

지원 종료 알림: 2026년 10월 7일에 AWS 에 대한 지원이 종료됩니다 AWS Proton. 2026년 10월 7일 이후에는 AWS Proton 콘솔 또는 AWS Proton 리소스에 더 이상 액세스할 수 없습니다. 배포된 인프라는 그대로 유지됩니다. 자세한 내용은 [AWS Proton 서비스 사용 중단 및 마이그레이션 안내서](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 환경 생성
<a name="ag-create-env"></a>

 AWS Proton 환경을 만드는 방법을 알아봅니다.

**다음 두 가지 방법 중 하나로 AWS Proton 환경을 생성할 수 있습니다.**
+ 표준 환경 *템플릿을 사용하여 표준 환경을* 생성, 관리 및 프로비저닝합니다. 환경의 인프라를 AWS Proton 프로비저닝합니다.
+ 고객 관리형 *환경 템플릿을 사용하여 고객 관리형* 인프라에 AWS Proton 연결합니다. 외부에서 자체 공유 리소스를 프로비저닝한 다음 AWS Proton에서 사용할 AWS Proton 수 있는 프로비저닝 출력을 제공합니다.

**환경을 만들 때 여러 프로비저닝 접근 방식 중 하나를 선택할 수 있습니다.**
+ *AWS 관리형 프로비저닝* - 단일 계정에서 환경을 생성, 관리 및 프로비저닝합니다. 환경을 AWS Proton 프로비저닝합니다.

  이 방법은 클라우드포메이션 인프라 코드 (IaC) 템플릿만 지원합니다.
+ *AWS 다른 계정에 대한 관리형 프로비저닝* - 단일 관리 계정에서 환경 계정 연결이 있는 다른 계정에 프로비저닝된 환경을 생성하고 관리합니다.는 다른 계정에 환경을 AWS Proton 프로비저닝합니다. 자세한 내용은 [한 계정에서 환경을 만들고 다른 계정에서 프로비저닝합니다.](#ag-create-env-deploy-other) 및 [환경 계정 연결](ag-env-account-connections.md) 섹션을 참조하세요.

  이 방법은 CloudFormation 인프라 코드 (IaC) 템플릿만 지원합니다.
+ *자체 관리형 프로비저닝 -* 자체 프로비저닝 인프라를 사용하여 연결된 리포지토리에 프로비저닝 풀 요청을 AWS Proton 제출합니다.

  이 방법은 Terraform IaC 템플릿만 지원합니다.
+ *CodeBuild 프로비저닝* - 사용자가 제공하는 셸 명령을 실행하는 AWS CodeBuild 데 AWS Proton 사용합니다. 명령은가 AWS Proton 제공하는 입력을 읽을 수 있으며 인프라 프로비저닝 또는 프로비저닝 해제와 출력 값 생성을 담당합니다. 이 방법을 위한 템플릿 번들에는 매니페스트 파일의 명령과 이러한 명령에 필요할 수 있는 프로그램, 스크립트 또는 기타 파일이 포함되어 있습니다.

  CodeBuild 프로비저닝을 사용하는 예로를 사용하여 AWS 리소스를 AWS Cloud Development Kit (AWS CDK) 프로비저닝하는 코드와 CDK를 설치하고 CDK 코드를 실행하는 매니페스트를 포함할 수 있습니다.

  자세한 내용은 [CodeBuild 프로비저닝 템플릿 번들](ag-infrastructure-tmp-files-codebuild.md) 단원을 참조하십시오.
**참고**  
CodeBuild 프로비저닝을 환경 및 서비스와 함께 사용할 수 있습니다. 현재로서는 이 방법으로 구성 요소를 프로비저닝할 수 없습니다.

 AWS 관리형 프로비저닝(동일한 계정과 다른 계정 모두에서) AWS Proton 을 사용하면가 리소스를 직접 호출하여 프로비저닝합니다.

자체 관리형 프로비저닝을 사용하면 AWS Proton 는 풀 요청을 생성하여 IaC 엔진이 리소스를 프로비저닝하는 데 사용하는 컴파일된 IaC 파일을 제공합니다.

자세한 내용은 [가 인프라를 AWS Proton 프로비저닝하는 방법](ag-works-prov-methods.md), [템플릿 번들](ag-template-authoring.md#ag-template-bundles) 및 [환경 템플릿 번들에 대한 스키마 요구 사항](ag-schema.md#schema-req-env)을 참조하세요.

