AWS Doc SDK ExamplesWord
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 CodeBuild 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface with CodeBuild를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 batch-delete-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 빌드를 삭제합니다.
다음
batch-delete-builds
예제에서는 지정된 IDs를 사용하여 in CodeBuild 빌드를 삭제합니다.aws codebuild batch-delete-builds --ids
my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE
my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE
출력:
{ "buildsNotDeleted": [ { "id": "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE", "statusCode": "BUILD_IN_PROGRESS" } ], "buildsDeleted": [ "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 삭제(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchDeleteBuilds
를 참조하세요.
-
다음 코드 예시에서는 batch-get-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
in AWS CodeBuild 빌드의 세부 정보를 봅니다.
다음
batch-get-build-batches
예제에서는 지정된 IDs를 사용하여 in CodeBuild 의 빌드 배치에 대한 정보를 가져옵니다.aws codebuild batch-get-build-batches \ --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
출력:
{ "buildBatches": [ { "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "arn": "arn:aws:codebuild:us-west-2:123456789012:build-batch/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "currentPhase": "SUCCEEDED", "buildBatchStatus": "SUCCEEDED", "resolvedSourceVersion": "0a6546f68309560d08a310daac92314c4d378f6b", "projectName": "codebuild-demo-project", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:52:20.976000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.976000+00:00", "endTime": "2020-11-03T21:52:57.401000+00:00", "durationInSeconds": 36 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:57.401000+00:00", "endTime": "2020-11-03T21:56:59.751000+00:00", "durationInSeconds": 242 }, { "phaseType": "COMBINE_ARTIFACTS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.751000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "durationInSeconds": 0 }, { "phaseType": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.784000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/my-repo/codebuild-demo-project.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "buildBatchNumber": 6, "buildBatchConfig": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-demo-project", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:379737d8-bc35-48ec-97fd-776d27545315", "requestedOn": "2020-11-03T21:52:21.394000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:dd785171-ed84-4bb6-8ede-ceeb86e54bdb", "requestedOn": "2020-11-03T21:52:57.604000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:97cf7bd4-5313-4786-8243-4aef350a1267", "requestedOn": "2020-11-03T21:54:18.474000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_medium" }, "secondaryArtifacts": [] } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:60a194cd-0d03-4337-9db1-d41476a17d27", "requestedOn": "2020-11-03T21:55:39.203000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_large" }, "secondaryArtifacts": [] } } ] } ], "buildBatchesNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild <https://docs.aws.amazon.com/codebuild/latest/userguide/batch-build.html>)__를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetBuildBatches
를 참조하세요.
-
다음 코드 예시에서는 batch-get-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
in AWS CodeBuild 빌드의 세부 정보를 봅니다.
다음
batch-get-builds
예제에서는 지정된 IDs를 사용하여 in CodeBuild 빌드에 대한 정보를 가져옵니다.aws codebuild batch-get-builds --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE
출력:
{ "buildsNotFound": [], "builds": [ { "artifacts": { "md5sum": "0e95edf915048a0c22efe6d139fff837", "location": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/BuildArtif/6DJsqQa", "encryptionDisabled": false, "sha256sum": "cfa0df33a090966a737f64ae4fe498969fdc842a0c9aec540bf93c37ac0d05a2" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "46472baf-8f6b-43c2-9255-b3b963af2732", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=46472baf-8f6b-43c2-9255-b3b963af2732" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "insecureSsl": false, "type": "CODEPIPELINE" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548717462.122, "phaseType": "SUBMITTED", "endTime": 1548717462.484, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548717462.484, "phaseType": "QUEUED", "endTime": 1548717462.775, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 34, "endTime": 1548717496.909, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717462.775, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548717512.555, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717496.909, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.734, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.555, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.924, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.734, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717522.254, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.924, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548717525.498, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717522.254, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717534.646, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717525.498, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548717536.846, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717534.646, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548717536.846, "phaseType": "COMPLETED" } ], "startTime": 1548717462.122, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "initiator": "codepipeline/CodeBuild-Pipeline", "secondarySources": [], "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "cache": { "type": "NO_CACHE" }, "sourceVersion": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/SourceArti/1TspnN3.zip", "endTime": 1548717536.846, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" }, { "artifacts": { "md5sum": "", "overrideArtifactName": false, "location": "arn:aws:s3:::my-artifacts/codebuild-demo-project", "encryptionDisabled": false, "sha256sum": "" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "4dea3ca4-20ec-4898-b22a-a9eb9292775d", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=4dea3ca4-20ec-4898-b22a-a9eb9292775d" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "location": "https://github.com/my-repo/codebuild-demo-project.git", "insecureSsl": false, "reportBuildStatus": false, "type": "GITHUB" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548716241.89, "phaseType": "SUBMITTED", "endTime": 1548716242.241, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548716242.241, "phaseType": "QUEUED", "endTime": 1548716242.536, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 33, "endTime": 1548716276.171, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716242.536, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548716291.809, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716276.171, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716291.993, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.809, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716292.191, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.993, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548716301.622, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716292.191, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548716304.783, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716301.622, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 8, "endTime": 1548716313.775, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716304.783, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548716315.935, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716313.775, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548716315.935, "phaseType": "COMPLETED" } ], "startTime": 1548716241.89, "secondarySourceVersions": [], "initiator": "my-codebuild-project", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "cache": { "type": "NO_CACHE" }, "endTime": 1548716315.935, "secondarySources": [], "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 세부 정보 보기(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetBuilds
를 참조하세요.
