1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-07-23 07:55:32 +02:00

aws-*,bitcoin-cli,boxes,c*: update Korean translation (#14927)

* aws-*,bitcoin-cli,boxes,c*: update Korean translation

* aws-secretsmanager,chown: update Korean translation

* Update pages.ko/common/aws-secretsmanager.md

* Update pages.ko/common/aws-secretsmanager.md
This commit is contained in:
Chooooo 2024-11-26 10:41:26 +09:00 committed by GitHub
parent 4299e2113e
commit 2facdb1a18
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
10 changed files with 134 additions and 65 deletions

View file

@ -15,6 +15,10 @@
`aws s3 rm s3://arn:aws:s3:{{리전}}:{{계정_아이디}}:{{액세스_포인트}}/{{액세스_포인트_이름}}/{{객체_키}}`
- 버킷 내 모든 객체 삭제 (버킷 비우기):
`aws s3 rm s3://{{버킷_이름}} --recursive`
- 도움말 표시:
`aws s3 rm help`

View file

@ -1,32 +1,36 @@
# aws secretsmanager
> 시크릿 정보 저장, 관리, 검색.
> 시크릿을 저장, 관리 및 검색.
> 더 많은 정보: <https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/>.
- 현재 계정의 시크릿 정보 관리자가 저장한 시크릿 정보를 표시:
- 현재 계정에 저장된 시크릿 표시:
`aws secretsmanager list-secrets`
- 시크릿 정보 생성:
- 모든 시크릿 표시 (시크릿 이름 및 ARN만 표시, 보기 쉬움):
`aws secretsmanager create-secret --name {{이름}} --description "{{시크릿_정보}}" --secret-string {{시크릿}}`
`aws secretsmanager list-secrets --query 'SecretList[*].{Name: Name, ARN: ARN}'`
- 시크릿 정보 삭제:
- 시크릿 생성:
`aws secretsmanager delete-secret --secret-id {{name_or_arn}}`
`aws secretsmanager create-secret --name {{이름}} --description "{{시크릿_설명}}" --secret-string '{{시크릿}}'`
- 시크릿 텍스트를 제외한 시크릿 세부정보 보기:
- 시크릿 삭제 (복구 없이 즉시 삭제하려면 `--force-delete-without-recovery` 추가):
`aws secretsmanager describe-secret --secret-id {{name_or_arn}}`
`aws secretsmanager delete-secret --secret-id {{이름|arn}}`
- 시크릿의 정보 값을 검색 (시크릿의 최신 버전을 얻으려면 `--version-stage` 생략):
- 시크릿 세부 정보 표시 (시크릿 텍스트 제외):
`aws secretsmanager get-secret-value --secret-id {{name_or_arn}} --version-stage {{시크릿_버전}}`
`aws secretsmanager describe-secret --secret-id {{이름|arn}}`
- Lambda 함수를 사용하여 즉시 시크릿 정보 교체:
- 시크릿 값 검색 (최신 버전의 시크릿을 얻으려면 `--version-stage` 생략):
`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}}`
`aws secretsmanager get-secret-value --secret-id {{이름|arn}} --version-stage {{시크릿_버전}}`
- Lambda 함수를 사용하여 30일마다 자동으로 보안 암호 교체:
- 즉시 시크릿 교체을 위해 람다 함수 사용:
`aws secretsmanager rotate-secret --secret-id {{name_or_arn}} --rotation-lambda-arn {{arn_of_lambda_function}} --rotation-rules AutomaticallyAfterDays={{30}}`
`aws secretsmanager rotate-secret --secret-id {{이름|arn}} --rotation-lambda-arn {{람다_함수_arn}}`
- 30일마다 자동으로 시크릿 교체을 위해 람다 함수 사용:
`aws secretsmanager rotate-secret --secret-id {{이름|arn}} --rotation-lambda-arn {{람다_함수_arn}} --rotation-rules AutomaticallyAfterDays={{30}}`

View file

@ -21,4 +21,16 @@
- wallet 정보를 텍스트 파일로 출력:
`bitcoin-cli dumpwallet "{{파일/의/경로}}"`
`bitcoin-cli dumpwallet "{{경로/대상/파일}}"`
- 블록체인 정보 출력:
`bitcoin-cli getblockchaininfo`
- 네트워크 정보 출력:
`bitcoin-cli getnetworkinfo`
- 비트코인 코어 데몬 중지:
`bitcoin-cli stop`

