023"></a>

AWS 는 2023년 3월에 Amazon Linux 2023의 [정식 출시](https://aws.amazon.com//blogs/aws/amazon-linux-2023-a-cloud-optimized-linux-distribution-with-long-term-support/)를 발표했습니다. *Amazon Linux 2023 사용 설명서*는 Amazon Linux 2와 Amazon Linux 2023의 주요 차이점을 요약합니다. 자세한 정보는 [Amazon Linux 2 및 Amazon Linux 2023 비교를](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) 참조하세요.

Elastic Beanstalk Amazon Linux 2와 Amazon Linux 2023 플랫폼 간에는 높은 수준의 호환성이 있습니다. 하지만 다음과 같은 몇 가지 차이점이 있습니다:
+ **인스턴스 메타데이터 서비스 버전 1 (IMDSv1)-** - [DisableIMDSv1](command-options-general.md#command-options-general-autoscalinglaunchconfiguration) 옵션 설정은 기본적으로 `true`으로 AL2023 플랫폼에서 사용됩니다. 기본값은`false` AL2 플랫폼입니다.
+ **pkg-repo 인스턴스 도구** — 이 [pkg-repo](custom-platforms-scripts.md#custom-platforms-scripts.pkg-repo) 도구는 AL2023 플랫폼에서 실행되는 환경에서 사용할 수 없습니다. 그러나 패키지 및 운영 체제 업데이트를 AL2023 인스턴스에 수동으로 적용할 수 있습니다. 자세한 내용은 *Amazon Linux 2023 사용 설명서의* [패키지 및 운영 체제 업데이트 관리를](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) 참조하십시오.
+ **Apache HTTPd** 설정 — AL2023 플랫폼용 Apache `httpd.conf` 파일에는 AL2와 다른 몇 가지 구성 설정이 있습니다: 
  + 기본적으로 서버의 전체 파일 시스템에 대한 액세스를 거부합니다. 이러한 설정은 Apache 웹 사이트 [보안 팁](https://httpd.apache.org/docs/2.4/misc/security_tips.html) 페이지의 *기본적 서버 파일 보호에* 설명되어 있습니다.
  + 특별히 활성화된 디렉터리를 제외한 모든 디렉터리`.htaccess`에서의 설정에 대한 액세스를 거부합니다. 이 설정은 Apache 웹 사이트 [보안 팁](https://httpd.apache.org/docs/2.4/misc/security_tips.html) 페이지의 *시스템 설정 보호에* 설명되어 있습니다. [Apache HTTP 서버 튜토리얼: .htaccess 파일](https://httpd.apache.org/docs/2.4/howto/htaccess.html) 페이지에는 이 설정이 성능 향상에 도움이 될 수 있음을 설명합니다.
  + 이름 패턴이 있는 파일 `.ht*`에 대한 액세스를 거부합니다. 이 설정은 웹 클라이언트가 `.htaccess` 및 `.htpasswd` 파일을 볼 수 없도록 합니다.

  사용자 환경에 맞게 위의 구성 설정을 변경할 수 있습니다. 자세한 내용은 [Apache HTTPD 설정](platforms-linux-extend.proxy.md#platforms-linux-extend.proxy.httpd) 단원을 참조하십시오.
+ **다중 라인 환경 변수 지원** - AL2023 플랫폼은 시스템 서비스 구성의 환경 변수 및 보안 암호에 대한 다중 라인 값을 지원합니다. Amazon Linux 2 플랫폼은 다중 라인 환경 변수 값을 지원하지 않습니다. 이 개선 사항을 통해 AL2023 플랫폼에서 여러 줄 보안 암호 및 구성 값을 사용할 수 있습니다. 환경 변수 및 보안 암호 사용에 대한 자세한 내용은 섹션을 참조하세요[Amazon Linux 2 환경 변수의 여러 줄 값](AWSHowTo.secrets.env-vars.md#AWSHowTo.secrets.multiline).
+ **CloudWatch 사용자 지정 로그 전달** - 더 이상 사용되지 않는 CloudWatch Logs 에이전트(`awslogs` 패키지)는 AL2023 플랫폼에서 사용할 수 없습니다. 더 이상 사용되지 않는 `awslogs` 에이전트를 설치하고 사용하는 사용자 지정 로그 전달 구성이 있는 경우 Amazon Linux 2에서 AL2023으로 마이그레이션할 때 통합 CloudWatch 에이전트를 사용하도록 구성 파일을 업데이트해야 합니다. 자세한 내용은 [사용자 지정 로그 파일 스트리밍](AWSHowTo.cloudwatchlogs.md#AWSHowTo.cloudwatchlogs.streaming.custom) 단원을 참조하십시오.

**플랫폼별 차이점**

기본 운영 체제 차이점 외에도 Amazon Linux 2와 AL2023 런타임 플랫폼 간에는 플랫폼별 차이점이 있습니다.
+ **.NET 플랫폼 분기** - .NET 플랫폼 분기 전략은 Amazon Linux 2와 AL2023 간에 다릅니다. Amazon Linux 2에서 .NET Core 플랫폼은 단일 플랫폼 브랜치 내에서 .NET 메이저 버전의 교체 기간을 유지합니다. AL2023에서는 각 플랫폼 브랜치가 특정 .NET 메이저 버전(예: .NET 9, .NET 10)에 고정됩니다.