-
다음 코드 예시에서는 batch-get-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져옵니다.
다음
batch-get-projects
예제에서는 이름으로 지정된 CodeBuild 빌드 프로젝트의 목록을 가져옵니다.aws codebuild batch-get-projects --names
codebuild-demo-project
codebuild-demo-project2
my-other-demo-project
다음 출력에서
projectsNotFound
배열은 지정되었지만 찾을 수 없는 빌드 프로젝트 이름을 나열합니다.projects
배열에는 정보가 발견된 각 빌드 프로젝트의 세부 정보가 나열됩니다.{ "projectsNotFound": [], "projects": [ { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "codebuild-demo-project2", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "buildspec": "version: 0.2\n\n#env:\n #variables:\n # key: \"value\"\n # key: \"value\"\n #parameter-store:\n # key: \"value\"\n # key:\"value\"\n\nphases:\n #install:\n #commands:\n # - command\n # - command\n #pre_build:\n #commands:\n # - command\n # - command\n build:\n commands:\n # - command\n # - command\n #post_build:\n #commands:\n # - command\n # - command\n#artifacts:\n #files:\n # - location\n # - location\n #name: $(date +%Y-%m-%d)\n #discard-paths: yes\n #base-directory: location\n#cache:\n #paths:\n # - paths", "type": "NO_SOURCE", "insecureSsl": false, "gitCloneDepth": 1 }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1540588091.108, "created": 1540588091.108, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/test-for-sample", "secondarySources": [], "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-test-role", "environment": { "image": "aws/codebuild/java:openjdk-8", "privilegedMode": true, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] }, { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "my-other-demo-project", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "location": "https://github.com/iversonic/codedeploy-sample.git", "reportBuildStatus": false, "buildspec": "buildspec.yml", "insecureSsl": false, "gitCloneDepth": 1, "type": "GITHUB", "auth": { "type": "OAUTH" } }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1523401711.73, "created": 1523401711.73, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/Project2", "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-Project2-service-role", "environment": { "image": "aws/codebuild/nodejs:4.4.7", "privilegedMode": false, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 세부 정보 보기(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetProjects
를 참조하세요.
-
다음 코드 예시에서는 batch-get-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나 이상의 보고서 그룹에 대한 정보를 AWS CodeBuild에서 가져옵니다.
다음
batch-get-report-groups
예제에서는 지정된 ARN를 사용하여 보고서 그룹에 대한 정보를 검색합니다.aws codebuild batch-get-report-groups \ --report-group-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reportGroups": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "name": "report-group-name", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": "2020-10-01T18:04:08.466000+00:00", "lastModified": "2020-10-01T18:04:08.466000+00:00", "tags": [] } ], "reportGroupsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetReportGroups
를 참조하세요.
-
다음 코드 예시에서는 batch-get-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 하나 이상의 보고서에 대한 정보를 가져옵니다.
다음
batch-get-reports
예제에서는 지정된 ARNs를 사용하여 보고서에 대한 정보를 검색합니다.aws codebuild batch-get-reports \ --report-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
1
ID>
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
2
ID>
출력:
{ "reports": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 1 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:25:22.531000-07:00", "expired": "2020-10-31T11:25:22-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } }, { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 2 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:13:05.816000-07:00", "expired": "2020-10-31T11:13:05-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } } ], "reportsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 BatchGetReports
를 참조하세요.
