AWS CLI를 사용한 CodeBuild 예시
다음 코드 예시에서는 CodeBuild에서 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시에서는 batch-delete-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 빌드를 삭제하려면
다음
batch-delete-builds
예시에서는 ID가 지정된 CodeBuild의 빌드를 삭제합니다.aws codebuild batch-delete-builds --ids
my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE
my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE
출력:
{ "buildsNotDeleted": [ { "id": "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE", "statusCode": "BUILD_IN_PROGRESS" } ], "buildsDeleted": [ "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Delete Builds (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchDeleteBuilds
섹션을 참조하세요.
-
다음 코드 예시에서는 batch-get-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 빌드의 세부 정보를 보려면
다음
batch-get-build-batches
예시에서는 ID가 지정된 CodeBuild의 빌드 배치에 대한 정보를 가져옵니다.aws codebuild batch-get-build-batches \ --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
출력:
{ "buildBatches": [ { "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "arn": "arn:aws:codebuild:us-west-2:123456789012:build-batch/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "currentPhase": "SUCCEEDED", "buildBatchStatus": "SUCCEEDED", "resolvedSourceVersion": "0a6546f68309560d08a310daac92314c4d378f6b", "projectName": "codebuild-demo-project", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:52:20.976000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.976000+00:00", "endTime": "2020-11-03T21:52:57.401000+00:00", "durationInSeconds": 36 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:57.401000+00:00", "endTime": "2020-11-03T21:56:59.751000+00:00", "durationInSeconds": 242 }, { "phaseType": "COMBINE_ARTIFACTS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.751000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "durationInSeconds": 0 }, { "phaseType": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.784000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/my-repo/codebuild-demo-project.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "buildBatchNumber": 6, "buildBatchConfig": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-demo-project", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:379737d8-bc35-48ec-97fd-776d27545315", "requestedOn": "2020-11-03T21:52:21.394000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:dd785171-ed84-4bb6-8ede-ceeb86e54bdb", "requestedOn": "2020-11-03T21:52:57.604000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:97cf7bd4-5313-4786-8243-4aef350a1267", "requestedOn": "2020-11-03T21:54:18.474000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_medium" }, "secondaryArtifacts": [] } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:60a194cd-0d03-4337-9db1-d41476a17d27", "requestedOn": "2020-11-03T21:55:39.203000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_large" }, "secondaryArtifacts": [] } } ] } ], "buildBatchesNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild<https://docs.aws.amazon.com/codebuild/latest/userguide/batch-build.html>)__ 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetBuildBatches
섹션을 참조하세요.
-
다음 코드 예시에서는 batch-get-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 빌드의 세부 정보를 보려면
다음
batch-get-builds
예시에서는 ID가 지정된 CodeBuild의 빌드에 대한 정보를 가져옵니다.aws codebuild batch-get-builds --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE
출력:
{ "buildsNotFound": [], "builds": [ { "artifacts": { "md5sum": "0e95edf915048a0c22efe6d139fff837", "location": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/BuildArtif/6DJsqQa", "encryptionDisabled": false, "sha256sum": "cfa0df33a090966a737f64ae4fe498969fdc842a0c9aec540bf93c37ac0d05a2" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "46472baf-8f6b-43c2-9255-b3b963af2732", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=46472baf-8f6b-43c2-9255-b3b963af2732" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "insecureSsl": false, "type": "CODEPIPELINE" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548717462.122, "phaseType": "SUBMITTED", "endTime": 1548717462.484, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548717462.484, "phaseType": "QUEUED", "endTime": 1548717462.775, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 34, "endTime": 1548717496.909, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717462.775, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548717512.555, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717496.909, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.734, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.555, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.924, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.734, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717522.254, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.924, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548717525.498, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717522.254, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717534.646, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717525.498, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548717536.846, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717534.646, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548717536.846, "phaseType": "COMPLETED" } ], "startTime": 1548717462.122, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "initiator": "codepipeline/CodeBuild-Pipeline", "secondarySources": [], "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "cache": { "type": "NO_CACHE" }, "sourceVersion": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/SourceArti/1TspnN3.zip", "endTime": 1548717536.846, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" }, { "artifacts": { "md5sum": "", "overrideArtifactName": false, "location": "arn:aws:s3:::my-artifacts/codebuild-demo-project", "encryptionDisabled": false, "sha256sum": "" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "4dea3ca4-20ec-4898-b22a-a9eb9292775d", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=4dea3ca4-20ec-4898-b22a-a9eb9292775d" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "location": "https://github.com/my-repo/codebuild-demo-project.git", "insecureSsl": false, "reportBuildStatus": false, "type": "GITHUB" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548716241.89, "phaseType": "SUBMITTED", "endTime": 1548716242.241, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548716242.241, "phaseType": "QUEUED", "endTime": 1548716242.536, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 33, "endTime": 1548716276.171, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716242.536, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548716291.809, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716276.171, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716291.993, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.809, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716292.191, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.993, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548716301.622, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716292.191, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548716304.783, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716301.622, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 8, "endTime": 1548716313.775, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716304.783, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548716315.935, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716313.775, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548716315.935, "phaseType": "COMPLETED" } ], "startTime": 1548716241.89, "secondarySourceVersions": [], "initiator": "my-codebuild-project", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "cache": { "type": "NO_CACHE" }, "endTime": 1548716315.935, "secondarySources": [], "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 View Build Details (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetBuilds
섹션을 참조하세요.
