

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 자체 관리형 GitLab 실행기 AWS CodeBuild
<a name="gitlab-runner"></a>

GitLab은 CI/CD 파이프라인에서 GitLab 작업을 실행하는 두 가지 실행 모드를 제공합니다. 한 가지 모드는 GitLab에서 관리하고 GitLab과 완전히 통합된 GitLab 호스팅 실행기입니다. 다른 모드는 자체 관리형 실행기로, GitLab CI/CD 파이프라인에서 작업을 실행할 수 있도록 사용자 지정 환경을 가져올 수 있습니다.

GitLab CI/CD 파이프라인 작업을 실행하도록 CodeBuild 프로젝트를 구성하는 상위 단계는 다음과 같습니다.

1. 아직 생성하지 않은 경우 개인 OAuth 앱에 연결하여 프로젝트를 GitLab에 연결합니다.

1. CodeBuild 콘솔로 이동하여 웹후크를 사용하여 CodeBuild 프로젝트를 생성하고 웹후크 필터를 설정합니다.

1. GitLab에서 GitLab CI/CD 파이프라인 YAML을 업데이트하여 빌드 환경을 구성합니다.

자세한 절차는 [자습서: CodeBuild 호스팅 GitLab 실행기 구성](sample-gitlab-runners.md) 섹션을 참조하세요.

이 기능을 사용하면 GitLab CI/CD 파이프라인 작업이 AWS와 네이티브 통합될 수 있으며, IAM, AWS CloudTrail및 Amazon VPC와 같은 기능을 통해 보안 및 편의성을 제공합니다. ARM 기반 인스턴스를 포함한 최신 인스턴스 유형에 액세스할 수 있습니다.

**Topics**
+ [CodeBuild 호스팅 GitLab 실행기 정보](gitlab-runner-questions.md)
+ [자습서: CodeBuild 호스팅 GitLab 실행기 구성](sample-gitlab-runners.md)
+ [CodeBuild 호스팅 GitLab 실행기에서 지원되는 레이블 재정의](gitlab-runners-update-labels.md)
+ [CodeBuild 호스팅 GitLab 실행기로 지원되는 이미지 계산](sample-gitlab-runners-gitlab-ci.images.md)

# CodeBuild 호스팅 GitLab 실행기 정보
<a name="gitlab-runner-questions"></a>

다음은 CodeBuild 호스팅 GitLab 실행기에 대한 몇 가지 일반적인 질문입니다.

## CodeBuild 호스팅 GitLab 실행기에 지원되는 소스 유형은 무엇입니까?
<a name="gitlab-runner-source"></a>

CodeBuild 호스팅 GitLab 실행기는 `GITLAB` 및 `GITLAB_SELF_MANAGED` 소스 유형에 대해 지원됩니다.

## 레이블에 이미지 및 인스턴스 재정의를 언제 포함해야 합니까?
<a name="gitlab-runner-image-label"></a>

각 GitLab CI/CD 파이프라인 작업에 대해 서로 다른 빌드 환경을 지정하기 위해 레이블에 이미지 및 인스턴스 재정의를 포함할 수 있습니다. 이는 여러 CodeBuild 프로젝트 또는 웹후크를 생성할 필요 없이 수행할 수 있습니다.

## 이 기능에 CloudFormation 를 사용할 수 있습니까?
<a name="gitlab-runner-cfn"></a>

예, 프로젝트 웹후크에서 GitLab 워크플로 작업 이벤트 필터를 지정하는 필터 그룹을 CloudFormation 템플릿에 포함할 수 있습니다.

```
Triggers:
  Webhook: true
  FilterGroups:
    - - Type: EVENT
        Pattern: WORKFLOW_JOB_QUEUED
```

자세한 내용은 [GitLab 웹후크 이벤트 필터링(CloudFormation)](gitlab-webhook-events-cfn.md) 단원을 참조하십시오.

 CloudFormation 템플릿에서 프로젝트 자격 증명을 설정하는 데 도움이 필요한 경우 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS::CodeBuild::SourceCredential](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-codebuild-sourcecredential.html)을 참조하세요.

## 이 기능을 사용할 때 암호를 마스킹하려면 어떻게 해야 하나요?
<a name="gitlab-runner-secrets"></a>

기본적으로 로그에 인쇄된 보안 암호는 마스킹되지 않습니다. 보안 암호를 마스킹하려면 CI/CD 환경 변수 설정을 업데이트하면 됩니다.