-
다음 코드 예시에서는 create-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: AWS CodeBuild 빌드 프로젝트 생성
다음
create-project
예제에서는 S3 버킷의 소스 파일을 사용하여 a CodeBuild 빌드 프로젝트를 생성합니다.aws codebuild create-project \ --name
"my-demo-project"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_SMALL\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력:
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "name": "my-cli-demo-project", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556839783.274, "badge": { "badgeEnabled": false }, "queuedTimeoutInMinutes": 480, "environment": { "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL", "type": "LINUX_CONTAINER", "imagePullCredentialsType": "CODEBUILD", "privilegedMode": false, "environmentVariables": [] }, "artifacts": { "location": "codebuild-us-west-2-123456789012-output-bucket", "name": "my-cli-demo-project", "namespaceType": "NONE", "type": "S3", "packaging": "NONE", "encryptionDisabled": false }, "source": { "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "insecureSsl": false }, "timeoutInMinutes": 60, "cache": { "type": "NO_CACHE" }, "created": 1556839783.274 } }
예제 2: 파라미터에 대한 JSON 입력 파일을 사용하여 Word AWS CodeBuild 빌드 프로젝트를 생성하려면
다음
create-project
예제에서는 Word 입력 파일에 필요한 모든 파라미터를 전달하여 JSON CodeBuild 빌드 프로젝트를 생성합니다.--generate-cli-skeleton parameter
만 포함하여 명령을 실행하여 입력 파일 템플릿을 생성합니다.aws codebuild create-project --cli-input-json
file://create-project.json
입력 JSON 파일에는 다음 콘텐츠가
create-project.json
포함됩니다.{ "name": "codebuild-demo-project", "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "artifacts": { "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL" }, "serviceRole": "serviceIAMRole" }
출력:
{ "project": { "name": "codebuild-demo-project", "serviceRole": "serviceIAMRole", "tags": [], "artifacts": { "packaging": "NONE", "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket", "name": "message-util.zip" }, "lastModified": 1472661575.244, "timeoutInMinutes": 60, "created": 1472661575.244, "environment": { "computeType": "BUILD_GENERAL1_SMALL", "image": "aws/codebuild/standard:1.0", "type": "LINUX_CONTAINER", "environmentVariables": [] }, "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "encryptionKey": "arn:aws:kms:region-ID:account-ID:alias/aws/s3", "arn": "arn:aws:codebuild:region-ID:account-ID:project/codebuild-demo-project" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 생성(AWS CLI)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateProject
를 참조하세요.
-
다음 코드 예시에서는 create-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 생성합니다.
다음
create-report-group
예제에서는 새 보고서 그룹을 생성합니다.aws codebuild create-report-group \ --cli-input-json
file://create-report-group-source.json
create-report-group-source.json의 내용:
{ "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } } }
출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } }, "created": 1602020026.775, "lastModified": 1602020026.775 } }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateReportGroup
를 참조하세요.
-
다음 코드 예시에서는 create-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 프로젝트에 대한 웹후크 필터를 생성하려면
다음
create-webhook
예제에서는 두 개의 필터 그룹이my-project
있는 라는 a CodeBuild 프로젝트에 대한 웹후크를 생성합니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 정규식과 일치하지 않는 Git 참조 이름이 있는 브랜치에 대한 푸시 요청을 지정합니다^refs/heads/myBranch$
.aws codebuild create-webhook \ --project-name
my-project
\ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "payloadUrl": "https://codebuild.us-west-2.amazonaws.com/webhooks?t=eyJlbmNyeXB0ZWREYXRhIjoiVVl5MGtoeGRwSzZFRXl2Wnh4bld1Z0tKZ291TVpQNEtFamQ3RDlDYWpRaGIreVFrdm9EQktIVk1NeHJEWEpmUDUrVUNOMUIyRHJRc1VxcHJ6QlNDSnljPSIsIml2UGFyYW1ldGVyU3BlYyI6InN4Tm1SeUt5MUhaUVRWbGciLCJtYXRlcmlhbFNldFNlcmlhbCI6MX0%3D&v=1", "url": "https://api.github.com/repos/iversonic/codedeploy-sample/hooks/105190656", "lastModifiedSecret": 1556311319.069, "filterGroups": [ [ { "type": "EVENT", "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true }, { "type": "BASE_REF", "pattern": "refs/heads/master$", "excludeMatchedPattern": true } ], [ { "type": "EVENT", "pattern": "PUSH", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true } ] ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Filter GitHub Webhook Events(SDK)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateWebhook
를 참조하세요.