View file

@ -7,18 +7,26 @@
`echo "{{문자열}}" | boxes`
- 문자열에서 상자를 제거:
- 문자열에서 상자를 제거[r]:
`echo "{{문자열}}" | boxes -r`
- 문자열 주위에 특정 디자인의 상자 그리기:
- 문자열 주위에 특정 디자인[d]의 상자 그리기:
`echo "{{문자열}}" | boxes -d {{parchment}}`
- 너비가 10이고 높이가 5인 상자를 그리기:
- 상자 크기[s] 지정(열 단위):
`echo "{{문자열}}" | boxes -s {{10}}x{{5}}`
- 중앙에 텍스트가 있는 상자 그리기:
- 상자 텍스트 수평[h] 정렬[a](왼쪽[l], 중앙[c], 오른쪽[r]):
`echo "{{문자열}}" | boxes -a c`
`echo "{{문자열}}" | boxes -a h{{l|c|r}}`
- 상자 텍스트 수직[v] 정렬[a](위쪽[t], 중앙[c], 아래쪽[b]):
`echo "{{문자열}}" | boxes -a v{{t|c|b}}`
- 상자 텍스트 양쪽 조정[j](왼쪽[l], 중앙[c], 오른쪽[r]):
`echo "{{문자열}}" | boxes -a j{{l|c|r}}{{vt}}`

View file

@ -18,7 +18,11 @@
- 라이브러리에 전자책 하나 이상 추가하기:
`calibredb add {{파일명1 파일명2 …}}`
`calibredb add {{경로/대상/파일1 경로/대상/파일2 ...}}`
- 디렉토리 내의 모든 전자책을 재귀적으로 라이브러리에 추가:
`calibredb add {{-r|--recurse}} {{경로/대상/디렉토리}}`
- 라이브러리에서 전자책을 하나 이상 제거하기. 전자책 ID 필요(위를 참조하시오):

View file

@ -3,18 +3,26 @@
> 현재 작업중인 디렉토리 변경.
> 더 많은 정보: <https://manned.org/cd>.
- 주어진 디렉토리로 이동:
- 지정된 디렉토리로 이동:
`cd {{경로/디렉토리명}}`
- 현재 사용자의 홈 디렉토리로 이동:
`cd`
`cd {{경로/대상/디렉토리}}`
- 현재 디렉토리의 상위 디렉토리로 이동:
`cd ..`
- 이전에 선택되었던 디렉토리로 이동:
- 현재 사용자의 홈 디렉토리로 이동:
`cd`
- 지정된 사용자의 홈 디렉토리로 이동:
`cd ~{{사용자명}}`
- 이전에 선택한 디렉토리로 이동:
`cd -`
- 루트 디렉토리로 이동:
`cd /`

View file

@ -1,29 +1,37 @@
# chisel
> Chisel은 TCP 터널을 생성하는 도구.
> 클라이언트와 서버 모두 포함.
> TCP/UDP 터널 생성, HTTP를 통해 전송, SSH를 통해 보안.
> 동일한 `chisel` 실행 파일에 클라이언트와 서버 모두 포함됩니다.
> 더 많은 정보: <https://github.com/jpillora/chisel>.
- chisel 서버 실행:
- Chisel 서버 실행:
`chisel server`
- 특정 포트를 수신하는 chisel 서버 실행:
- 특정 포트를 수신하는 Chisel 서버 실행:
`chisel server -p {{서버_포트}}`
- 사용자 이름 및 암호 인증을 사용하여 연결을 보호하는 chisel 서버 실행:
- 사용자 이름 및 암호 인증을 사용하여 연결을 보호하는 Chisel 서버 실행:
`chisel server --auth {{사용자이름}}:{{비밀번호}}`
`chisel server --auth {{사용자}}:{{비밀번호}}`
- chisel 서버에 연결하고 특정 포트를 원격 서버 와 포트에 터널링:
- Chisel 서버에 연결하고 특정 포트를 원격 서버 와 포트에 터널링:
`chisel client {{서버_IP}}:{{서버_포트}} {{로컬_포트}}:{{원격_서버}}:{{원격_포트}}`
- chisel 서버에 연결하고 특정 호스트와 포트를 원격 서버 및 포트에 터널링:
- Chisel 서버에 연결하고 특정 호스트와 포트를 원격 서버 및 포트에 터널링:
`chisel client {{서버_IP}}:{{서버_포트}} {{로컬_호스트}}:{{로컬_포트}}:{{원격_서버}}:{{원격_포트}}`
- 사용자 이름 및 암호 인증을 사용하여 chisel 서버에 연결:
- 사용자 이름 및 암호 인증을 사용하여 Chisel 서버에 연결:
`chisel client --auth {{사용자이름}}:{{비밀번호}} {{서버_IP}}:{{서버_포트}} {{local_port}}:{{원격_서버}}:{{원격_포트}}`
`chisel client --auth {{사용자명}}:{{비밀번호}} {{서버_IP}}:{{서버_포트}} {{로컬_포트}}:{{원격_서버}}:{{원격_포트}}`
- 특정 포트에서 역방향 모드로 Chisel 서버 초기화, 또한 SOCKS5 프록시(포트 1080) 기능 활성화:
`chisel server -p {{서버_포트}} --reverse --socks5`
- 특정 IP 및 포트에서 Chisel 서버에 연결하고 로컬 SOCKS 프록시에 매핑된 역방향 터널 생성:
`chisel client {{서버_IP}}:{{서버_포트}} R:socks`