-
다음 코드 예시에서는 batch-get-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져오려면.
다음
batch-get-projects
예시에서는 이름으로 지정된 CodeBuild 빌드 프로젝트 목록을 가져옵니다.aws codebuild batch-get-projects --names
codebuild-demo-project
codebuild-demo-project2
my-other-demo-project
다음 출력에서는
projectsNotFound
배열에 지정되었지만 찾을 수 없는 모든 빌드 프로젝트 이름이 나열됩니다.projects
배열에는 정보가 발견된 각 빌드 프로젝트의 세부 정보가 나열됩니다.{ "projectsNotFound": [], "projects": [ { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "codebuild-demo-project2", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "buildspec": "version: 0.2\n\n#env:\n #variables:\n # key: \"value\"\n # key: \"value\"\n #parameter-store:\n # key: \"value\"\n # key:\"value\"\n\nphases:\n #install:\n #commands:\n # - command\n # - command\n #pre_build:\n #commands:\n # - command\n # - command\n build:\n commands:\n # - command\n # - command\n #post_build:\n #commands:\n # - command\n # - command\n#artifacts:\n #files:\n # - location\n # - location\n #name: $(date +%Y-%m-%d)\n #discard-paths: yes\n #base-directory: location\n#cache:\n #paths:\n # - paths", "type": "NO_SOURCE", "insecureSsl": false, "gitCloneDepth": 1 }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1540588091.108, "created": 1540588091.108, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/test-for-sample", "secondarySources": [], "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-test-role", "environment": { "image": "aws/codebuild/java:openjdk-8", "privilegedMode": true, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] }, { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "my-other-demo-project", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "location": "https://github.com/iversonic/codedeploy-sample.git", "reportBuildStatus": false, "buildspec": "buildspec.yml", "insecureSsl": false, "gitCloneDepth": 1, "type": "GITHUB", "auth": { "type": "OAUTH" } }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1523401711.73, "created": 1523401711.73, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/Project2", "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-Project2-service-role", "environment": { "image": "aws/codebuild/nodejs:4.4.7", "privilegedMode": false, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 View a Build Project's Details (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetProjects
섹션을 참조하세요.
-
다음 코드 예시에서는 batch-get-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 하나 이상의 보고서 그룹에 대한 정보를 가져오려면
다음
batch-get-report-groups
예시에서는 ARN이 지정된 보고서 그룹에 대한 정보를 검색합니다.aws codebuild batch-get-report-groups \ --report-group-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reportGroups": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "name": "report-group-name", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": "2020-10-01T18:04:08.466000+00:00", "lastModified": "2020-10-01T18:04:08.466000+00:00", "tags": [] } ], "reportGroupsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetReportGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 batch-get-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 하나 이상의 보고서에 대한 정보를 가져오려면
다음
batch-get-reports
예시에서는 ARN이 지정된 보고서에 대한 정보를 검색합니다.aws codebuild batch-get-reports \ --report-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
1
ID>
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
2
ID>
출력:
{ "reports": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 1 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:25:22.531000-07:00", "expired": "2020-10-31T11:25:22-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } }, { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 2 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:13:05.816000-07:00", "expired": "2020-10-31T11:13:05-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } } ], "reportsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with reports 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetReports
섹션을 참조하세요.