-
다음 코드 예시에서는 delete-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
in AWS CodeBuild에서 배치 빌드를 삭제하려면
다음
delete-build-batch
예제에서는 지정된 배치 빌드를 삭제합니다.aws codebuild delete-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "statusCode": "BATCH_DELETED", "buildsDeleted": [ "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>" ], "buildsNotDeleted": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteBuildBatch
를 참조하세요.
-
다음 코드 예시에서는 delete-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트를 삭제하려면
다음
delete-project
예제에서는 specified CodeBuild 빌드 프로젝트를 삭제합니다.aws codebuild delete-project --name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 삭제(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteProject
를 참조하세요.
-
다음 코드 예시에서는 delete-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 삭제하는 방법.
다음
delete-report-group
예제에서는 지정된 ARN를 사용하여 보고서 그룹을 삭제합니다.aws codebuild delete-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteReportGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서를 삭제합니다.
다음
delete-report
예제에서는 지정된 보고서를 삭제합니다.aws codebuild delete-report \ --arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteReport
를 참조하세요.
-
다음 코드 예시에서는 delete-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 공급자와의 연결을 끊고 액세스 토큰을 제거합니다.
다음
delete-source-credentials
예제에서는 소스 공급자와의 연결을 끊고 토큰을 제거합니다. 소스 공급자에 연결하는 데 사용되는 소스 자격 증명의 ARN에 따라 소스 자격 증명이 결정됩니다.aws codebuild delete-source-credentials --arn
arn-of-your-credentials
출력:
{ "arn": "arn:aws:codebuild:your-region:your-account-id:token/your-server-type" }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰(CLI)을 사용하여 소스 공급자 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteSourceCredentials
를 참조하세요.
-
다음 코드 예시에서는 delete-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 프로젝트에서 웹후크 필터를 삭제하려면
다음
delete-webhook
예제에서는 지정된 CodeBuild 프로젝트에서 웹후크를 삭제합니다.aws codebuild delete-webhook --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 자동 실행 중지(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteWebhook
를 참조하세요.
-
다음 코드 예시에서는 describe-code-coverages
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
코드 적용 범위 테스트 결과에 대한 자세한 정보를 보려면 in AWS CodeBuild를 선택합니다.
다음
describe-code-coverages
예제에서는 지정된 보고서의 코드 적용 범위 테스트 결과에 대한 정보를 가져옵니다.aws codebuild describe-code-coverages \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "codeCoverages": [ { "id": "20a0adcc-db13-4b66-804b-ecaf9f852855", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-1-path>", "lineCoveragePercentage": 83.33, "linesCovered": 5, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" }, { "id": "0887162d-bf57-4cf1-a164-e432373d1a83", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-2-path>", "lineCoveragePercentage": 90.9, "linesCovered": 10, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 코드 적용 범위 보고서를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCodeCoverages
를 참조하세요.
-
다음 코드 예시에서는 describe-test-cases
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 테스트 사례에 대한 자세한 정보를 가져옵니다.
다음
describe-test-cases
예제에서는 지정된 보고서의 테스트 사례에 대한 정보를 가져옵니다.aws codebuild describe-test-cases \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "testCases": [ { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.NotRunnableTest", "status": "ERROR", "durationInNanoSeconds": 0, "message": "No arguments were provided\n", "expired": "2020-11-20T17:52:10+00:00" }, { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.TestWithException", "status": "ERROR", "durationInNanoSeconds": 0, "message": "System.ApplicationException : Intentional Exception\nat NUnit.Tests.Assemblies.MockTestFixture.MethodThrowsException()\nat NUnit.Tests.Assemblies.MockTestFixture.TestWithException()\n\n", "expired": "2020-11-20T17:52:10+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 AWS CodeBuild에서 테스트 보고 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeTestCases
를 참조하세요.
-
다음 코드 예시에서는 import-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 공급자의 자격 증명을 가져와서 소스 공급자에 AWS CodeBuild 사용자를 연결합니다.
다음
import-source-credentials
예제에서는 인증 유형에 BASIC_AUTH를 사용하는 Bitbucket 리포지토리의 토큰을 가져옵니다.aws codebuild import-source-credentials --server-type
BITBUCKET
--auth-typeBASIC_AUTH
--tokenmy-Bitbucket-password
--usernamemy-Bitbucket-username
출력:
{ "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket" }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰(CLI)을 사용하여 소스 공급자 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ImportSourceCredentials
를 참조하세요.