View file

@ -5,24 +5,32 @@
- 파일을 소유한 사용자[u]에게 실행[x] 권한 부여:
`chmod u+x {{파일}}`
`chmod u+x {{경로/대상/파일}}`
- 파일/디렉토리에 읽기[r] 와 쓰기[w] 사용자 권한 부여:
`chmod u+rw {{파일명_또는_디렉토리명}}`
`chmod u+rw {{경로/대상/파일명_또는_디렉토리명}}`
- 그룹[g]에서 실행 권한 제거:
`chmod g-x {{파일}}`
`chmod g-x {{경로/대상/파일}}`
- 모든[a] 사용자에게 읽기 및 실행 권한 부여:
`chmod a+rx {{파일}}`
`chmod a+rx {{경로/대상/파일}}`
- 다른[o] 사람(파일 소유자의 그룹이 아님)에게 그룹과 동일한 권한 부여:
`chmod o=g {{파일명}}`
`chmod o=g {{경로/대상/파일}}`
- 다른[o] 사람에게 모든 권한 제거:
`chmod o= {{경로/대상/파일}}`
- 그룹[g] 및 다른 사람[o]에 대한 쓰기[w]에 대한 권한을 재귀적으로 변경:
`chmod -R g+w,o+w {{디렉토리명}}`
`chmod -R g+w,o+w {{경로/대상/디렉토리}}`
- 모든 사용자[a]에게 파일에 대한 읽기[r] 권한과 디렉토리에 대한 실행[X] 권한 재귀적으로 부여:
`chmod -R a+rX {{경로/대상/디렉토리}}`

View file

@ -1,24 +1,28 @@
# chown
> 파일과 디렉토리의 사용자 및 그룹 소유권 변경.
> 파일과 디렉토리의 사용자 및 그룹 소유권 변경.
> 더 많은 정보: <https://www.gnu.org/software/coreutils/chown>.
- 파일/디렉토리의 소유 사용자 변경:
- 파일/디렉토리를 소유한 사용자를 변경:
`chown {{사용자}} {{경로/파일_또는_디렉토리}}`
`chown {{사용자}} {{경로/대상/파일_또는_디렉토리}}`
- 파일/디렉토리의 소유 사용자 및 그룹 변경:
- 파일/디렉토리를 소유한 사용자 및 그룹을 변경:
`chown {{사용자}}:{{그룹}} {{경로/파일_또는_디렉토리}}`
`chown {{사용자}}:{{그룹}} {{경로/대상/파일_또는_디렉토리}}`
- 디렉토리 소유자와 그 내용을 재귀적으로 변경:
- 소유한 사용자 및 그룹을 모두 `사용자`로 변경:
`chown -R {{사용자}} {{경로/디렉토리}}`
`chown {{사용자}}: {{경로/대상/파일_또는_디렉토리}}`
- 심볼릭 링크의 소유자 변경:
- 디렉토리 및 그 내용의 소유한 사용자를 재귀적으로 변경:
`chown -h {{사용자}} {{경로/심볼릭_링크}}`
`chown -R {{사용자}} {{경로/대상/디렉토리}}`
- 참조 파일과 일치하도록 파일/디렉토리 소유자 변경:
- 심볼릭 링크의 소유한 사용자를 변경:
`chown --reference={{경로/참조_파일명}} {{경로/파일명_또는_디렉토리명}}`
`chown -h {{사용자}} {{심볼릭_링크}}`
- 파일/디렉토리의 소유한 사용자를 참조 파일과 일치시키기:
`chown --reference {{경로/대상/참조_파일}} {{경로/대상/파일_또는_디렉토리}}`

View file

@ -1,28 +1,37 @@
# chromium
> 구글에서 제공하는 오픈소스 웹 브라우저.
> 구글에서 주도하는 오픈소스 웹 브라우저.
> 참고: 원하는 웹 브라우저로 `chromium` 명령어를 대체할 수 있습니다. 예를 들어 `brave`, `google-chrome`, `opera`, `vivaldi` 등을 사용할 수 있습니다.
> 더 많은 정보: <https://www.chromium.org/developers/how-tos/run-chromium-with-flags/>.
- 파일 열기:
- 특정 URL 또는 파일 열기:
`chromium {{경로/파일명.html}}`
- URL 열기:
`chromium {{example.com}}`
`chromium {{https://example.com|경로/대상/파일.html}}`
- 익명으로 열기:
`chromium --incognito {{example.com}}`
- 새 창에서 열기:
- 새 창으로 열기:
`chromium --new-window {{example.com}}`
- 앱 모드로 열기 (툴바, URL 바, 버튼 등 제외):
`chromium --app='{{https://example.com}}'`
`chromium --app={{https://example.com}}`
- 프록시 서버 사용:
`chromium --proxy-server="{{socks5://hostname:66}}" {{example.com}}`
`chromium --proxy-server="{{socks5://호스트명:포트}}" {{example.com}}`
- 사용자 데이터 디렉토리 지정:
`chromium --user-data-dir={{경로/대상/디렉토리}}`
- CORS 검증 없이 열기 (API 테스트 유용):
`chromium --user-data-dir={{경로/대상/디렉토리}} --disable-web-security`
- 각 탭에 대해 DevTools 창 열기:
`chromium --auto-open-devtools-for-tabs`