**Topics**
+ [동일한 계정에서 표준 환경을 만들고 프로비저닝합니다.](#ag-create-env-same-account)
+ [한 계정에서 환경을 만들고 다른 계정에서 프로비저닝합니다.](#ag-create-env-deploy-other)
+ [자체 관리형 프로비저닝을 사용하여 환경을 만들고 프로비저닝합니다.](#ag-create-env-pull-request)

## 동일한 계정에서 표준 환경을 만들고 프로비저닝합니다.
<a name="ag-create-env-same-account"></a>

콘솔 또는를 사용하여 단일 계정에서 환경을 AWS CLI 생성하고 프로비저닝합니다. 프로비저닝은에서 관리합니다 AWS.

------
#### [ AWS Management Console ]

**콘솔을 사용하여 단일 계정으로 환경을 만들고 프로비저닝할 수 있습니다.**

1. [AWS Proton 콘솔](https://console.aws.amazon.com//proton/)에서 **환경**을 선택합니다.

1. **환경 생성**을 선택합니다.

1. **환경 템플릿 선택** 페이지에서 템플릿을 선택하고 **구성**을 선택합니다.

1. **환경 구성** 페이지의 **프로비저닝** 단원에서 **AWS 관리형 프로비저닝**을 선택합니다.

1. **배포 계정** 단원에서 **이 AWS 계정**를 선택합니다.

1. **환경 구성** 페이지의 **환경 설정** 단원에서 **환경 이름**을 입력합니다.

1. (선택 사항) 환경에 대한 설명을 입력합니다.

1. **환경 역할** 단원에서 [AWS Proton 서비스 역할 설정](ag-setting-up-iam.md#setting-up-cicd)의 일부로 만든 AWS Proton 서비스 역할을 선택합니다.

1. (선택 사항) **구성 요소 역할** 단원에서 직접 정의된 구성 요소를 환경에서 실행할 수 있게 하고 해당 구성 요소가 프로비저닝할 수 있는 리소스의 범위를 좁히는 서비스 역할을 선택합니다. 자세한 내용은 [AWS Proton 구성 요소](ag-components.md)을 참조하세요.

1. (선택 사항) **태그** 단원에서 **새 태그 추가**를 선택하고 키와 값을 입력하여 고객 관리형 태그를 생성합니다.

1. **다음**을 선택합니다.

1. **환경 사용자 지정 설정 구성** 페이지에서 `required` 파라미터 값을 입력해야 합니다. `optional` 파라미터 값을 입력하거나 지정된 경우 기본값을 사용할 수 있습니다.

1. **다음**을 선택하고 입력 내용을 검토합니다.

1. **생성(Create)**을 선택합니다.

   환경 세부 정보 및 상태는 물론 환경에 대한 AWS 관리 태그와 고객 관리 태그를 확인하세요.

1. 탐색 창에서 **환경**을 선택합니다.

   새 페이지에는 환경 목록이 상태 및 기타 환경 세부 정보와 함께 표시됩니다.

------
#### [ AWS CLI ]

** AWS CLI 를 사용하여 단일 계정에서 환경을 생성하고 프로비저닝합니다.**

환경을 만들려면 [AWS Proton 서비스 역할](security_iam_service-role-policy-examples.md#proton-svc-role) ARN, 사양 파일 경로, 환경 이름, 환경 템플릿 ARN, 메이저 및 마이너 버전, 설명 (선택 사항) 을 지정합니다.

다음 예제는 환경 템플릿 스키마 파일에 정의된 두 입력의 값을 지정하는 YAML 형식이 지정된 사양 파일을 보여줍니다. `get-environment-template-minor-version` 명령을 사용하여 환경 템플릿 스키마를 볼 수 있습니다.

```
proton: EnvironmentSpec
spec:
  my_sample_input: "the first"
  my_other_sample_input: "the second"
```

다음 명령을 실행하여 환경을 생성합니다.



```
$ aws proton create-environment \
    --name "{{MySimpleEnv}}" \
    --template-name {{simple-env}} \
    --template-major-version {{1}} \
    --proton-service-role-arn "arn:aws:iam::{{123456789012}}:role/{{AWS ProtonServiceRole}}" \
    --spec "{{file://env-spec.yaml}}"
```

응답:

```
{
    "environment": {
        "arn": "arn:aws:proton:region-id:123456789012:environment/MySimpleEnv",
        "createdAt": "2020-11-11T23:03:05.405000+00:00",
        "deploymentStatus": "IN_PROGRESS",
        "lastDeploymentAttemptedAt": "2020-11-11T23:03:05.405000+00:00",
        "name": "MySimpleEnv",
        "protonServiceRoleArn": "arn:aws:iam::123456789012:role/ProtonServiceRole",
        "templateName": "simple-env"
    }
}
```

새 환경을 생성한 후 다음 예제 명령과 같이 AWS 및 고객 관리형 태그 목록을 볼 수 있습니다. AWS Proton 는 AWS 관리형 태그를 자동으로 생성합니다. AWS CLI를 사용하여 고객 관리 태그를 수정하고 생성할 수도 있습니다. 자세한 내용은 [AWS Proton 리소스 및 태그 지정](resources.md) 단원을 참조하십시오.