-
다음 코드 예시에서는 create-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: AWS CodeBuild 빌드 프로젝트를 생성하는 방법
다음
create-project
예시에서는 S3 버킷의 소스 파일을 사용하여 CodeBuild 빌드 프로젝트를 생성합니다.aws codebuild create-project \ --name
"my-demo-project"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_SMALL\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력:
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "name": "my-cli-demo-project", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556839783.274, "badge": { "badgeEnabled": false }, "queuedTimeoutInMinutes": 480, "environment": { "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL", "type": "LINUX_CONTAINER", "imagePullCredentialsType": "CODEBUILD", "privilegedMode": false, "environmentVariables": [] }, "artifacts": { "location": "codebuild-us-west-2-123456789012-output-bucket", "name": "my-cli-demo-project", "namespaceType": "NONE", "type": "S3", "packaging": "NONE", "encryptionDisabled": false }, "source": { "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "insecureSsl": false }, "timeoutInMinutes": 60, "cache": { "type": "NO_CACHE" }, "created": 1556839783.274 } }
예 2: 파라미터에 대한 JSON 입력 파일을 사용하여 AWS CodeBuild 빌드 프로젝트를 생성하는 방법
다음
create-project
예시에서는 필요한 파라미터를 모두 JSON 입력 파일에 전달하여 CodeBuild 빌드 프로젝트를 생성합니다.--generate-cli-skeleton parameter
만 포함하여 명령을 실행하여 입력 파일 템플릿을 생성합니다.aws codebuild create-project --cli-input-json
file://create-project.json
입력 JSON 파일
create-project.json
에는 다음 콘텐츠가 포함되어 있습니다.{ "name": "codebuild-demo-project", "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "artifacts": { "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL" }, "serviceRole": "serviceIAMRole" }
출력:
{ "project": { "name": "codebuild-demo-project", "serviceRole": "serviceIAMRole", "tags": [], "artifacts": { "packaging": "NONE", "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket", "name": "message-util.zip" }, "lastModified": 1472661575.244, "timeoutInMinutes": 60, "created": 1472661575.244, "environment": { "computeType": "BUILD_GENERAL1_SMALL", "image": "aws/codebuild/standard:1.0", "type": "LINUX_CONTAINER", "environmentVariables": [] }, "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "encryptionKey": "arn:aws:kms:region-ID:account-ID:alias/aws/s3", "arn": "arn:aws:codebuild:region-ID:account-ID:project/codebuild-demo-project" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 생성(AWS CLI)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateProject
섹션을 참조하세요.
-
다음 코드 예시에서는 create-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 만들려면
다음
create-report-group
예시에서는 새 보고서 그룹을 만듭니다.aws codebuild create-report-group \ --cli-input-json
file://create-report-group-source.json
create-report-group-source.json의 콘텐츠:
{ "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } } }
출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } }, "created": 1602020026.775, "lastModified": 1602020026.775 } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReportGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 create-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 프로젝트에 대한 웹후크 필터를 생성하려면
다음
create-webhook
예시에서는 두 개의 필터 그룹이 있으며 이름이my-project
인 CodeBuild 프로젝트의 웹후크를 생성합니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 정규식^refs/heads/myBranch$
와 일치하지 않는 Git 참조 이름을 가진 브랜치에 대한 푸시 요청을 지정합니다.aws codebuild create-webhook \ --project-name
my-project
\ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "payloadUrl": "https://codebuild.us-west-2.amazonaws.com/webhooks?t=eyJlbmNyeXB0ZWREYXRhIjoiVVl5MGtoeGRwSzZFRXl2Wnh4bld1Z0tKZ291TVpQNEtFamQ3RDlDYWpRaGIreVFrdm9EQktIVk1NeHJEWEpmUDUrVUNOMUIyRHJRc1VxcHJ6QlNDSnljPSIsIml2UGFyYW1ldGVyU3BlYyI6InN4Tm1SeUt5MUhaUVRWbGciLCJtYXRlcmlhbFNldFNlcmlhbCI6MX0%3D&v=1", "url": "https://api.github.com/repos/iversonic/codedeploy-sample/hooks/105190656", "lastModifiedSecret": 1556311319.069, "filterGroups": [ [ { "type": "EVENT", "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true }, { "type": "BASE_REF", "pattern": "refs/heads/master$", "excludeMatchedPattern": true } ], [ { "type": "EVENT", "pattern": "PUSH", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true } ] ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Filter GitHub Webhook Events (SDK) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateWebhook
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 배치 빌드를 삭제하려면
다음
delete-build-batch
예시에서는 지정된 배치 빌드를 삭제합니다.aws codebuild delete-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "statusCode": "BATCH_DELETED", "buildsDeleted": [ "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>" ], "buildsNotDeleted": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteBuildBatch
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트를 삭제하려면
다음
delete-project
예시에서는 지정된 CodeBuild 빌드 프로젝트를 삭제합니다.aws codebuild delete-project --name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 삭제(AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteProject
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 삭제하려면
다음
delete-report-group
예시에서는 ARN이 지정된 보고서 그룹을 삭제합니다.aws codebuild delete-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteReportGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서를 삭제하려면
다음
delete-report
예시에서는 지정된 보고서를 삭제합니다.aws codebuild delete-report \ --arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with reports 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteReport
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 공급자와 연결 해제하고 해당 액세스 토큰을 제거하려면
다음
delete-source-credentials
예시에서는 소스 공급자와의 연결을 해제하고 해당 토큰을 제거합니다. 소스 공급자에 연결하는 데 사용되는 소스 자격 증명의 ARN에 따라 어떤 소스 자격 증명을 사용할지 결정됩니다.aws codebuild delete-source-credentials --arn
arn-of-your-credentials
출력:
{ "arn": "arn:aws:codebuild:your-region:your-account-id:token/your-server-type" }
자세한 내용은 AWS CodeBuild 사용 설명서의 Connect Source Providers with Access Tokens (CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSourceCredentials
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 프로젝트에서 웹후크 필터를 삭제하려면
다음
delete-webhook
예시에서는 지정된 CodeBuild 프로젝트에서 웹후크를 삭제합니다.aws codebuild delete-webhook --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 Stop Running Builds Automatically (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteWebhook
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-code-coverages
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 코드 범위 테스트 결과에 대한 자세한 정보를 확인하려면
다음
describe-code-coverages
예시에서는 지정된 보고서의 코드 범위 테스트 결과에 대한 정보를 가져옵니다.aws codebuild describe-code-coverages \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "codeCoverages": [ { "id": "20a0adcc-db13-4b66-804b-ecaf9f852855", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-1-path>", "lineCoveragePercentage": 83.33, "linesCovered": 5, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" }, { "id": "0887162d-bf57-4cf1-a164-e432373d1a83", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-2-path>", "lineCoveragePercentage": 90.9, "linesCovered": 10, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Code coverage reports 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCodeCoverages
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-test-cases
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 테스트 사례에 대한 자세한 정보를 확인하려면
다음
describe-test-cases
예시에서는 지정된 보고서의 테스트 사례에 대한 정보를 확인합니다.aws codebuild describe-test-cases \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "testCases": [ { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.NotRunnableTest", "status": "ERROR", "durationInNanoSeconds": 0, "message": "No arguments were provided\n", "expired": "2020-11-20T17:52:10+00:00" }, { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.TestWithException", "status": "ERROR", "durationInNanoSeconds": 0, "message": "System.ApplicationException : Intentional Exception\nat NUnit.Tests.Assemblies.MockTestFixture.MethodThrowsException()\nat NUnit.Tests.Assemblies.MockTestFixture.TestWithException()\n\n", "expired": "2020-11-20T17:52:10+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with test reporting in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTestCases
섹션을 참조하세요.
-
다음 코드 예시에서는 import-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 공급자에 대한 자격 증명을 가져와서 AWS CodeBuild 사용자를 소스 공급자에 연결.