-
다음 코드 예시에서는 invalidate-project-cache
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 캐시를 재설정하는 방법.
다음
invalidate-project-cache
예제에서는 specified CodeBuild 프로젝트의 캐시를 재설정합니다.aws codebuild invalidate-project-cache --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 Build Caching in CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 InvalidateProjectCache
를 참조하세요.
-
다음 코드 예시에서는 list-build-batches-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 빌드 프로젝트의 배치 빌드를 나열하려면 AWS CodeBuild.
다음
list-build-batches-for-project
예제에서는 지정된 프로젝트의 CodeBuild 배치 빌드를 나열합니다.aws codebuild list-build-batches-for-project \ --project-name
"<project-name>"
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildBatchesForProject
를 참조하세요.
-
다음 코드 예시에서는 list-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 배치 빌드를 나열합니다.
다음
list-build-batches
예제에서는 현재 계정에 대한 CodeBuild 배치 빌드를 나열합니다.aws codebuild list-build-batches
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild <https://docs.aws.amazon.com/codebuild/latest/userguide/batch-build.html>)__를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildBatches
를 참조하세요.
-
다음 코드 예시에서는 list-builds-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드 목록을 봅니다.
다음
list-builds-for-project
예제에서는 지정된 CodeBuild 빌드 프로젝트의 빌드 IDs를 내림차순으로 나열합니다.aws codebuild list-builds-for-project --project-name
codebuild-demo-project
--sort-orderDESCENDING
출력:
{ "ids": [ "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-11111example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-22222example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-33333example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-44444example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-55555example" ] }
자세한 내용은 IDs 사용 설명서의 빌드 프로젝트용 빌드 워드 목록 보기(AWS CLI)를 참조하세요. AWS CodeBuild
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuildsForProject
를 참조하세요.
-
다음 코드 예시에서는 list-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 IDs 목록을 가져옵니다.
다음
list-builds
예제에서는 오름차순으로 정렬된 CodeBuild IDs Word목록을 가져옵니다.aws codebuild list-builds --sort-order
ASCENDING
출력에는 사용 가능한 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "4AEA6u7J...The full token has been omitted for brevity...MzY2OA==", "ids": [ "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE" "codebuild-demo-project:84a7f3d1-d40e-4956-b4cf-7a9d4EXAMPLE" ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:931d0b72-bf6f-4040-a472-5c707EXAMPLE" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 파라미터로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복합니다.aws codebuild list-builds --sort-order
ASCENDING
--next-token4AEA6u7J...The
full
token
has
been
omitted
for
brevity...MzY2OA==
출력의 다음 부분:
{ "ids": [ "codebuild-demo-project:49015049-21cf-4b50-9708-df115EXAMPLE", "codebuild-demo-project:543e7206-68a3-46d6-a4da-759abEXAMPLE", ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:c282f198-4582-4b38-bdc0-26f96EXAMPLE" ] }
자세한 내용은 IDs 사용 설명서의 빌드 단어 목록 보기(AWS CLI)를 참조하세요. AWS CodeBuild
-
API 세부 정보는 AWS CLI 명령 참조의 ListBuilds
를 참조하세요.
-
다음 코드 예시에서는 list-curated-environment-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빌드에 사용할 수 있는 AWS CodeBuild 에서 관리하는 Docker 이미지 목록을 가져옵니다.
다음
list-curated-environment-images
예제에서는 빌드에 사용할 수 있는 CodeBuild 에서 관리하는 Docker 이미지를 나열합니다.aws codebuild list-curated-environment-images
출력:
{ "platforms": [ { "platform": "AMAZON_LINUX", "languages": [ { "language": "JAVA", "images": [ { "description": "AWS ElasticBeanstalk - Java 7 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3-1.0.0" ] }, { "description": "AWS ElasticBeanstalk - Java 8 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3-1.0.0" ] }, ... LIST TRUNCATED FOR BREVITY ... ] } ] } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 CodeBuild에서 제공하는 Docker 이미지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCuratedEnvironmentImages
를 참조하세요.
-
다음 코드 예시에서는 list-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져옵니다.