  프레임워크 종속 애플리케이션(플랫폼에 설치된 .NET 런타임을 사용하는 애플리케이션)을 배포하는 경우 애플리케이션의 대상 .NET 버전과 일치하는 플랫폼 브랜치를 선택해야 합니다. 독립형 애플리케이션(자체 .NET 런타임을 번들링하는 애플리케이션)을 배포하는 경우 애플리케이션이 플랫폼의 설치된 런타임에 종속되지 않으므로 애플리케이션의 .NET 버전에 관계없이 모든 AL2023 .NET 플랫폼 브랜치를 사용할 수 있습니다. 자세한 내용은 [Linux 기반 .NET Core Elastic Beanstalk 플랫폼용 애플리케이션 번들링](dotnet-linux-platform-bundle-app.md) 단원을 참조하십시오.
+ **Node.js 버전 선택** - Amazon Linux 2의 Node.js 플랫폼은 애플리케이션 `package.json` 파일에 Node.js 버전 지정을 지원합니다. AL2023의 Node.js 플랫폼은이 기능을 지원하지 않습니다. 플랫폼 브랜치에서 제공하는 기본 Node.js 버전을 사용해야 합니다. Node.js 버전 관리에 대한 자세한 내용은 섹션을 참조하세요[Elastic Beanstalk에서 애플리케이션 종속성 구성](nodejs-platform-dependencies.md).
+ **Ruby Puma 서버 버전** - Amazon Linux 2의 Ruby 플랫폼은 애플리케이션의 `Gemfile.lock` 파일에 지정된 Puma 버전을 무시하고 플랫폼 기본 Puma 버전을 사용합니다. AL2023의 Ruby 플랫폼은 있는 `Gemfile.lock` 경우에 지정된 Puma 버전을 준수합니다. 버전을 지정하지 않으면 플랫폼이 플랫폼 기본 Puma 버전을 설치합니다.
+ **PHP 패키지 가용성** - Amazon Linux 2 PHP 플랫폼에서 사용할 수 있는 일부 패키지는 AL2023 PHP 플랫폼에서 사용할 수 없습니다.
  + *MySQL 클라이언트 패키지* - `mysql` 및 `mysql-devel` 명령줄 클라이언트 패키지는 AL2023 PHP 플랫폼에 설치되지 않습니다. 애플리케이션에 MySQL 데이터베이스 연결이 필요한 경우 두 플랫폼에서 모두 사용할 수 있는 PHP `mysqli` 또는 `pdo_mysql` 확장을 사용합니다.
  + *Compass 및 Ruby 도구* - Compass CSS 프레임워크 지원을 위한 `ruby-devel` 및 `rubygems` 패키지는 AL2023 PHP 플랫폼에 설치되지 않습니다. Compass는 더 이상 사용되지 않습니다. 대안으로 최신 CSS 사전 처리 도구를 사용하는 것이 좋습니다.
+ **Go 버전 관리 도구** - Bazaar 버전 관리 시스템(`bzr`)은 AL2023 Go 플랫폼에서 사용할 수 없습니다. Bazaar는 더 이상 사용되지 않으며 AL2023 패키지 리포지토리에 포함되지 않습니다. 버전 관리에는 대신 Git, Mercurial 또는 Subversion을 사용합니다.이 모든 기능은 AL2023 Go 플랫폼에서 사용할 수 있습니다.

## Elastic Beanstalk Linux 플랫폼 목록
<a name="platforms-linux.list"></a>

다음 목록에는 Elastic Beanstalk가 다양한 프로그래밍 언어와 Docker 컨테이너에 대해 지원하는 Linux 플랫폼이 나와 있습니다. Elastic Beanstalk는 이들 모두를 위한 Amazon Linux 2 및 Amazon Linux 2023 기반 플랫폼을 제공합니다. 플랫폼에 대해 자세히 알아보려면 해당 링크를 선택하세요.
+ [도커(및 ECS Docker)](create_deploy_docker.md) 
+ [Go](create_deploy_go.md)
+ [Tomcat(Java SE 실행)](create_deploy_Java.md)
+ [Java SE](create_deploy_Java.md)
+ [Linux의 .NET Core](create-deploy-dotnet-core-linux.md)
+ [Node.js](create_deploy_nodejs.md)
+ [PHP](create_deploy_PHP_eb.md)
+ [Python](create-deploy-python-apps.md)
+ [Ruby](create_deploy_Ruby.md)

# 인스턴스 배포 워크플로
<a name="platforms-linux-extend.workflow"></a>

**참고**  
이 섹션의 정보는 *Amazon Linux 2 및 Amazon Linux 2023에서 실행되는 ECS* 플랫폼 브랜치에 적용되지 않습니다. 자세한 내용은 다음 단원 [Amazon Linux 2 이상에서 실행되는 ECS의 인스턴스 배포 워크플로AL 2 이상의 ECS를 위한 인스턴스 배포 워크플로](platforms-linux-extend.workflow.ecs-al2.md) 단원을 참조하십시오.