명령:

```
$ aws proton list-tags-for-resource \
    --resource-arn "arn:aws:proton:{{region-id}}:{{123456789012}}:environment/{{MySimpleEnv}}"
```

------

## 한 계정에서 환경을 만들고 다른 계정에서 프로비저닝합니다.
<a name="ag-create-env-deploy-other"></a>

콘솔 또는를 사용하여 다른 계정의 환경 인프라를 프로비저닝하는 관리 계정에서 표준 환경을 AWS CLI 생성합니다. 프로비저닝은 AWS에서 관리합니다.

**콘솔 또는 CLI를 사용하기 전에 다음 단계를 완료합니다.**

1. 관리 및 환경 계정의 AWS 계정 IDs를 식별하고 나중에 사용할 수 있도록 복사합니다.

1. 환경 계정에서 생성할 환경에 대한 최소 권한이 있는 AWS Proton 서비스 역할을 생성합니다. 자세한 내용은 [AWS Proton 를 사용하여 프로비저닝하기 위한 서비스 역할 CloudFormation](security_iam_service-role-policy-examples.md#proton-svc-role) 단원을 참조하십시오.

------
#### [ AWS Management Console ]

**콘솔을 사용하여 한 계정에서 환경을 만들고 다른 계정에서 프로비저닝합니다.**

1. 

**환경 계정에서 환경 계정 연결을 생성하고 이를 사용하여 관리 계정에 연결하라는 요청을 보내십시오.**

   1. [AWS Proton 콘솔](https://console.aws.amazon.com//proton/)의 탐색 창에서 **환경 계정 연결**을 선택합니다.

   1. **환경 계정 연결 페이지**에서 **연결 요청**을 선택합니다.
**참고**  
**환경 계정 연결** 페이지 제목에 나열된 계정 ID가 미리 식별된 환경 계정 ID와 일치하는지 확인하세요.

   1. **연결 요청** 페이지의 **환경 역할** 단원에서 **기존 서비스 역할과** 환경용으로 만든 서비스 역할의 이름을 선택합니다.

   1. **관리 계정에 연결** 섹션에서 AWS Proton 환경의 **관리 계정 ID**와 **환경 이름을** 입력합니다. 나중에 사용할 수 있도록 이름을 복사하세요.

   1. 페이지 오른쪽 하단에서 **연결 요청**을 선택합니다.

   1. **관리 계정으로 전송된 환경 연결** 테이블에 요청이 보류 중으로 표시되고 관리 계정의 요청을 수락하는 방법이 모달에 표시됩니다.

1. 

**관리 계정에서 환경 계정의 연결 요청을 수락합니다.**

   1. 관리 계정에 로그인하고 AWS Proton 콘솔에서 **환경 계정 연결을** 선택합니다.

   1. **환경 계정 연결** 페이지의 **환경 계정 연결 요청** 테이블에서 미리 식별된 환경 계정 ID와 일치하는 환경 계정 ID를 가진 환경 계정 연결을 선택합니다.
**참고**  
**환경 계정 연결** 페이지 제목에 나열된 계정 ID가 미리 식별된 관리 계정 ID와 일치하는지 확인하세요.

   1. **수락**을 선택합니다. 상태가 [보류 중] 에서 [연결됨] 으로 변경됩니다.

1. 

**관리 계정에서 환경을 생성합니다.**

   1. 탐색 창에서 **환경 템플릿**을 선택합니다.

   1. **환경 템플릿** 페이지에서 **환경 템플릿 생성**을 선택합니다.

   1. **환경 템플릿 선택** 페이지에서 환경 템플릿을 선택합니다.

   1. **환경 구성** 페이지의 **프로비저닝** 단원에서 **AWS 관리형 프로비저닝**을 선택합니다.

   1. **배포 계정** 섹션에서 **다른 AWS 계정을** 선택합니다.

   1. **환경 세부 정보** 단원에서 **환경 계정 연결** 및 **환경 이름**을 선택합니다.

   1. **다음**을 선택합니다.

   1. 양식을 작성하고 **검토 및 만들기** 페이지가 표시될 때까지 **다음**을 선택합니다.

