From 3e9b5034b3fc5b0409b82de4a12ced0c4f7920a8 Mon Sep 17 00:00:00 2001 From: HoJeong Im <39ghwjd@naver.com> Date: Tue, 10 Sep 2024 02:19:22 +0900 Subject: [PATCH] aws*: add Korean translation (#13646) --- pages.ko/common/aws-accessanalyzer.md | 36 +++++++++++++++++++++++++++ pages.ko/common/aws-acm-pca.md | 36 +++++++++++++++++++++++++++ pages.ko/common/aws-acm.md | 36 +++++++++++++++++++++++++++ pages.ko/common/aws-amplify.md | 36 +++++++++++++++++++++++++++ pages.ko/common/aws-ce.md | 36 +++++++++++++++++++++++++++ 5 files changed, 180 insertions(+) create mode 100644 pages.ko/common/aws-accessanalyzer.md create mode 100644 pages.ko/common/aws-acm-pca.md create mode 100644 pages.ko/common/aws-acm.md create mode 100644 pages.ko/common/aws-amplify.md create mode 100644 pages.ko/common/aws-ce.md diff --git a/pages.ko/common/aws-accessanalyzer.md b/pages.ko/common/aws-accessanalyzer.md new file mode 100644 index 000000000..2118fa8d5 --- /dev/null +++ b/pages.ko/common/aws-accessanalyzer.md @@ -0,0 +1,36 @@ +# aws accessanalyzer + +> 잠재적인 보안 위험을 파악하기 위해, 리소스 정책을 분석하고 검토. +> 더 많은 정보: . + +- 새로운 Access Analyzer 생성: + +`aws accessanalyzer create-analyzer --analyzer-name {{분석기_이름}} --type {{타입}} --tags {{태그}}` + +- 기존 Access Analyzer 삭제: + +`aws accessanalyzer delete-analyzer --analyzer-arn {{analyzer_arn}}` + +- 특정 Access Analyzer 세부 정보 출력: + +`aws accessanalyzer get-analyzer --analyzer-arn {{analyzer_arn}}` + +- 모든 Access Analyzers 나열: + +`aws accessanalyzer list-analyzers` + +- Access Analyzer 설정 업데이트: + +`aws accessanalyzer update-analyzer --analyzer-arn {{analyzer_arn}} --tags {{new_tags}}` + +- 새로운 Access Analyzer 아카이브 규칙 생성: + +`aws accessanalyzer create-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}} --filter {{filter}}` + +- Access Analyzer 아카이브 규칙 삭제: + +`aws accessanalyzer delete-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{rule_name}}` + +- 모든 Access Analyzer 아카이브 규칙 나열: + +`aws accessanalyzer list-archive-rules --analyzer-arn {{analyzer_arn}}` diff --git a/pages.ko/common/aws-acm-pca.md b/pages.ko/common/aws-acm-pca.md new file mode 100644 index 000000000..4b997a38b --- /dev/null +++ b/pages.ko/common/aws-acm-pca.md @@ -0,0 +1,36 @@ +# aws acm-pca + +> AWS 인증서 관리자 개인 인증 기관. +> 더 많은 정보: . + +- 개인 인증 기관 생성: + +`aws acm-pca create-certificate-authority --certificate-authority-configuration {{ca_config}} --idempotency-token {{token}} --permanent-deletion-time-in-days {{number}}` + +- 개인 인증 기관 정보 표시: + +`aws acm-pca describe-certificate-authority --certificate-authority-arn {{ca_arn}}` + +- 개인 인증 기관 목록: + +`aws acm-pca list-certificate-authorities` + +- 인증 기관 업데이트: + +`aws acm-pca update-certificate-authority --certificate-authority-arn {{ca_arn}} --certificate-authority-configuration {{ca_config}} --status {{status}}` + +- 개인 인증 기관 삭제: + +`aws acm-pca delete-certificate-authority --certificate-authority-arn {{ca_arn}}` + +- 인증서 발행: + +`aws acm-pca issue-certificate --certificate-authority-arn {{ca_arn}} --certificate-signing-request {{cert_signing_request}} --signing-algorithm {{algorithm}} --validity {{validity}}` + +- 인증서 취소: + +`aws acm-pca revoke-certificate --certificate-authority-arn {{ca_arn}} --certificate-serial {{serial}} --reason {{reason}}` + +- 인증서 세부사항 출력: + +`aws acm-pca get-certificate --certificate-authority-arn {{ca_arn}} --certificate-arn {{cert_arn}}` diff --git a/pages.ko/common/aws-acm.md b/pages.ko/common/aws-acm.md new file mode 100644 index 000000000..2ae1575b5 --- /dev/null +++ b/pages.ko/common/aws-acm.md @@ -0,0 +1,36 @@ +# aws acm + +> AWS 인증서 관리자. +> 더 많은 정보: . + +- 인증서 가져오기: + +`aws acm import-certificate --certificate-arn {{certificate_arn}} --certificate {{인증서}} --private-key {{개인_키}} --certificate-chain {{인증서_체인}}` + +- 인증서 나열: + +`aws acm list-certificates` + +- 인증서 설명 확인: + +`aws acm describe-certificate --certificate-arn {{certificate_arn}}` + +- 인증서 요청: + +`aws acm request-certificate --domain-name {{도메인_이름}} --validation-method {{검증_방법}}` + +- 인증서 삭제: + +`aws acm delete-certificate --certificate-arn {{certificate_arn}}` + +- 인증서 검증 방법 나열: + +`aws acm list-certificates --certificate-statuses {{status}}` + +- 인증서 세부 정보 출력: + +`aws acm get-certificate --certificate-arn {{certificate_arn}}` + +- 인증서 옵션 업데이트: + +`aws acm update-certificate-options --certificate-arn {{certificate_arn}} --options {{옵션}}` diff --git a/pages.ko/common/aws-amplify.md b/pages.ko/common/aws-amplify.md new file mode 100644 index 000000000..0e39c3115 --- /dev/null +++ b/pages.ko/common/aws-amplify.md @@ -0,0 +1,36 @@ +# aws amplify + +> 안전하고, 확장 가능한 모바일 및 웹 애플리케이션을 구축하기 위한 개발 플랫폼. +> 더 많은 정보: . + +- 새로운 Amplify 앱 생성: + +`aws amplify create-app --name {{앱_이름}} --description {{세부정보}} --repository {{레포지토리_주소}} --platform {{플랫폼}} --environment-variables {{환경_변수}} --tags {{태그}}` + +- 기존 Amplify 앱 삭제: + +`aws amplify delete-app --app-id {{앱_아이디}}` + +- 특정 Amplify 앱 세부정보 가져오기: + +`aws amplify get-app --app-id {{앱_아이디}}` + +- 모든 Amplify 앱 나열: + +`aws amplify list-apps` + +- Amplify 앱 설정 업데이트: + +`aws amplify update-app --app-id {{앱_아이디}} --name {{새로운_이름}} --description {{새로운_세부정보}} --repository {{새로운_레포지토리_주소}} --environment-variables {{새로운_환경_변수}} --tags {{새로운_태그}}` + +- Amplify 앱에 새로운 백엔드 환경 추가: + +`aws amplify create-backend-environment --app-id {{앱_아이디}} --environment-name {{환경변수_이름}} --deployment-artifacts {{artifacts}}` + +- Amplify 앱에서 백엔드 환경 제거: + +`aws amplify delete-backend-environment --app-id {{앱_아이디}} --environment-name {{환경변수_이름}}` + +- Amplify 앱의 모든 백엔드 환경 나열: + +`aws amplify list-backend-environments --app-id {{앱_아이디}}` diff --git a/pages.ko/common/aws-ce.md b/pages.ko/common/aws-ce.md new file mode 100644 index 000000000..5dae5ad6e --- /dev/null +++ b/pages.ko/common/aws-ce.md @@ -0,0 +1,36 @@ +# aws-ce + +> 클라우드 환경에서 액세스 제어 및 보안 설정 분석 및 관리. +> 더 많은 정보: . + +- 새로운 접근 제어 분석기 생성: + +`awe-ce create-analyzer --analyzer-name {{분석기_이름}} --type {{타입}} --tags {{태그}}` + +- 존재하는 접근 제어 분석기 삭제: + +`awe-ce delete-analyzer --analyzer-arn {{analyzer_arn}}` + +- 특정 접근 제어 분석기 세부 정보 얻기: + +`awe-ce get-analyzer --analyzer-arn {{analyzer_arn}}` + +- 모든 접근 제어 분석기 나열: + +`awe-ce list-analyzers` + +- 접근 제어 분석기 설정 업데이트: + +`awe-ce update-analyzer --analyzer-arn {{analyzer_arn}} --tags {{새로운_태그}}` + +- 새로운 접근 제어 분석기 아카이브 규칙 생성: + +`awe-ce create-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}} --filter {{필터}}` + +- 접근 제어 분석기 아카이브 규칙 삭제: + +`awe-ce delete-archive-rule --analyzer-arn {{analyzer_arn}} --rule-name {{규칙_이름}}` + +- 모든 접근 제어 분석기 아카이브 규칙 나열: + +`awe-ce list-archive-rules --analyzer-arn {{analyzer_arn}}`