다음
import-source-credentials
예시에서는 인증 유형에 BASIC_AUTH를 사용하는 Bitbucket 리포지토리의 토큰을 가져옵니다.aws codebuild import-source-credentials --server-type
BITBUCKET
--auth-typeBASIC_AUTH
--tokenmy-Bitbucket-password
--usernamemy-Bitbucket-username
출력:
{ "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket" }
자세한 내용은 AWS CodeBuild 사용 설명서의 Connect Source Providers with Access Tokens (CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ImportSourceCredentials
섹션을 참조하세요.
-
다음 코드 예시에서는 invalidate-project-cache
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 캐시를 재설정하려면
다음
invalidate-project-cache
예시에서는 지정된 CodeBuild 프로젝트의 캐시를 재설정합니다.aws codebuild invalidate-project-cache --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 Build Caching in CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 InvalidateProjectCache
섹션을 참조하세요.
-
다음 코드 예시에서는 list-build-batches-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 특정 빌드 프로젝트의 배치 빌드를 나열하려면
다음
list-build-batches-for-project
예시에서는 지정된 프로젝트에 대한 CodeBuild 배치 빌드를 나열합니다.aws codebuild list-build-batches-for-project \ --project-name
"<project-name>"
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildBatchesForProject
섹션을 참조하세요.
-
다음 코드 예시에서는 list-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 배치 빌드를 나열하려면
다음
list-build-batches
예시에서는 현재 계정에 대한 CodeBuild 배치 빌드를 나열합니다.aws codebuild list-build-batches
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild<https://docs.aws.amazon.com/codebuild/latest/userguide/batch-build.html>)__ 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildBatches
섹션을 참조하세요.
-
다음 코드 예시에서는 list-builds-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드 목록을 보려면
다음
list-builds-for-project
예시에서는 지정된 CodeBuild 빌드 프로젝트의 빌드 ID를 내림차순으로 나열합니다.aws codebuild list-builds-for-project --project-name
codebuild-demo-project
--sort-orderDESCENDING
출력:
{ "ids": [ "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-11111example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-22222example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-33333example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-44444example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-55555example" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 View a List of Build IDs for a Build Project (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildsForProject
섹션을 참조하세요.
-
다음 코드 예시에서는 list-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 ID 목록을 가져오려면.
다음
list-builds
예제에서는 오름차순으로 정렬된 CodeBuild ID 목록을 가져옵니다.aws codebuild list-builds --sort-order
ASCENDING
출력에는 사용 가능한 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "4AEA6u7J...The full token has been omitted for brevity...MzY2OA==", "ids": [ "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE" "codebuild-demo-project:84a7f3d1-d40e-4956-b4cf-7a9d4EXAMPLE" ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:931d0b72-bf6f-4040-a472-5c707EXAMPLE" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 파라미터로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복합니다.aws codebuild list-builds --sort-order
ASCENDING
--next-token4AEA6u7J...The
full
token
has
been
omitted
for
brevity...MzY2OA==
출력의 다음 부분:
{ "ids": [ "codebuild-demo-project:49015049-21cf-4b50-9708-df115EXAMPLE", "codebuild-demo-project:543e7206-68a3-46d6-a4da-759abEXAMPLE", ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:c282f198-4582-4b38-bdc0-26f96EXAMPLE" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 ID 목록 보기(AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuilds
섹션을 참조하세요.
-
다음 코드 예시에서는 list-curated-environment-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빌드에 사용할 수 있는 AWS CodeBuild에서 관리하는 Docker 이미지 목록을 가져오려면
다음
list-curated-environment-images
예시에서는 빌드에 사용할 수 있는 CodeBuild에서 관리하는 Docker 이미지를 나열합니다.aws codebuild list-curated-environment-images
출력:
{ "platforms": [ { "platform": "AMAZON_LINUX", "languages": [ { "language": "JAVA", "images": [ { "description": "AWS ElasticBeanstalk - Java 7 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3-1.0.0" ] }, { "description": "AWS ElasticBeanstalk - Java 8 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3-1.0.0" ] }, ... LIST TRUNCATED FOR BREVITY ... ] } ] } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Docker Images Provided by CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCuratedEnvironmentImages
섹션을 참조하세요.
-
다음 코드 예시에서는 list-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져오려면.
