

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS ParallelCluster API 호출
<a name="api-reference-invoke-v3"></a>

 AWS ParallelCluster Amazon API Gateway 엔드포인트는 [`AWS_IAM` 권한 부여 유형](https://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html#api-gateway-control-access-iam-permissions-model-for-calling-api)으로 구성되며 모든 요청이 유효한 IAM 자격 증명으로 SigV4에 서명되어야 합니다([API 참조: http 요청 수행](https://docs.aws.amazon.com/apigateway/api-reference/making-http-requests/)).

기본 설정으로 배포하면 API로 생성한 기본 IAM 사용자에게만 API 간접 호출 권한이 부여됩니다.

기본 IAM 사용자의 ARN을 검색하려면 다음을 실행합니다.

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>
$ aws cloudformation describe-stacks --region ${REGION} --stack-name ${API_STACK_NAME} --query "Stacks[0].Outputs[?OutputKey=='ParallelClusterApiUserRole'].OutputValue" --output text
```

기본 IAM 사용자의 임시 보안 인증을 얻으려면 [STS AssumeRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sts/assume-role.html) 명령을 실행합니다.

 AWS ParallelCluster API 엔드포인트를 검색하려면 다음 명령을 실행합니다.

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>
$ aws cloudformation describe-stacks --region ${REGION} --stack-name ${API_STACK_NAME} --query "Stacks[0].Outputs[?OutputKey=='ParallelClusterApiInvokeUrl'].OutputValue" --output text
```

 AWS ParallelCluster API는 다음에서 찾을 수 있는 OpenAPI 사양을 준수하는 모든 HTTP 클라이언트에서 호출할 수 있습니다.

```
https://<REGION>-aws-parallelcluster.s3.<REGION>.amazonaws.com/parallelcluster/<VERSION>/api/ParallelCluster.openapi.yaml
```

요청은 [여기](https://docs.aws.amazon.com/apigateway/api-reference/signing-requests)에 설명된 대로 SigV4로 서명해야 합니다.

현재로서는 공식적인 API 클라이언트 구현을 제공하지 않습니다. 그러나 [OpenAPI 생성](https://openapi-generator.tech/)기를 사용하여 OpenAPI 모델에서 API 클라이언트를 쉽게 생성할 수 있습니다. 클라이언트가 생성되면 즉시 제공되지 않는 경우 SigV4 서명을 추가해야 합니다.

Python API 클라이언트에 대한 참조 구현은 [AWS ParallelCluster 리포지토리](https://github.com/aws/aws-parallelcluster/tree/develop/api/client/src)에서 찾을 수 있습니다. Python API 클라이언트를 사용하는 방법에 대해 자세히 알아보려면 [AWS ParallelCluster API 사용](tutorials_06_API_use.md) 자습서를 참조하세요.

Amazon Cognito 또는 Lambda 권한 부여자와 같은 고급 액세스 제어 메커니즘을 구현하거나 AWS WAF 또는 API 키를 사용하여 API를 추가로 보호하려면 [Amazon API Gateway 설명서를](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html) 따르세요.

**주의**  
 AWS ParallelCluster API를 호출할 권한이 있는 IAM 사용자는 AWS ParallelCluster 에서가 관리하는 모든 AWS 리소스를 간접적으로 제어할 수 있습니다 AWS 계정. 여기에는 사용자 IAM 정책에 대한 제한으로 인해 사용자가 직접 제어할 수 없는 AWS 리소스 생성이 포함됩니다. 예를 들어 AWS ParallelCluster 클러스터 생성에는 구성에 따라 사용자가 직접 제어할 수 없는에서 AWS 서비스 사용하는 다른의 Amazon EC2 인스턴스, Amazon Route 53, Amazon Elastic File System 파일 시스템, Amazon FSx 파일 시스템, IAM 역할 및 리소스의 배포 AWS ParallelCluster 가 포함될 수 있습니다.

**주의**  
구성에 `AdditionalIamPolicies` 지정된를 사용하여 클러스터를 생성할 때 추가 정책은 다음 패턴 중 하나와 일치해야 합니다.  

```
- !Sub arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/parallelcluster*
- !Sub arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/parallelcluster/*
- !Sub arn:${AWS::Partition}:iam::aws:policy/CloudWatchAgentServerPolicy
- !Sub arn:${AWS::Partition}:iam::aws:policy/AmazonSSMManagedInstanceCore
- !Sub arn:${AWS::Partition}:iam::aws:policy/AWSBatchFullAccess
- !Sub arn:${AWS::Partition}:iam::aws:policy/AmazonS3ReadOnlyAccess
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AWSBatchServiceRole
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole
- !Sub arn:${AWS::Partition}:iam::aws:policy/EC2InstanceProfileForImageBuilder
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
```
다른 추가 정책이 필요한 경우 다음 중 하나를 수행할 수 있습니다.  
`DefaultParallelClusterIamAdminPolicy` 편집:  

  ```
  https://<REGION>-aws-parallelcluster.s3.<REGION>.amazonaws.com/parallelcluster/<VERSION>/api/parallelcluster-api.yaml
  ```
`ArnLike/iam:PolicyARN` 섹션에 정책을 추가합니다.
구성 파일`AdditionalIamPolicies`에서에 대한 정책을 지정하지 말고 클러스터 내에서 생성된 AWS ParallelCluster 인스턴스 역할에 정책을 수동으로 추가합니다.