여러 가지 방법으로 환경 플랫폼을 확장할 수 있으므로 Elastic Beanstalk가 인스턴스를 프로비저닝하거나 인스턴스에 대해 배포를 실행할 때마다 어떤 일이 발생하는지 알면 유용합니다. 다음 다이어그램은 이 전체 배포 워크플로우를 보여줍니다. 배포의 여러 단계와 각 단계에서 Elastic Beanstalk가 수행하는 단계가 나와 있습니다.

**참고**  
다이어그램은 배포 중에 환경 인스턴스에서 Elastic Beanstalk가 실행하는 전체 단계 세트를 나타내지 않습니다. 사용자 지정 실행을 위한 순서와 컨텍스트를 제공하기 위해 이 다이어그램을 제공합니다.
간단하게 설명하기 위해 다이어그램에는 `.platform/hooks/*` 후크 하위 디렉터리(애플리케이션 배포용)만 표시되어 있고 `.platform/confighooks/*` 후크 하위 디렉터리(구성 배포용)는 표시되어 있지 않습니다. 후자의 하위 디렉터리의 후크는 다이어그램에 표시된 해당 하위 디렉터리의 후크와 정확히 동일한 단계에서 실행됩니다.

![\[Amazon Linux 기반 플랫폼에서 실행되는 환경 인스턴스의 확장 실행 순서에 대한 워크플로입니다.\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/images/platforms-linux-extend-order.png)


다음 목록에서는 배포 단계에 대해 자세히 설명합니다.

1. **초기 단계**

   Elastic Beanstalk는 애플리케이션을 다운로드하고 추출합니다. 이러한 각 단계 후에는 Elastic Beanstalk가 확장성 단계 중 하나를 실행합니다.

   1. 구성 파일의 [commands:](customize-containers-ec2.md#linux-commands) 섹션에 있는 명령을 실행합니다.

   1. 소스 번들의 `.platform/hooks/prebuild` 디렉터리(구성 배포의 경우 `.platform/confighooks/prebuild`)에 있는 모든 실행 파일을 실행합니다.

1. **구성**

   Elastic Beanstalk는 애플리케이션과 프록시 서버를 구성합니다.

   1. 소스 번들의 `Buildfile`에 있는 명령을 실행합니다.

   1. 사용자 지정 프록시 구성 파일(소스 번들의 `.platform/nginx` 디렉터리에 있는 경우)을 런타임 위치로 복사합니다.

   1. 구성 파일의 [container\$1commands:](customize-containers-ec2.md#linux-container-commands) 섹션에 있는 명령을 실행합니다.

   1. 소스 번들의 `.platform/hooks/predeploy` 디렉터리(구성 배포의 경우 `.platform/confighooks/predeploy`)에 있는 모든 실행 파일을 실행합니다.

1. **배포**

   Elastic Beanstalk는 애플리케이션과 프록시 서버를 배포 및 실행합니다.

   1. 소스 번들의 `Procfile` 파일에 있는 명령을 실행합니다.

   1. 사용자 지정 프록시 구성 파일이 있는 경우 프록시 서버를 실행하거나 다시 실행합니다.

   1. 소스 번들의 `.platform/hooks/postdeploy` 디렉터리(구성 배포의 경우 `.platform/confighooks/postdeploy`)에 있는 모든 실행 파일을 실행합니다.

# Amazon Linux 2 이상에서 실행되는 ECS의 인스턴스 배포 워크플로
<a name="platforms-linux-extend.workflow.ecs-al2"></a>

이전 섹션에서는 애플리케케이션 배포 워크플로의 단계에서 지원되는 확장성 기능에 대해 설명합니다. Docker 플랫폼 브랜치 [*Amazon Linux 2 이상에서 실행되는 ECS*](create_deploy_docker_ecs.md)에는 몇 가지 차이점이 있습니다. 이 섹션에서는 이러한 개념이 이 특정 플랫폼 브랜치에 어떻게 적용되는지 설명합니다.

여러 가지 방법으로 환경 플랫폼을 확장할 수 있으므로 Elastic Beanstalk가 인스턴스를 프로비저닝하거나 인스턴스에 대해 배포를 실행할 때마다 어떤 일이 발생하는지 알면 유용합니다. 다음 다이어그램은 *Amazon Linux 2에서 실행되는 ECS* 및 *Amazon Linux 2023에서 실행되는 ECS* 플랫폼 브랜치를 기반으로 한 환경에 대한 이 전체 배포 워크플로를 보여줍니다. 배포의 여러 단계와 각 단계에서 Elastic Beanstalk가 수행하는 단계가 나와 있습니다.

