aws*: add Korean translation (#13646)

pull/28/head
HoJeong Im 2024-09-10 02:19:22 +09:00 committed by GitHub
parent b9a290223d
commit 3e9b5034b3
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
5 changed files with 180 additions and 0 deletions

View File

@ -0,0 +1,36 @@
# aws accessanalyzer
> 잠재적인 보안 위험을 파악하기 위해, 리소스 정책을 분석하고 검토.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/accessanalyzer/index.html>.
- 새로운 Access Analyzer 생성:
`aws accessanalyzer create-analyzer --analyzer-name {{분석기_이름}} --type {{타입}} --tags {{태그}}`
- 기존 Access Analyzer 삭제:
`aws accessanalyzer delete-analyzer --analyzer-arn {{analyzer_arn}}`
- 특정 Access Analyzer 세부 정보 출력:
`aws accessanalyzer get-analyzer --analyzer-arn {{analyzer_arn}}`
- 모든 Access Analyzers 나열:
`aws accessanalyzer list-analyzers`
- Access Analyzer 설정 업데이트:
`aws accessanalyzer update-analyzer --analyzer-arn {{analyzer_arn}} --tags {{new_tags}}`
- 새로운 Access Analyzer 아카이브 규칙 생성:
`aws accessanalyzer create-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}} --filter {{filter}}`
- Access Analyzer 아카이브 규칙 삭제:
`aws accessanalyzer delete-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{rule_name}}`
- 모든 Access Analyzer 아카이브 규칙 나열:
`aws accessanalyzer list-archive-rules --analyzer-arn {{analyzer_arn}}`

View File

@ -0,0 +1,36 @@
# aws acm-pca
> AWS 인증서 관리자 개인 인증 기관.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/acm-pca/index.html>.
- 개인 인증 기관 생성:
`aws acm-pca create-certificate-authority --certificate-authority-configuration {{ca_config}} --idempotency-token {{token}} --permanent-deletion-time-in-days {{number}}`
- 개인 인증 기관 정보 표시:
`aws acm-pca describe-certificate-authority --certificate-authority-arn {{ca_arn}}`
- 개인 인증 기관 목록:
`aws acm-pca list-certificate-authorities`
- 인증 기관 업데이트:
`aws acm-pca update-certificate-authority --certificate-authority-arn {{ca_arn}} --certificate-authority-configuration {{ca_config}} --status {{status}}`
- 개인 인증 기관 삭제:
`aws acm-pca delete-certificate-authority --certificate-authority-arn {{ca_arn}}`
- 인증서 발행:
`aws acm-pca issue-certificate --certificate-authority-arn {{ca_arn}} --certificate-signing-request {{cert_signing_request}} --signing-algorithm {{algorithm}} --validity {{validity}}`
- 인증서 취소:
`aws acm-pca revoke-certificate --certificate-authority-arn {{ca_arn}} --certificate-serial {{serial}} --reason {{reason}}`
- 인증서 세부사항 출력:
`aws acm-pca get-certificate --certificate-authority-arn {{ca_arn}} --certificate-arn {{cert_arn}}`

View File

@ -0,0 +1,36 @@
# aws acm
> AWS 인증서 관리자.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/acm/index.html>.
- 인증서 가져오기:
`aws acm import-certificate --certificate-arn {{certificate_arn}} --certificate {{인증서}} --private-key {{개인_키}} --certificate-chain {{인증서_체인}}`
- 인증서 나열:
`aws acm list-certificates`
- 인증서 설명 확인:
`aws acm describe-certificate --certificate-arn {{certificate_arn}}`
- 인증서 요청:
`aws acm request-certificate --domain-name {{도메인_이름}} --validation-method {{검증_방법}}`
- 인증서 삭제:
`aws acm delete-certificate --certificate-arn {{certificate_arn}}`
- 인증서 검증 방법 나열:
`aws acm list-certificates --certificate-statuses {{status}}`
- 인증서 세부 정보 출력:
`aws acm get-certificate --certificate-arn {{certificate_arn}}`
- 인증서 옵션 업데이트:
`aws acm update-certificate-options --certificate-arn {{certificate_arn}} --options {{옵션}}`

View File

@ -0,0 +1,36 @@
# aws amplify
> 안전하고, 확장 가능한 모바일 및 웹 애플리케이션을 구축하기 위한 개발 플랫폼.
> 더 많은 정보: <https://awscli.amazonaws.com/v2/documentation/api/latest/reference/amplify/index.html>.
- 새로운 Amplify 앱 생성:
`aws amplify create-app --name {{앱_이름}} --description {{세부정보}} --repository {{레포지토리_주소}} --platform {{플랫폼}} --environment-variables {{환경_변수}} --tags {{태그}}`
- 기존 Amplify 앱 삭제:
`aws amplify delete-app --app-id {{앱_아이디}}`
- 특정 Amplify 앱 세부정보 가져오기:
`aws amplify get-app --app-id {{앱_아이디}}`
- 모든 Amplify 앱 나열:
`aws amplify list-apps`
- Amplify 앱 설정 업데이트:
`aws amplify update-app --app-id {{앱_아이디}} --name {{새로운_이름}} --description {{새로운_세부정보}} --repository {{새로운_레포지토리_주소}} --environment-variables {{새로운_환경_변수}} --tags {{새로운_태그}}`
- Amplify 앱에 새로운 백엔드 환경 추가:
`aws amplify create-backend-environment --app-id {{앱_아이디}} --environment-name {{환경변수_이름}} --deployment-artifacts {{artifacts}}`
- Amplify 앱에서 백엔드 환경 제거:
`aws amplify delete-backend-environment --app-id {{앱_아이디}} --environment-name {{환경변수_이름}}`
- Amplify 앱의 모든 백엔드 환경 나열:
`aws amplify list-backend-environments --app-id {{앱_아이디}}`

36
pages.ko/common/aws-ce.md Normal file
View File

@ -0,0 +1,36 @@
# aws-ce
> 클라우드 환경에서 액세스 제어 및 보안 설정 분석 및 관리.
> 더 많은 정보: <https://awe-ce-cli.documentation.com/latest/reference/awe-ce/index.html>.
- 새로운 접근 제어 분석기 생성:
`awe-ce create-analyzer --analyzer-name {{분석기_이름}} --type {{타입}} --tags {{태그}}`
- 존재하는 접근 제어 분석기 삭제:
`awe-ce delete-analyzer --analyzer-arn {{analyzer_arn}}`
- 특정 접근 제어 분석기 세부 정보 얻기:
`awe-ce get-analyzer --analyzer-arn {{analyzer_arn}}`
- 모든 접근 제어 분석기 나열:
`awe-ce list-analyzers`
- 접근 제어 분석기 설정 업데이트:
`awe-ce update-analyzer --analyzer-arn {{analyzer_arn}} --tags {{새로운_태그}}`
- 새로운 접근 제어 분석기 아카이브 규칙 생성:
`awe-ce create-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}} --filter {{필터}}`
- 접근 제어 분석기 아카이브 규칙 삭제:
`awe-ce delete-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}}`
- 모든 접근 제어 분석기 아카이브 규칙 나열:
`awe-ce list-archive-rules --analyzer-arn {{analyzer_arn}}`