   1. 검토 후 **환경 만들기**를 선택합니다.

------
#### [ AWS CLI ]

** AWS CLI 를 사용하여 한 계정에서 환경을 생성하고 다른 계정에서 프로비저닝합니다.**

환경 계정에서 다음 명령을 실행하여 환경 계정 연결을 만들고 연결을 요청합니다.

```
$ aws proton create-environment-account-connection \
    --environment-name "{{simple-env-connected}}" \
    --role-arn "arn:aws:iam::{{222222222222}}:role/service-role/{{env-account-proton-service-role}}" \
    --management-account-id "{{111111111111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:13:50.847000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "PENDING"
    }
}
```

관리 계정에서 다음 명령을 실행하여 환경 계정 연결 요청을 수락합니다.

```
$ aws proton accept-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:15:33.486000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "CONNECTED"
    }
}
```

다음 명령을 실행하여 환경 계정 연결을 확인합니다.

```
$ aws proton get-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:15:33.486000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "CONNECTED"
    }
}
```

관리 계정에서 다음 명령을 실행하여 환경을 만듭니다.

```
$ aws proton create-environment \
    --name "{{simple-env-connected}}" \
    --template-name {{simple-env-template}} \
    --template-major-version "{{1}}" \
    --template-minor-version "{{1}}" \
    --spec "{{file://simple-env-template/specs/original.yaml}}" \
    --environment-account-connection-id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environment": {
        "arn": "arn:aws:proton:region-id:111111111111:environment/simple-env-connected",
        "createdAt": "2021-04-28T23:02:57.944000+00:00",
        "deploymentStatus": "IN_PROGRESS",
        "environmentAccountConnectionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "lastDeploymentAttemptedAt": "2021-04-28T23:02:57.944000+00:00",
        "name": "simple-env-connected",
        "templateName": "simple-env-template"
    }
}
```

------

## 자체 관리형 프로비저닝을 사용하여 환경을 만들고 프로비저닝합니다.
<a name="ag-create-env-pull-request"></a>

자체 관리형 프로비저닝을 사용하는 경우는 자체 프로비저닝 인프라를 사용하여 연결된 리포지토리에 프로비저닝 풀 요청을 AWS Proton 제출합니다. 풀 요청은 AWS 서비스를 호출하는 자체 워크플로를 시작하여 인프라를 프로비저닝합니다.

**자체 관리형 프로비저닝 고려 사항:**
+ 환경을 만들기 전에 자체 관리형 프로비저닝을 위한 리포지토리 리소스 디렉터리를 설정합니다. 자세한 내용은 [AWS Proton 코드형 인프라 파일](ag-infrastructure-tmp-files.md) 단원을 참조하십시오.
+ 환경을 생성한 후는 인프라 프로비저닝 상태에 대한 비동기 알림을 수신할 때까지 AWS Proton 기다립니다. 프로비저닝 코드는 API를 AWS Proton `NotifyResourceStateChange` 사용하여 이러한 비동기 알림을 전송해야 합니다 AWS Proton.

콘솔에서 또는 AWS CLI와 함께 자체 관리형 프로비저닝을 사용할 수 있습니다. 다음 예시는 Terraform에서 자체 관리형 프로비저닝을 사용하는 방법을 보여줍니다.

------
#### [ AWS Management Console ]

**콘솔을 사용하여 자체 관리형 프로비저닝을 사용하여 Terraform 환경을 만들 수 있습니다.**

1. [AWS Proton 콘솔](https://console.aws.amazon.com//proton/)에서 **환경**을 선택합니다.

1. **환경 생성**을 선택합니다.

1. **환경 템플릿 선택** 페이지에서 Terraform 템플릿을 선택하고 **구성**을 선택합니다.

1. **환경 구성** 페이지의 **프로비저닝** 단원에서 **자체 관리형 프로비저닝**을 선택합니다.

1. **프로비전 리포지토리 세부 정보** 단원에서,

   1. [프로비저닝 리포지토리를 아직 연결 AWS Proton](ag-create-repo.md)하지 않은 경우 **새 리포지**토리를 선택하고 리포지토리 공급자 중 하나를 선택한 다음 **CodeStar 연결**에서 연결 중 하나를 선택합니다.
**참고**  
관련 리포지토리 공급자 계정에 아직 연결되지 않은 경우 **새 CodeStar 연결 추가**를 선택합니다. 그런 다음 연결을 만든 다음 **CodeStar 연결** 메뉴 옆에 있는 새로 고침 버튼을 선택합니다. 이제 메뉴에서 새 연결을 선택할 수 있을 것입니다.