다음
list-projects
예제에서는 이름별로 정렬된 CodeBuild 빌드 프로젝트 목록을 오름차순으로 가져옵니다.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
출력에는 사용 가능한 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "Ci33ACF6...The full token has been omitted for brevity...U+AkMx8=", "projects": [ "codebuild-demo-project", "codebuild-demo-project2", ... The full list of build project names has been omitted for brevity ... "codebuild-demo-project99" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 파라미터로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복합니다.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
--next-tokenCi33ACF6...The
full
token
has
been
omitted
for
brevity...U+AkMx8=
{
"projects":[
"codebuild-demo-project100", "codebuild-demo-project101",...
The
full
list
of
build
project
names
has
been
omitted
for
brevity
...
"codebuild-demo-project122"
]
}
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 이름 목록(AWS CLI) 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListProjects
를 참조하세요.
-
다음 코드 예시에서는 list-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보고서 그룹 ARNs in AWS CodeBuild의 목록을 가져옵니다.
다음
list-report-groups
예제에서는 리전의 계정에 대한 보고서 그룹 ARNs를 검색합니다.aws codebuild list-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReportGroups
를 참조하세요.
-
다음 코드 예시에서는 list-reports-for-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보고서 그룹의 보고서 목록을 AWS CodeBuild에서 가져옵니다.
다음
list-report-for-report-groups
예제에서는 리전의 계정에 대해 지정된 보고서 그룹의 보고서를 검색합니다.aws codebuild list-reports-for-report-group \ --report-group-arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReportsForReportGroup
를 참조하세요.
-
다음 코드 예시에서는 list-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
현재 계정의 보고서 목록을 AWS CodeBuild에서 가져옵니다.
다음
list-reports
예제에서는 현재 계정에 대한 보고서의 ARNs를 검색합니다.aws codebuild list-reports
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListReports
를 참조하세요.
-
다음 코드 예시에서는 list-shared-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 공유 프로젝트를 나열합니다.
다음
list-shared-projects
예제에서는 현재 계정에서 사용할 수 있는 CodeBuild 공유 프로젝트를 나열합니다.aws codebuild list-shared-projects
출력:
{ "projects": [ "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-1>", "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-2>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 공유 프로젝트 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSharedProjects
를 참조하세요.
-
다음 코드 예시에서는 list-shared-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
공유 보고서 그룹 ARNs in AWS CodeBuild의 목록을 가져옵니다.
다음
list-shared-report-groups
예제에서는 리전의 계정에 대한 보고서 그룹 ARNs를 검색합니다.aws codebuild list-shared-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSharedReportGroups
를 참조하세요.
-
다음 코드 예시에서는 list-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
sourceCredentialsObjects 목록을 보려면
다음
list-source-credentials
예제에서는 하나의 Bitbucket AWS 계정과 one GitHub 계정에 연결된 계정의 토큰을 나열합니다. 응답의 각sourceCredentialsInfos
객체에는 연결된 소스 자격 증명 정보가 포함됩니다.aws codebuild list-source-credentials
출력:
{ "sourceCredentialsInfos": [ { "serverType": "BITBUCKET", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket", "authType": "BASIC_AUTH" }, { "serverType": "GITHUB", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/github", "authType": "OAUTH" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰(CLI)을 사용하여 소스 공급자 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListSourceCredentials
를 참조하세요.
-
다음 코드 예시에서는 retry-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실패한 배치 빌드를 in AWS CodeBuild에서 다시 시도하려면
다음
retry-build-batch
예제에서는 지정된 배치 빌드를 다시 시작합니다.aws codebuild retry-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T17:26:23.099000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "resolvedSourceVersion": "3a9e11cb419e8fff14b03883dc4e64f6155aaa7e", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.099000+00:00", "endTime": "2020-10-21T17:26:23.457000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.457000+00:00", "endTime": "2020-10-21T17:26:54.902000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "CLIENT_ERROR", "startTime": "2020-10-21T17:26:54.902000+00:00", "endTime": "2020-10-21T17:28:16.060000+00:00", "durationInSeconds": 81 }, { "phaseType": "FAILED", "phaseStatus": "RETRY", "startTime": "2020-10-21T17:28:16.060000+00:00", "endTime": "2020-10-21T17:29:39.709000+00:00", "durationInSeconds": 83 }, { "phaseType": "SUBMITTED", "startTime": "2020-10-21T17:29:39.709000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/strohm-a/<project-name>-graph.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 4, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:23.889000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:55.115000+00:00", "buildStatus": "FAILED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.594000+00:00", "buildStatus": "STOPPED" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.701000+00:00", "buildStatus": "STOPPED" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RetryBuildBatch
를 참조하세요.