이전 섹션에서 설명한 워크플로와 달리 배포 구성 단계에서는 `Buildfile` 명령, `Procfile` 명령, 역방향 프록시 구성과 같은 확장성 기능을 지원하지 않습니다.

**참고**  
다이어그램은 배포 중에 환경 인스턴스에서 Elastic Beanstalk가 실행하는 전체 단계 세트를 나타내지 않습니다. 사용자 지정 실행을 위한 순서와 컨텍스트를 제공하기 위해 이 다이어그램을 제공합니다.
간단하게 설명하기 위해 다이어그램에는 `.platform/hooks/*` 후크 하위 디렉터리(애플리케이션 배포용)만 표시되어 있고 `.platform/confighooks/*` 후크 하위 디렉터리(구성 배포용)는 표시되어 있지 않습니다. 후자의 하위 디렉터리의 후크는 다이어그램에 표시된 해당 하위 디렉터리의 후크와 정확히 동일한 단계에서 실행됩니다.

![\[ECS 기반 Docker 플랫폼의 환경 인스턴스에서 확장 실행 순서를 위한 워크플로입니다.\]](http://docs.aws.amazon.com/ko_kr/elasticbeanstalk/latest/dg/images/platform-ecs-al2-extended-order.png)


다음 목록에서는 배포 워크플로 단계에 대해 자세히 설명합니다.

1. `EBhooksDir`의 `appdeploy/pre` 디렉터리에 있는 모든 실행 파일을 실행합니다.

1. 소스 번들의 `.platform/hooks/prebuild` 디렉터리(구성 배포의 경우 `.platform/confighooks/prebuild`)에 있는 모든 실행 파일을 실행합니다.

1. 소스 번들의 `.platform/hooks/predeploy` 디렉터리(구성 배포의 경우 `.platform/confighooks/predeploy`)에 있는 모든 실행 파일을 실행합니다.

1. `EBhooksDir`의 `appdeploy/enact` 디렉터리에 있는 모든 실행 파일을 실행합니다.

1. `EBhooksDir`의 `appdeploy/post` 디렉터리에 있는 모든 실행 파일을 실행합니다.

1. 소스 번들의 `.platform/hooks/postdeploy` 디렉터리(구성 배포의 경우 `.platform/confighooks/postdeploy`)에 있는 모든 실행 파일을 실행합니다.

`EBhooksDir`에 대한 참조는 플랫폼 후크 디렉터리의 경로를 나타냅니다. 디렉터리 경로 이름을 검색하려면 다음에 표시된 환경 인스턴스의 명령줄에 있는 [get-config](custom-platforms-scripts.md#custom-platforms-scripts.get-config) 스크립트 도구를 사용합니다.

```
$ /opt/elasticbeanstalk/bin/get-config platformconfig -k EBhooksDir
```

# Elastic Beanstalk 환경을 위한 플랫폼 스크립트 도구
<a name="custom-platforms-scripts"></a>

이 주제에서는가 Amazon Linux 플랫폼을 사용하는 환경에 AWS Elastic Beanstalk 제공하는 도구에 대해 설명합니다. 이 도구는 Elastic Beanstalk 환경의 Amazon EC2 인스턴스에 있습니다.

## get-config
<a name="custom-platforms-scripts.get-config"></a>

`get-config` 도구를 사용하면 일반 텍스트 환경 변수 값과 기타 플랫폼 및 인스턴스 정보를 검색할 수 있습니다. 이 도구는 `/opt/elasticbeanstalk/bin/get-config`에 있습니다.

### get-config 명령
<a name="custom-platforms-scripts.get-config.commands"></a>

각 `get-config` 도구 명령은 특정 유형의 정보를 반환합니다. 다음 구문을 사용하여 도구의 명령을 실행합니다.

```
$ /opt/elasticbeanstalk/bin/get-config command [ options ]
```

다음 예제에서는 `environment` 명령을 실행합니다.

```
$ /opt/elasticbeanstalk/bin/get-config environment -k PORT
```

선택한 명령 및 옵션에 따라 도구에서 키-값 페어나 단일 값이 있는 객체(JSON 또는 YAML)가 반환됩니다.

SSH를 사용해 Elastic Beanstalk 환경의 EC2 인스턴스에 연결하여 `get-config`를 테스트할 수 있습니다.

**참고**  
테스트용으로 `get-config`를 실행할 때 일부 명령의 경우 기본 정보에 액세스하기 위해 루트 사용자 권한이 필요할 수 있습니다. 액세스 권한 오류가 발생하면 `sudo`로 명령을 다시 실행합니다.  
환경에 배포하는 스크립트에서 이 도구를 사용할 때는 `sudo`를 추가할 필요가 없습니다. Elastic Beanstalk가 모든 스크립트를 루트 사용자로 실행합니다.

다음 단원에서는 도구의 명령에 대해 설명합니다.