다음
list-projects
예제에서는 이름을 기준으로 정렬된 CodeBuild 빌드 프로젝트 목록을 오름차순으로 가져옵니다.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
출력에는 사용 가능한 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "Ci33ACF6...The full token has been omitted for brevity...U+AkMx8=", "projects": [ "codebuild-demo-project", "codebuild-demo-project2", ... The full list of build project names has been omitted for brevity ... "codebuild-demo-project99" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 파라미터로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복합니다.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
--next-tokenCi33ACF6...The
full
token
has
been
omitted
for
brevity...U+AkMx8=
{
"projects":[
"codebuild-demo-project100", "codebuild-demo-project101",...
The
full
list
of
build
project
names
has
been
omitted
for
brevity
...
"codebuild-demo-project122"
]
}
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 이름 목록 보기(AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListProjects
섹션을 참조하세요.
-
다음 코드 예시에서는 list-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹 ARN의 목록을 가져오려면.
다음
list-report-groups
예시에서는 리전의 계정에 대한 보고서 그룹 ARN을 검색합니다.aws codebuild list-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReportGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 list-reports-for-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 보고서 그룹에서 보고서 목록을 가져오려면
다음
list-report-for-report-groups
예시에서는 리전의 계정에 대해 지정된 보고서 그룹의 보고서를 검색합니다.aws codebuild list-reports-for-report-group \ --report-group-arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReportsForReportGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 list-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 현재 계정에 대한 보고서 목록을 가져오려면
다음
list-reports
예시에서는 현재 계정에 대한 보고서의 ARN을 검색합니다.aws codebuild list-reports
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with reports 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReports
섹션을 참조하세요.
-
다음 코드 예시에서는 list-shared-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 공유 프로젝트를 나열하려면
다음
list-shared-projects
예시에서는 현재 계정에서 사용할 수 있는 CodeBuild 공유 프로젝트를 나열합니다.aws codebuild list-shared-projects
출력:
{ "projects": [ "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-1>", "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-2>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with shared projects 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSharedProjects
섹션을 참조하세요.
-
다음 코드 예시에서는 list-shared-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 공유 보고서 그룹 ARN의 목록을 가져오려면
다음
list-shared-report-groups
예시에서는 리전의 계정에 대한 보고서 그룹 ARN을 검색합니다.aws codebuild list-shared-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSharedReportGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 list-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
sourceCredentialsObjects 목록을 보려면
다음
list-source-credentials
예시에서는 하나의 Bitbucket 계정과 하나의 GitHub 계정에 연결된 AWS 계정의 토큰을 나열합니다. 응답의 각sourceCredentialsInfos
객체에는 연결된 소스 자격 증명이 포함됩니다.aws codebuild list-source-credentials
출력:
{ "sourceCredentialsInfos": [ { "serverType": "BITBUCKET", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket", "authType": "BASIC_AUTH" }, { "serverType": "GITHUB", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/github", "authType": "OAUTH" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Connect Source Providers with Access Tokens (CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSourceCredentials
섹션을 참조하세요.
-
다음 코드 예시에서는 retry-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 실패한 배치 빌드를 다시 시도하려면
다음
retry-build-batch
예시에서는 지정된 배치 빌드를 다시 시작합니다.aws codebuild retry-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T17:26:23.099000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "resolvedSourceVersion": "3a9e11cb419e8fff14b03883dc4e64f6155aaa7e", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.099000+00:00", "endTime": "2020-10-21T17:26:23.457000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.457000+00:00", "endTime": "2020-10-21T17:26:54.902000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "CLIENT_ERROR", "startTime": "2020-10-21T17:26:54.902000+00:00", "endTime": "2020-10-21T17:28:16.060000+00:00", "durationInSeconds": 81 }, { "phaseType": "FAILED", "phaseStatus": "RETRY", "startTime": "2020-10-21T17:28:16.060000+00:00", "endTime": "2020-10-21T17:29:39.709000+00:00", "durationInSeconds": 83 }, { "phaseType": "SUBMITTED", "startTime": "2020-10-21T17:29:39.709000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/strohm-a/<project-name>-graph.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 4, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:23.889000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:55.115000+00:00", "buildStatus": "FAILED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.594000+00:00", "buildStatus": "STOPPED" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.701000+00:00", "buildStatus": "STOPPED" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RetryBuildBatch
섹션을 참조하세요.