-
다음 코드 예시에서는 retry-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실패한 빌드를 in AWS CodeBuild에서 다시 시도하려면
다음
retry-build
예제에서는 지정된 빌드를 다시 시작합니다.aws codebuild retry-build \ --id
<project-name>:<build-ID>
출력:
{ "build": { "id": "<project-name>:<build-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "buildNumber": 9, "startTime": "2020-10-21T17:51:38.161000+00:00", "currentPhase": "QUEUED", "buildStatus": "IN_PROGRESS", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:51:38.161000+00:00", "endTime": "2020-10-21T17:51:38.210000+00:00", "durationInSeconds": 0 }, { "phaseType": "QUEUED", "startTime": "2020-10-21T17:51:38.210000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=<region-ID>#logEvent:group=null;stream=null", "cloudWatchLogsArn": "arn:aws:logs:<region-ID>:<account-ID>:log-group:null:log-stream:null", "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "timeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "buildComplete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RetryBuild
를 참조하세요.
-
다음 코드 예시에서는 start-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
in AWS CodeBuild에서 배치 빌드를 시작하는 방법.
다음
start-build-batch
예제에서는 지정된 프로젝트의 배치 빌드를 시작합니다.aws codebuild start-build-batch \ --project-name
<project-name>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "projectName": "<project-name>", "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 } } }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartBuildBatch
를 참조하세요.
-
다음 코드 예시에서는 start-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 빌드 실행을 시작합니다.
다음
start-build
예제에서는 지정된 CodeBuild 프로젝트의 빌드를 시작합니다. 빌드는 프로젝트가 시간 초과되기 전에 빌드를 대기열에 넣을 수 있는 분 수와 프로젝트의 아티팩트 설정 모두에 대해 프로젝트의 설정을 재정의합니다.aws codebuild start-build \ --project-name
"my-demo-project"
\ --queued-timeout-in-minutes-override5
\ --artifacts-override {"\"type\": \"S3\",\"location\": \"arn:aws:s3:::artifacts-override\",\"overrideArtifactName\":true"}출력:
{ "build": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "buildStatus": "IN_PROGRESS", "buildComplete": false, "projectName": "my-demo-project", "timeoutInMinutes": 60, "source": { "insecureSsl": false, "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip" }, "queuedTimeoutInMinutes": 5, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "currentPhase": "QUEUED", "startTime": 1556905683.568, "environment": { "computeType": "BUILD_GENERAL1_MEDIUM", "environmentVariables": [], "type": "LINUX_CONTAINER", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "phases": [ { "phaseStatus": "SUCCEEDED", "startTime": 1556905683.568, "phaseType": "SUBMITTED", "durationInSeconds": 0, "endTime": 1556905684.524 }, { "startTime": 1556905684.524, "phaseType": "QUEUED" } ], "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=null;stream=null" }, "artifacts": { "encryptionDisabled": false, "location": "arn:aws:s3:::artifacts-override/my-demo-project", "overrideArtifactName": true }, "cache": { "type": "NO_CACHE" }, "id": "my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE", "initiator": "my-aws-account-name", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 실행(AWS CLI)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartBuild
를 참조하세요.
-
다음 코드 예시에서는 stop-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
진행 중인 in AWS CodeBuild 배치 빌드를 중지합니다.
다음
stop-build-batch
예제에서는 지정된 배치 빌드를 중지합니다.aws codebuild stop-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "currentPhase": "STOPPED", "buildBatchStatus": "STOPPED", "resolvedSourceVersion": "aef7744ed069c51098e15c360f4102cd2cd1ad64", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:54:25.039000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:25.039000+00:00", "endTime": "2020-10-21T16:54:56.583000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "STOPPED", "startTime": "2020-10-21T16:54:56.583000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "durationInSeconds": 68 }, { "phaseType": "STOPPED", "startTime": "2020-10-21T16:56:05.152000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:25.468000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.833000+00:00", "buildStatus": "IN_PROGRESS" } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.211000+00:00", "buildStatus": "PENDING" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.330000+00:00", "buildStatus": "PENDING" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 배치 빌드 in AWS CodeBuild를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopBuildBatch
를 참조하세요.
-
다음 코드 예시에서는 stop-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드를 중지합니다.