#### optionsettings - 구성 옵션
<a name="custom-platforms-scripts.get-config.commands.optionsettings"></a>

`get-config optionsettings` 명령은 환경에 설정되고 환경 인스턴스의 플랫폼에서 사용되는 구성 옵션을 나열하는 객체를 반환합니다. 구성 옵션들은 네임스페이스별로 구성됩니다.

```
$ /opt/elasticbeanstalk/bin/get-config optionsettings
{"aws:elasticbeanstalk:application:environment":{"JDBC_CONNECTION_STRING":""},"aws:elasticbeanstalk:container:tomcat:jvmoptions":{"JVM Options":"","Xms":"256m","Xmx":"256m"},"aws:elasticbeanstalk:environment:proxy":{"ProxyServer":"nginx","StaticFiles":[""]},"aws:elasticbeanstalk:healthreporting:system":{"SystemType":"enhanced"},"aws:elasticbeanstalk:hostmanager":{"LogPublicationControl":"false"}}
```

특정 구성 옵션 값을 반환하려면 `--namespace`(`-n`) 옵션을 사용하여 네임스페이스를 지정하고 `--option-name`(`-o`) 옵션을 사용하여 옵션 이름을 지정합니다.

```
$ /opt/elasticbeanstalk/bin/get-config optionsettings -n aws:elasticbeanstalk:container:php:phpini -o memory_limit
256M
```

#### environment - 환경 속성
<a name="custom-platforms-scripts.get-config.commands.environment"></a>

`get-config environment` 명령은 사용자 구성 속성과 Elastic Beanstalk에서 제공한 속성을 포함한 환경 속성 목록이 포함된 객체를 반환합니다. 사용자가 구성한 속성은 [콘솔](environments-cfg-softwaresettings.md#environments-cfg-softwaresettings-console)에서 *일반 텍스트* 또는 구성 옵션 네임스페이스 [aws:elasticbeanstalk:application:environment](command-options-general.md#command-options-general-elasticbeanstalkapplicationenvironment)와 함께 정의됩니다.

```
$ /opt/elasticbeanstalk/bin/get-config environment
{"JDBC_CONNECTION_STRING":"","RDS_PORT":"3306","RDS_HOSTNAME":"anj9aw1b0tbj6b.cijbpanmxz5u.us-west-2.rds.amazonaws.com","RDS_USERNAME":"testusername","RDS_DB_NAME":"ebdb","RDS_PASSWORD":"testpassword1923851"}
```

예를 들어 Elastic Beanstalk는 통합 Amazon RDS DB 인스턴스에 연결하기 위한 환경 속성(예: `RDS_HOSTNAME`)을 제공합니다. 이러한 RDS 연결 속성은 `get-config environment`의 출력에 나타납니다. 그러나 해당 속성은 `get-config optionsettings`의 출력에 표시되지 않습니다. 이는 해당 속성들이 구성 옵션에서 설정되지 않았기 때문입니다.

특정 환경 속성을 반환하려면 `--key`(`-k`) 옵션을 사용하여 속성 키를 지정합니다.

```
$ /opt/elasticbeanstalk/bin/get-config environment -k TESTPROPERTY
testvalue
```

**참고**  
`get-config` 도구는 [보안 암호를 저장하는 환경 변수](AWSHowTo.secrets.env-vars.md)를 조회할 수 없습니다. 보안 암호 또는 파라미터 스토어에서 값을 프로그래밍 방식으로 조회하는 방법에 대한 자세한 내용은 [ Secrets Manager 사용](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.Secrets-Manager) 또는[Systems Manager 파라미터 스토어 사용](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.SSM-parmameter-store) 섹션을 참조하세요.

#### container - 온인스턴스 구성 값
<a name="custom-platforms-scripts.get-config.commands.container"></a>

`get-config container` 명령은 환경 인스턴스에 대한 플랫폼 및 환경 구성 값을 나열하는 객체를 반환합니다.

다음 예는 Amazon Linux 2 Tomcat 환경에서 이 명령에 대한 출력을 보여줍니다.

```
$ /opt/elasticbeanstalk/bin/get-config container
{"common_log_list":["/var/log/eb-engine.log","/var/log/eb-hooks.log"],"default_log_list":["/var/log/nginx/access.log","/var/log/nginx/error.log"],"environment_name":"myenv-1da84946","instance_port":"80","log_group_name_prefix":"/aws/elasticbeanstalk","proxy_server":"nginx","static_files":[""],"xray_enabled":"false"}
```

특정 키의 값을 반환하려면 `--key`(`-k`) 옵션을 사용하여 키를 지정합니다.

```
$ /opt/elasticbeanstalk/bin/get-config container -k environment_name
myenv-1da84946
```

#### addons - 추가 기능 구성 값
<a name="custom-platforms-scripts.get-config.commands.addons"></a>

`get-config addons` 명령은 환경 추가 기능의 구성 정보가 포함된 객체를 반환합니다. 이 명령을 사용하여 환경에 연결된 Amazon RDS 데이터베이스의 구성을 검색합니다.

```
$ /opt/elasticbeanstalk/bin/get-config addons
{"rds":{"Description":"RDS Environment variables","env":{"RDS_DB_NAME":"ebdb","RDS_HOSTNAME":"ea13k2wimu1dh8i.c18mnpu5rwvg.us-east-2.rds.amazonaws.com","RDS_PASSWORD":"password","RDS_PORT":"3306","RDS_USERNAME":"user"}}}
```