-
다음 코드 예시에서는 retry-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 실패한 빌드를 다시 시도하려면
다음
retry-build
예시에서는 지정된 빌드를 다시 시작합니다.aws codebuild retry-build \ --id
<project-name>:<build-ID>
출력:
{ "build": { "id": "<project-name>:<build-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "buildNumber": 9, "startTime": "2020-10-21T17:51:38.161000+00:00", "currentPhase": "QUEUED", "buildStatus": "IN_PROGRESS", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:51:38.161000+00:00", "endTime": "2020-10-21T17:51:38.210000+00:00", "durationInSeconds": 0 }, { "phaseType": "QUEUED", "startTime": "2020-10-21T17:51:38.210000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=<region-ID>#logEvent:group=null;stream=null", "cloudWatchLogsArn": "arn:aws:logs:<region-ID>:<account-ID>:log-group:null:log-stream:null", "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "timeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "buildComplete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RetryBuild
섹션을 참조하세요.
-
다음 코드 예시에서는 start-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 배치 빌드를 시작하려면
다음
start-build-batch
예시에서는 지정된 프로젝트의 배치 빌드를 시작합니다.aws codebuild start-build-batch \ --project-name
<project-name>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "projectName": "<project-name>", "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 } } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartBuildBatch
섹션을 참조하세요.
-
다음 코드 예시에서는 start-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드 실행을 시작하려면.
다음
start-build
예제에서는 지정된 CodeBuild 프로젝트의 빌드를 시작합니다. 빌드는 시간이 초과되기 전에 빌드가 대기열에 대기할 수 있는 분 수와 프로젝트의 아티팩트 설정 모두에 대해 프로젝트의 설정을 재정의합니다.aws codebuild start-build \ --project-name
"my-demo-project"
\ --queued-timeout-in-minutes-override5
\ --artifacts-override {"\"type\": \"S3\",\"location\": \"arn:aws:s3:::artifacts-override\",\"overrideArtifactName\":true"}출력:
{ "build": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "buildStatus": "IN_PROGRESS", "buildComplete": false, "projectName": "my-demo-project", "timeoutInMinutes": 60, "source": { "insecureSsl": false, "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip" }, "queuedTimeoutInMinutes": 5, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "currentPhase": "QUEUED", "startTime": 1556905683.568, "environment": { "computeType": "BUILD_GENERAL1_MEDIUM", "environmentVariables": [], "type": "LINUX_CONTAINER", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "phases": [ { "phaseStatus": "SUCCEEDED", "startTime": 1556905683.568, "phaseType": "SUBMITTED", "durationInSeconds": 0, "endTime": 1556905684.524 }, { "startTime": 1556905684.524, "phaseType": "QUEUED" } ], "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=null;stream=null" }, "artifacts": { "encryptionDisabled": false, "location": "arn:aws:s3:::artifacts-override/my-demo-project", "overrideArtifactName": true }, "cache": { "type": "NO_CACHE" }, "id": "my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE", "initiator": "my-aws-account-name", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Run a Build (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartBuild
섹션을 참조하세요.
-
다음 코드 예시에서는 stop-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 진행 중인 배치 빌드를 중지하려면
다음
stop-build-batch
예시에서는 지정된 배치 빌드를 중지합니다.aws codebuild stop-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "currentPhase": "STOPPED", "buildBatchStatus": "STOPPED", "resolvedSourceVersion": "aef7744ed069c51098e15c360f4102cd2cd1ad64", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:54:25.039000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:25.039000+00:00", "endTime": "2020-10-21T16:54:56.583000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "STOPPED", "startTime": "2020-10-21T16:54:56.583000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "durationInSeconds": 68 }, { "phaseType": "STOPPED", "startTime": "2020-10-21T16:56:05.152000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:25.468000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.833000+00:00", "buildStatus": "IN_PROGRESS" } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.211000+00:00", "buildStatus": "PENDING" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.330000+00:00", "buildStatus": "PENDING" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch builds in AWS CodeBuild 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopBuildBatch
섹션을 참조하세요.