      리포지토리를 이미 연결한 경우 **기존 리포지토리**를 AWS Proton선택합니다.

   1. **리포지토리 이름**에서 퍼블릭 리포지토리를 선택합니다. 드롭다운 메뉴에는 **기존 리포지토리** 또는 **새 리포지토리**의 공급자 계정에 있는 리포지토리 목록이 표시됩니다.

   1. **브랜치 이름**에서 리포지토리 브랜치 중의 하나를 선택합니다.

1. **환경 설정** 단원에서 **환경 이름**을 입력합니다.

1. (선택 사항) 환경에 대한 설명을 입력합니다.

1. (선택 사항) **태그** 단원에서 **새 태그 추가**를 선택하고 키와 값을 입력하여 고객 관리형 태그를 생성합니다.

1. **다음**을 선택합니다.

1. **환경 사용자 지정 설정 구성** 페이지에서 `required` 파라미터 값을 입력해야 합니다. `optional` 파라미터 값을 입력하거나 지정된 경우 기본값을 사용할 수 있습니다.

1. **다음**을 선택하고 입력 내용을 검토합니다.

1. **생성**을 선택하여 풀 리퀘스트를 전송합니다.
   + 풀 리퀘스트를 승인하면 배포가 진행 중인 것입니다.
   + 풀 리퀘스트를 거부하면 환경 생성이 취소됩니다.
   + 풀 리퀘스트 제한 시간이 초과되면 환경 생성이 완료되지 *않습니다*.

1. 환경 세부 정보 및 상태와 환경에 대한 AWS 관리형 태그 및 고객 관리형 태그를 확인합니다.

1. 탐색 창에서 **환경**을 선택합니다.

   새 페이지에는 환경 목록이 상태 및 기타 환경 세부 정보와 함께 표시됩니다.

------
#### [ AWS CLI ]

자체 관리형 프로비저닝을 사용하여 환경을 만들 때는 `provisioningRepository`파라미터를 *추가*하고 `ProtonServiceRoleArn` 및 `environmentAccountConnectionId` 파라미터는 생략합니다.

**AWS CLI 를 사용하여 자체 관리형 프로비저닝으로 Terraform 환경을 생성합니다.**

1. 환경을 만들고 검토 및 승인을 위해 리포지토리에 풀 리퀘스트를 보내세요.

   다음 예제에서는 환경 템플릿 스키마 파일을 기반으로 두 입력의 값을 정의하는 YAML 형식이 지정된 사양 파일을 보여줍니다. `get-environment-template-minor-version` 명령을 사용하여 환경 템플릿 스키마를 볼 수 있습니다.

   Spec:

   ```
   proton: EnvironmentSpec
   spec:
     ssm_parameter_value: "test"
   ```

   다음 명령을 실행하여 환경을 생성합니다.

   ```
   $ aws proton create-environment \
       --name "{{pr-environment}}" \
       --template-name "{{pr-env-template}}" \
       --template-major-version "{{1}}" \
       --provisioning-repository="branch={{main}},name={{myrepos/env-repo}},provider={{GITHUB}}" \
       --spec "{{file://env-spec.yaml}}"
   ```

   응답:>

   ```
   {
       "environment": {
           "arn": "arn:aws:proton:region-id:123456789012:environment/pr-environment",
           "createdAt": "2021-11-18T17:06:58.679000+00:00",
           "deploymentStatus": "IN_PROGRESS",
           "lastDeploymentAttemptedAt": "2021-11-18T17:06:58.679000+00:00",
           "name": "pr-environment",
           "provisioningRepository": {
               "arn": "arn:aws:proton:region-id:123456789012:repository/github:myrepos/env-repo",
               "branch": "main",
               "name": "myrepos/env-repo",
               "provider": "GITHUB"
           },
           "templateName": "pr-env-template"
       }
   ```

1. 요청을 검토합니다.
   + 요청을 승인하면 프로비저닝이 진행 중인 것입니다.
   + 요청을 거부하면 환경 생성이 취소됩니다.
   + 풀 리퀘스트 제한 시간이 초과되면 환경 생성이 완료되지 *않습니다*.

1. 에 프로비저닝 상태를 비동기적으로 제공합니다 AWS Proton. 다음 예제에서는 성공적인 프로비저닝 AWS Proton 을 알립니다.

   ```
   $ aws proton notify-resource-deployment-status-change \
       --resource-arn "arn:aws:proton:{{region-id}}:{{123456789012}}:environment/{{pr-environment}}" \
       --status "{{SUCCEEDED}}"
   ```

------