두 가지 방법으로 결과를 제한할 수 있습니다. 특정 추가 기능에 대한 값을 검색하려면 `--add-on`(`-a`) 옵션을 사용하여 추가 기능 이름을 지정합니다.

```
$ /opt/elasticbeanstalk/bin/get-config addons -a rds
{"Description":"RDS Environment variables","env":{"RDS_DB_NAME":"ebdb","RDS_HOSTNAME":"ea13k2wimu1dh8i.c18mnpu5rwvg.us-east-2.rds.amazonaws.com","RDS_PASSWORD":"password","RDS_PORT":"3306","RDS_USERNAME":"user"}}
```

추가 기능 내의 특정 키 값을 반환하려면 `--key`(`-k`) 옵션을 추가하여 키를 지정합니다.

```
$ /opt/elasticbeanstalk/bin/get-config addons -a rds -k RDS_DB_NAME
ebdb
```

#### platformconfig - 동일 구성 값
<a name="custom-platforms-scripts.get-config.commands.platformconfig"></a>

`get-config platformconfig` 명령은 플랫폼 버전별로 동일한 플랫폼 구성 정보가 포함된 객체를 반환합니다. 출력은 동일한 플랫폼 버전을 실행하는 모든 환경에서 동일합니다. 이 명령에 대한 출력 객체에는 다음과 같은 두 임베디드 객체가 있습니다.
+ `GeneralConfig` - 모든 Amazon Linux 2 및 Amazon Linux 2023 플랫폼 브랜치의 최신 버전에서 동일한 정보를 포함합니다.
+ `PlatformSpecificConfig` - 특정 플랫폼 버전에 해당하는 동일한 정보를 포함합니다.

다음 예에서는 *Corretto 11을 실행하는 Tomcat 8.5* 플랫폼 브랜치를 사용하는 환경의 명령에 대한 출력을 보여줍니다.

```
$ /opt/elasticbeanstalk/bin/get-config platformconfig
{"GeneralConfig":{"AppUser":"webapp","AppDeployDir":"/var/app/current/","AppStagingDir":"/var/app/staging/","ProxyServer":"nginx","DefaultInstancePort":"80"},"PlatformSpecificConfig":{"ApplicationPort":"8080","JavaVersion":"11","TomcatVersion":"8.5"}}
```

특정 키의 값을 반환하려면 `--key`(`-k`) 옵션을 사용하여 키를 지정합니다. 이러한 키는 두 임베디드 객체에서 고유합니다. 키가 포함된 객체는 지정할 필요가 없습니다.

```
$ /opt/elasticbeanstalk/bin/get-config platformconfig -k AppStagingDir
/var/app/staging/
```

### get-config output 옵션
<a name="custom-platforms-scripts.get-config.global"></a>

`--output` 옵션을 사용하여 출력 객체 형식을 지정합니다. 유효한 값은 `JSON`(기본값) 및 `YAML`입니다. 이는 전역 옵션입니다. 명령 이름 앞에 지정해야 합니다.

다음 예에서는 YAML 형식의 구성 옵션 값을 반환합니다.

```
$ /opt/elasticbeanstalk/bin/get-config --output YAML optionsettings
aws:elasticbeanstalk:application:environment:
  JDBC_CONNECTION_STRING: ""
aws:elasticbeanstalk:container:tomcat:jvmoptions:
  JVM Options: ""
  Xms: 256m
  Xmx: 256m
aws:elasticbeanstalk:environment:proxy:
  ProxyServer: nginx
  StaticFiles:
        - ""
aws:elasticbeanstalk:healthreporting:system:
  SystemType: enhanced
aws:elasticbeanstalk:hostmanager:
  LogPublicationControl: "false"
```

## pkg-repo
<a name="custom-platforms-scripts.pkg-repo"></a>

**참고**  
이`pkg-repo` 도구는 Amazon 리눅스 2023 플랫폼 기반 환경에서는 사용할 수 없습니다. 하지만 패키지 및 운영 체제 업데이트를 AL2023 인스턴스에 수동으로 적용할 수 있습니다. 자세한 내용은 *Amazon Linux 2023 사용 설명서의* [패키지 및 운영 체제 업데이트 관리를](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) 참조하십시오

몇몇 긴급한 상황에서는 필수 Elastic Beanstalk 플랫폼 버전과 함께 아직 릴리스되지 않은 Amazon Linux 2 보안 패치를 사용하여 Amazon EC2 인스턴스를 업데이트해야 할 수 있습니다. 기본적으로 Elastic Beanstalk 환경에서 수동 업데이트를 수행할 수 없습니다. 이는 플랫폼 버전이 Amazon Linux 2 리포지토리의 특정 버전으로 잠겨 있기 때문입니다. 이 잠금은 인스턴스가 지원 대상에 해당하고 일관된 소프트웨어 버전을 실행하도록 합니다. 긴급한 경우 `pkg-repo` 도구를 사용하면 yum 패키지를 새로운 Elastic Beanstalk 플랫폼 버전에 릴리스되기 전에 환경에 설치해야 하는 경우 Amazon Linux 2에서 yum 패키지를 수동으로 업데이트할 수 있는 해결책을 활용할 수 있습니다.