-
다음 코드 예시에서는 stop-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드를 중지하려면
다음
stop-build
예시에서는 지정된 CodeBuild 빌드를 중지합니다.aws codebuild stop-build --id
my-demo-project:12345678-a1b2-c3d4-e5f6-11111EXAMPLE
출력:
{ "build": { "startTime": 1556906956.318, "initiator": "my-aws-account-name", "projectName": "my-demo-project", "currentPhase": "COMPLETED", "cache": { "type": "NO_CACHE" }, "source": { "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "type": "S3" }, "id": "my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "endTime": 1556906974.781, "phases": [ { "durationInSeconds": 0, "phaseType": "SUBMITTED", "endTime": 1556906956.935, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.318 }, { "durationInSeconds": 1, "phaseType": "QUEUED", "endTime": 1556906958.272, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.935 }, { "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED", "durationInSeconds": 14, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906972.847, "startTime": 1556906958.272 }, { "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.552, "startTime": 1556906972.847 }, { "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.75, "startTime": 1556906973.552 }, { "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.937, "startTime": 1556906973.75 }, { "durationInSeconds": 0, "phaseType": "BUILD", "endTime": 1556906974.781, "phaseStatus": "STOPPED", "startTime": 1556906973.937 }, { "phaseType": "COMPLETED", "startTime": 1556906974.781 } ], "artifacts": { "location": "arn:aws:s3:::artifacts-override/my-demo-project", "encryptionDisabled": false, "overrideArtifactName": true }, "buildComplete": true, "buildStatus": "STOPPED", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "queuedTimeoutInMinutes": 5, "timeoutInMinutes": 60, "environment": { "type": "LINUX_CONTAINER", "environmentVariables": [], "computeType": "BUILD_GENERAL1_MEDIUM", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "logs": { "streamName": "1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/my-demo-project;stream=1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "groupName": "/aws/codebuild/my-demo-project" }, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Stop a Build (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopBuild
섹션을 참조하세요.
-
다음 코드 예시에서는 update-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 설정을 변경하려면
다음
update-project
예시에서는 my-demo-project라는 지정된 CodeBuild 빌드 프로젝트의 설정을 변경합니다.aws codebuild update-project --name
"my-demo-project"
\ --description"This project is updated"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket-2\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_MEDIUM\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력에 업데이트된 설정이 표시됩니다.
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "environment": { "privilegedMode": false, "environmentVariables": [], "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_MEDIUM", "imagePullCredentialsType": "CODEBUILD" }, "queuedTimeoutInMinutes": 480, "description": "This project is updated", "artifacts": { "packaging": "NONE", "name": "my-demo-project", "type": "S3", "namespaceType": "NONE", "encryptionDisabled": false, "location": "codebuild-us-west-2-123456789012-output-bucket-2" }, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "badge": { "badgeEnabled": false }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556840545.967, "tags": [], "timeoutInMinutes": 60, "created": 1556839783.274, "name": "my-demo-project", "cache": { "type": "NO_CACHE" }, "source": { "type": "S3", "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip" } } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Change a Build Project's Settings (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateProject
섹션을 참조하세요.
-
다음 코드 예시에서는 update-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 업데이트하려면
다음
update-report-group
예시에서는 보고서 그룹의 내보내기 유형을 'NO_EXPORT'로 변경합니다.aws codebuild update-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group
\ --export-config="exportConfigType=NO_EXPORT"출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": 1602020686.009, "lastModified": 1602021033.454, "tags": [] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Working with report groups 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateReportGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 update-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 프로젝트의 웹후크를 업데이트하려면
다음
update-webhook
예시에서는 지정된 CodeBuild 프로젝트의 웹후크를 두 개의 필터 그룹으로 업데이트합니다.--rotate-secret
파라미터는 코드 변경이 빌드를 트리거할 때마다 GitHub가 프로젝트의 보안 키를 교체하도록 지정합니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 정규식^refs/heads/myBranch$
와 일치하지 않는 Git 참조 이름을 가진 브랜치에 대한 푸시 요청을 지정합니다.aws codebuild update-webhook \ --project-name
Project2
\ --rotate-secret \ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "filterGroups": [ [ { "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/master$", "type": "BASE_REF" } ], [ { "pattern": "PUSH", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" } ] ], "lastModifiedSecret": 1556312220.133 } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Change a Build Project's Settings (AWS CLI) 섹션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateWebhook
섹션을 참조하세요.
-