

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 AWS ParallelCluster API 배포 AWS CLI
<a name="api-reference-deploy-v3"></a>

이 섹션에서는를 사용하여를 배포하는 방법을 알아봅니다 AWS CLI.

아직 CLI에서 사용할 AWS 자격 증명을 구성하지 않은 경우 해당 자격 증명을 구성합니다.

```
$ aws configure
```

다음 명령을 실행하여 API를 배포합니다.

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>  # This can be any name
$ VERSION=3.15.0
$ aws cloudformation create-stack \
    --region ${REGION} \
    --stack-name ${API_STACK_NAME} \
    --template-url https://${REGION}-aws-parallelcluster.s3.${REGION}.amazonaws.com/parallelcluster/${VERSION}/api/parallelcluster-api.yaml \
    --capabilities CAPABILITY_NAMED_IAM CAPABILITY_AUTO_EXPAND
$ aws cloudformation wait stack-create-complete --stack-name ${API_STACK_NAME} --region ${REGION}
```

배포 사용자 지정****

템플릿에서 노출되는 CloudFormation 파라미터를 사용하여 API 배포를 사용자 지정할 수 있습니다. CLI를 통해 배포할 때 파라미터 값을 구성하려면 옵션을 사용할 수 있습니다 `--parameters ParameterKey=KeyName,ParameterValue=Value`.

다음 파라미터는 선택적입니다.
+ **리전** - 파라미터를 사용하여 `Region` API가 모든 AWS 리전 (기본값) 또는 단일에서 리소스를 제어할 수 있는지 여부를 지정합니다 AWS 리전. 액세스를 제한하려면이 값을 API AWS 리전 가 배포 중인 로 설정합니다.
+ **ParallelClusterFunctionRole** - 기능을 구현하는 AWS Lambda 함수에 할당된 IAM 역할을 재정의합니다 AWS ParallelCluster . 파라미터는 IAM 역할의 ARN을 수락합니다. 이 역할은를 IAM 보안 주체 AWS Lambda 로 사용하도록 구성해야 합니다. 또한이 역할은 API Lambda 함수의 기본 역할을 대체하므로에 나열된 대로 API에 필요한 기본 권한이 있어야 합니다[AWS ParallelCluster 예제 `pcluster` 사용자 정책](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-example-user-policies).
+ **ParallelClusterFunctionAdditionalPolicies** - AWS ParallelCluster API 함수 역할에 연결할 추가 IAM 정책의 ARN입니다. 하나의 정책만 지정할 수 있습니다.
+ CustomDomainName, CustomDomainCertificate, CustomDomainHostedZoneId**** - Amazon API Gateway 엔드포인트에 대한 사용자 지정 도메인을 설정하려면 이 파라미터를 사용합니다. `CustomDomainName`은 사용할 도메인의 이름이고, `CustomDomainCertificate`는 이 도메인 이름에 대한 AWS 관리형 인증서의 ARN이며, `CustomDomainHostedZoneId`는 레코드를 생성하려는 [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/Welcome.html) 호스팅 영역의 ID입니다.
**주의**  
API에 최소 버전의 전송 계층 보안(TLS)을 적용하도록 사용자 지정 도메인 설정을 구성할 수 있습니다. 자세한 내용은 [API Gateway의 사용자 지정 도메인에 대한 최소 TLS 버전 선택](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-custom-domain-tls-version.html)을 참조하세요.
+ **EnableIamAdminAccess** - 기본적으로 AWS Lambda AWS ParallelCluster API 작업을 처리하는 함수는 권한이 있는 IAM 액세스()를 방지하는 IAM 역할로 구성됩니다`EnableIamAdminAccess=false`. 이로 인해 API는 IAM 역할 또는 정책 생성이 필요한 작업을 처리할 수 없게 됩니다. 따라서 IAM 역할이 리소스 구성의 일부로 입력으로 제공되는 경우에만 클러스터 또는 사용자 지정 이미지를 성공적으로 생성할 수 있습니다.

  를 API로 `true` 설정하면 `EnableIamAdminAccess` 클러스터를 AWS ParallelCluster 배포하거나 사용자 지정 AMIs를 생성하는 데 필요한 IAM 역할 생성을 관리할 수 있는 권한이 부여됩니다.
**주의**  
true로 설정하면 AWS ParallelCluster 작업을 처리하는 AWS Lambda 함수에 IAM 관리자 권한을 부여합니다.

  이 모드를 활성화할 때 잠금 해제할 수 있는 기능에 대한 [AWS ParallelCluster IAM 리소스 관리를 위한 사용자 예제 정책](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-user-policy-manage-iam) 자세한 내용은 섹션을 참조하세요.
+ **PermissionsBoundaryPolicy** - 이 선택적 파라미터는 PC API 인프라에서 생성한 모든 IAM 역할에 대한 권한 경계로 설정되고 이 정책의 역할만 PC API에서 생성할 수 있도록 관리 IAM 권한의 조건으로 설정되는 기존 IAM 정책 ARN을 허용합니다.

  이 모드에서 부과되는 제한에 대한 자세한 내용은 [`PermissionsBoundary` 모드](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-permissionsboundary-mode)를 참조하세요.
+ **CreateApiUserRole** - 기본적으로 AWS ParallelCluster API 배포에는 API를 호출할 수 있는 유일한 역할로 설정된 IAM 역할 생성이 포함됩니다.  Amazon API Gateway 엔드포인트는 생성된 사용자에게만 호출 권한을 부여하도록 리소스 기반 정책 으로 구성됩니다. 이를 변경하려면 선택한 IAM 사용자에게 API 액세스 권한을 설정한 `CreateApiUserRole=false` 다음 부여합니다. 자세한 내용은 *Amazon API Gateway * [ API Gateway 개발자 안내서의 API 호출을 위한 액세스 제어를 참조하세요](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-control-access-using-iam-policies-to-invoke-api.html).
**주의**  
Amazon API Gateway 리소스 정책에 의해 API 엔드포인트에 대한 액세스가 제한되지 않는 경우 `CreateApiUserRole=true` 제약 `execute-api:Invoke`  없는 권한이 있는 모든 IAM 역할이 AWS ParallelCluster 기능에 액세스할 수 있습니다. 자세한 내용은 [ API Gateway 개발자 안내서의 API Gateway 리소스 정책을 사용하여 API에 대한 액세스 제어를](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-resource-policies.html) 참조하세요. ** 
**주의**  
`ParallelClusterApiUserRole`에는 모든 AWS ParallelCluster API 작업을 간접 호출할 권한이 있습니다. API 리소스의 하위 집합에 대한 액세스를 제한하려면 [ API Gateway 개발자 안내서의 IAM 정책을 사용하여 API Gateway API 메서드를 호출할 수 있는 사용자 제어를](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-control-access-using-iam-policies-to-invoke-api.html#api-gateway-who-can-invoke-an-api-method-using-iam-policies) 참조하세요. ** 
+ **IAMRoleAndPolicyPrefix** -이 선택적 파라미터는 PC API 인프라의 일부로 생성된 IAM 역할 및 정책 모두에 대한 접두사로 사용할 최대 10자를 포함하는 문자열을 허용합니다.