Amazon Linux 2 플랫폼의 `pkg-repo` 도구는 `yum` 패키지 리포지토리를 잠금 해제하는 기능을 제공합니다. 그런 다음 보안 패치에 대한 **yum update**를 수동으로 수행할 수 있습니다. 반대로 추가 업데이트를 방지하기 위해 도구를 사용하여 yum 패키지 리포지토리를 잠가 업데이트를 따를 수 있습니다. 이 `pkg-repo` 도구는 Elastic Beanstalk 환경에 있는 모든 EC2 인스턴스의 `/opt/elasticbeanstalk/bin/pkg-repo` 디렉터리에서 사용할 수 있습니다.

`pkg-repo` 도구를 사용한 변경은 도구가 사용되는 EC2 인스턴스에서만 이루어집니다. 해당 변경은 다른 인스턴스에 영향을 주거나 환경에 대한 향후 업데이트를 방지하지 않습니다. 이 주제의 뒷부분에서 제공되는 예제에서는 스크립트 및 구성 파일에서 `pkg-repo` 명령을 호출하여 변경 사항을 모든 인스턴스에 적용하는 방법을 설명합니다.

**주의**  
대부분의 사용자에게는 이 도구를 권장하지 않습니다. 잠금 해제된 플랫폼 버전에 적용된 수동 변경은 모두 대역 외로 간주됩니다. 이 옵션은 다음과 같은 위험을 감수할 수 있는 긴급한 상황에 있는 사용자만 이용할 수 있습니다.  
패키지 버전은 환경의 모든 인스턴스에서 일관성을 보장할 수 없습니다.
`pkg-repo` 도구를 사용하여 수정된 환경은 정상적인 작동이 보장되지 않습니다. 해당 환경은 Elastic Beanstalk가 지원하는 플랫폼에서 테스트 및 확인되지 않았습니다.
테스트 및 취소 계획을 포함하는 모범 사례를 적용하는 것을 권장합니다. 모범 사례가 원활히 적용될 수 있도록, Elastic Beanstalk 콘솔 및 EB CLI를 사용하여 환경을 복제하고 환경 URL을 바꿀 수 있습니다. 이러한 작업 사용에 대한 자세한 내용은, 이 가이드에 포함된 *환경 관리* 장의 [블루/그린 배포](using-features.CNAMESwap.md)를 참조하세요.

yum 리포지토리 구성 파일을 수동으로 편집하려는 경우 우선 `pkg-repo` 도구를 실행하십시오. `pkg-repo` 도구는 yum 리포지토리 구성 파일을 수동으로 편집한 Amazon Linux 2 환경에서 의도한 대로 작동하지 않을 수 있습니다. 이는 해당 도구가 구성 변경을 인식하지 못할 수 있기 때문입니다.

Amazon Linux 패키지 리포지토리에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [패키지 리포지토리](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-ami-basics.html#package-repository) 주제를 참조하세요.

### pkg-repo 명령
<a name="custom-platforms-scripts.pkg-repo.commands"></a>

다음 구문을 사용하여 `pkg-repo` 도구 명령을 실행합니다.

```
$ /opt/elasticbeanstalk/bin/pkg-repo command [options]
```

다음은 `pkg-repo` 명령입니다.
+ **lock** – `yum` 패키지 리포지토리를 특정 버전으로 잠급니다.
+ **unlock** – `yum` 패키지 리포지토리를 특정 버전에서 잠금 해제합니다.
+ **status** – `yum` 패키지 리포지토리 및 현재 잠금 상태를 모두 나열합니다.
+ **help** – 일반적인 도움말 또는 하나의 명령에 대한 도움말을 표시합니다.

옵션은 다음과 같이 명령에 적용됩니다.
+ `lock`, `unlock` 및 `status ` – 옵션: `-h`, `--help` 또는 없음(기본값)
+ `help` – 옵션: `lock`, `unlock`, `status`, 또는 없음(기본값)



다음 예제에서는 **unlock** 명령을 실행합니다.

```
$ sudo /opt/elasticbeanstalk/bin/pkg-repo unlock
Amazon Linux 2 core package repo successfully unlocked
Amazon Linux 2 extras package repo successfully unlocked
```

다음 예제에서는 **lock** 명령을 실행합니다.

```
$ sudo /opt/elasticbeanstalk/bin/pkg-repo lock
Amazon Linux 2 core package repo successfully locked
Amazon Linux 2 extras package repo successfully locked
```

다음 예제에서는 **status** 명령을 실행합니다.

```
$ sudo /opt/elasticbeanstalk/bin/pkg-repo status
Amazon Linux 2 core package repo is currently UNLOCKED
Amazon Linux 2 extras package repo is currently UNLOCKED
```

다음 예제에서는 **lock** 명령에 대한 **help** 명령을 실행합니다.

```
$ sudo /opt/elasticbeanstalk/bin/pkg-repo help lock
```

다음 예제에서는 `pkg-repo` 도구에 대한 **help** 명령을 실행합니다.

```
$ sudo /opt/elasticbeanstalk/bin/pkg-repo help
```

SSH를 사용해 Elastic Beanstalk 환경의 인스턴스에 연결하여 `pkg-repo`를 테스트할 수 있습니다. SSH 옵션 중 하나는 EB CLI [**eb ssh**](eb3-ssh.md) 명령입니다.