다음
stop-build
예제에서는 specified CodeBuild 빌드를 중지합니다.aws codebuild stop-build --id
my-demo-project:12345678-a1b2-c3d4-e5f6-11111EXAMPLE
출력:
{ "build": { "startTime": 1556906956.318, "initiator": "my-aws-account-name", "projectName": "my-demo-project", "currentPhase": "COMPLETED", "cache": { "type": "NO_CACHE" }, "source": { "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "type": "S3" }, "id": "my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "endTime": 1556906974.781, "phases": [ { "durationInSeconds": 0, "phaseType": "SUBMITTED", "endTime": 1556906956.935, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.318 }, { "durationInSeconds": 1, "phaseType": "QUEUED", "endTime": 1556906958.272, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.935 }, { "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED", "durationInSeconds": 14, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906972.847, "startTime": 1556906958.272 }, { "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.552, "startTime": 1556906972.847 }, { "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.75, "startTime": 1556906973.552 }, { "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.937, "startTime": 1556906973.75 }, { "durationInSeconds": 0, "phaseType": "BUILD", "endTime": 1556906974.781, "phaseStatus": "STOPPED", "startTime": 1556906973.937 }, { "phaseType": "COMPLETED", "startTime": 1556906974.781 } ], "artifacts": { "location": "arn:aws:s3:::artifacts-override/my-demo-project", "encryptionDisabled": false, "overrideArtifactName": true }, "buildComplete": true, "buildStatus": "STOPPED", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "queuedTimeoutInMinutes": 5, "timeoutInMinutes": 60, "environment": { "type": "LINUX_CONTAINER", "environmentVariables": [], "computeType": "BUILD_GENERAL1_MEDIUM", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "logs": { "streamName": "1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/my-demo-project;stream=1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "groupName": "/aws/codebuild/my-demo-project" }, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 중지(AWS CLI)를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopBuild
를 참조하세요.
-
다음 코드 예시에서는 update-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 설정을 변경합니다.
다음
update-project
예제에서는 CodeBuild 라는 my-demo-project 빌드 프로젝트의 설정을 변경합니다.aws codebuild update-project --name
"my-demo-project"
\ --description"This project is updated"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket-2\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_MEDIUM\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력에 업데이트된 설정이 표시됩니다.
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "environment": { "privilegedMode": false, "environmentVariables": [], "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_MEDIUM", "imagePullCredentialsType": "CODEBUILD" }, "queuedTimeoutInMinutes": 480, "description": "This project is updated", "artifacts": { "packaging": "NONE", "name": "my-demo-project", "type": "S3", "namespaceType": "NONE", "encryptionDisabled": false, "location": "codebuild-us-west-2-123456789012-output-bucket-2" }, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "badge": { "badgeEnabled": false }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556840545.967, "tags": [], "timeoutInMinutes": 60, "created": 1556839783.274, "name": "my-demo-project", "cache": { "type": "NO_CACHE" }, "source": { "type": "S3", "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip" } } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 설정 변경(AWS CLI)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateProject
를 참조하세요.
-
다음 코드 예시에서는 update-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild에서 보고서 그룹을 업데이트하는 방법.
다음
update-report-group
예제에서는 보고서 그룹의 내보내기 유형을 “NO_EXPORT”로 변경합니다.aws codebuild update-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group
\ --export-config="exportConfigType=NO_EXPORT"출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": 1602020686.009, "lastModified": 1602021033.454, "tags": [] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateReportGroup
를 참조하세요.
-
다음 코드 예시에서는 update-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
a AWS CodeBuild 프로젝트의 웹후크를 업데이트하려면
다음
update-webhook
예제에서는 두 개의 필터 그룹으로 지정된 CodeBuild 프로젝트의 웹후크를 업데이트합니다.--rotate-secret
파라미터는 코드 변경이 빌드를 트리거할 때마다 GitHub 가 프로젝트의 보안 키를 교체하도록 지정합니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 정규식과 일치하지 않는 Git 참조 이름이 있는 브랜치에 대한 푸시 요청을 지정합니다^refs/heads/myBranch$
.aws codebuild update-webhook \ --project-name
Project2
\ --rotate-secret \ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "filterGroups": [ [ { "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/master$", "type": "BASE_REF" } ], [ { "pattern": "PUSH", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" } ] ], "lastModifiedSecret": 1556312220.133 } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 프로젝트 설정 변경(AWS CLI)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateWebhook
를 참조하세요.
-