**참고**  
이 `pkg-repo` 도구를 실행하려면 루트 사용자 권한이 필요합니다. 액세스 권한 오류가 발생하면 `sudo`로 명령을 다시 실행합니다.  
환경에 배포하는 스크립트 또는 구성 파일에서 이 도구를 사용할 때는 `sudo`를 추가할 필요가 없습니다. Elastic Beanstalk가 모든 스크립트를 루트 사용자로 실행합니다.

### pkg-repo 예제
<a name="custom-platforms-scripts.pkg-repo.examples"></a>

이전 섹션은 Elastic Beanstalk 환경의 개별 EC2 인스턴스에서 테스트하기 위한 명령줄 예제를 제공합니다. 이러한 접근 방식은 테스트에 도움이 될 수 있습니다. 그러나 이 방식은 한 번에 하나의 인스턴스만 업데이트하므로 환경의 모든 인스턴스에 변경 사항을 적용하는 경우에는 실용적이지 않습니다.

보다 실용적인 접근 방식은 [플랫폼 후크](platforms-linux-extend.hooks.md) 스크립트 또는 [`.ebextensions`](ebextensions.md) 구성 파일을 사용하여 모든 인스턴스에 일관된 방식으로 변경 사항을 적용하는 것입니다.

다음 예제는 [`.ebextensions`](ebextensions.md) 폴더의 구성 파일에서 `pkg-repo`를 호출합니다. Elastic Beanstalk는 애플리케이션 소스 번들을 배포할 때 `update_package.config` 파일의 명령을 실행합니다.

```
.ebextensions
└── update_package.config
```

최신 버전의 *도커* 패키지를 수신하기 위해 이 구성은 **yum update** 명령에 *도커* 패키지를 지정합니다.

```
### update_package.config ###

commands:
  update_package:
    command: |
      /opt/elasticbeanstalk/bin/pkg-repo unlock
      yum update docker -y
      /opt/elasticbeanstalk/bin/pkg-repo lock
      yum clean all -y
      rm -rf /var/cache/yum
```

이 구성은 **yum update** 명령에 어떤 패키지도 지정하지 않습니다. 사용 가능한 모든 업데이트가 결과로 적용됩니다.

```
### update_package.config ###

commands:
  update_package:
    command: |
      /opt/elasticbeanstalk/bin/pkg-repo unlock
      yum update -y
      /opt/elasticbeanstalk/bin/pkg-repo lock
      yum clean all -y
      rm -rf /var/cache/yum
```

다음 예제는 bash 스크립트에서 [플랫폼 후크](platforms-linux-extend.hooks.md)로 `pkg-repo`를 호출합니다. Elastic Beanstalk는 `prebuild` 하위 디렉터리에 있는 `update_package.sh` 스크립트 파일을 실행합니다.

```
.platform
└── hooks
    └── prebuild
        └── update_package.sh
```

최신 버전의 *도커* 패키지를 수신하기 위해 이 스크립트는 **yum update** 명령에 *도커* 패키지를 지정합니다. 패키지 이름을 생략하면 사용 가능한 업데이트가 모두 적용됩니다. 이전 구성 파일 예제는 이에 대해 설명합니다.

```
### update_package.sh ###

#!/bin/bash

/opt/elasticbeanstalk/bin/pkg-repo unlock
yum update docker -y
/opt/elasticbeanstalk/bin/pkg-repo lock
yum clean all -y
rm -rf /var/cache/yum
```

## download-source-bundle(Amazon Linux AMI에만 해당)
<a name="custom-platforms-scripts.download"></a>

Amazon Linux AMI 플랫폼 브랜치(이전 Amazon Linux 2)에서 Elastic Beanstalk는 추가 도구인 `download-source-bundle`을 제공합니다. 이 도구를 사용하여 플랫폼 배포 시 애플리케이션 소스 코드를 다운로드합니다. 이 도구는 `/opt/elasticbeanstalk/bin/download-source-bundle`에 있습니다.

환경 인스턴스의 `appdeploy/pre` 폴더에 예제 스크립트 `00-unzip.sh`가 있습니다. 이는 배포 시 `download-source-bundle`을 사용하여 애플리케이션 소스 코드를 `/opt/elasticbeanstalk/deploy/appsource` 폴더에 다운로드하는 방법을 보여줍니다.