**GitLab에서 보안 암호를 마스킹하려면**

1. **GitLab 설정**에서 **CI/CD**를 선택합니다.

1. **변수**에서 마스킹하려는 보안 암호에 대해 **편집**을 선택합니다.

1. **가시성**에서 **변수 마스킹**을 선택한 다음 **변수 업데이트**를 선택하여 변경 사항을 저장합니다.

## 단일 그룹 내의 여러 프로젝트에서 GitLab 웹후크 이벤트를 받을 수 있나요?
<a name="gitlab-runner-webhooks"></a>

CodeBuild는 지정된 GitLab 그룹에서 이벤트를 수신하는 그룹 웹후크를 지원합니다. 자세한 내용은 [GitLab 그룹 웹후크](gitlab-group-webhook.md) 단원을 참조하십시오.

## 자체 관리형 실행기의 도커 실행기에서 작업을 실행할 수 있나요? 예를 들어 특정 이미지에서 파이프라인 작업을 실행하여 별도의 격리된 컨테이너에서 동일한 빌드 환경을 유지하고 싶습니다.
<a name="gitlab-runner-custom-image"></a>

[사용자 지정 이미지로 프로젝트를 생성](create-project.md#environment-image.console)하거나 `.gitlab-ci.yml` 파일의 [이미지를 재정의](sample-gitlab-runners.md#sample-gitlab-runners-gitlab-ci)하여 특정 이미지로 CodeBuild에서 GitLab 자체 관리형 실행기를 실행할 수 있습니다.

## CodeBuild의 자체 관리형 실행기는 어떤 실행기로 실행되나요?
<a name="gitlab-runner-shell-executor"></a>

CodeBuild의 자체 관리형 실행기는 쉘 실행기로 실행되며, 여기서 빌드는 도커 컨테이너 내에서 실행 중인 GitLab 실행기와 함께 로컬로 실행됩니다.

## 자체 관리형 실행기와 함께 buildspec 명령을 제공할 수 있나요?
<a name="gitlab-runner-buildspec-commands"></a>

예, 자체 관리형 실행기와 함께 buildspec 명령을 추가할 수 있습니다. GitLab 리포지토리에 buildspec.yml 파일을 제공하고 작업의 **태그** 섹션에서 `buildspec-override:true` 태그를 사용할 수 있습니다. 자세한 내용은 [buildspec 파일 이름 및 스토리지 위치](build-spec-ref.md#build-spec-ref-name-storage) 단원을 참조하십시오.

## CodeBuild 호스팅 GitLab 실행기 사용을 지원하는 리전은 무엇입니까?
<a name="gitlab-runner-hosted-regions"></a>

CodeBuild 호스팅 GitLab 실행기는 모든 CodeBuild 리전에서 지원됩니다. CodeBuild를 사용할 수 AWS 리전 있는 위치에 대한 자세한 내용은 [AWS 리전별 서비스를](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 참조하세요.

## CodeBuild 호스팅 GitLab 실행기 사용을 지원하는 플랫폼은 무엇입니까?
<a name="gitlab-runner-platform"></a>

CodeBuild 호스팅 GitLab 실행기는 Amazon EC2와 [AWS Lambda](lambda.md) 컴퓨팅 모두에서 지원됩니다. Amazon Linux 2, Amazon Linux 2023, Ubuntu 및 Windows Server Core 2019 플랫폼을 사용할 수 있습니다. 자세한 내용은 [EC2 컴퓨팅 이미지](ec2-compute-images.md) 및 [Lambda 컴퓨팅 이미지](lambda-compute-images.md) 섹션을 참조하세요.

# 자습서: CodeBuild 호스팅 GitLab 실행기 구성
<a name="sample-gitlab-runners"></a>

이 자습서에서는 GitLab CI/CD 파이프라인 작업을 실행하도록 CodeBuild 프로젝트를 구성하는 방법을 보여줍니다. GitLab 또는 GitLab Self Managed with CodeBuild 사용에 대한 자세한 내용은 [의 자체 관리형 GitLab 실행기 AWS CodeBuild](gitlab-runner.md) 섹션을 참조하세요.<a name="sample-gitlab-runners-prerequisites"></a>

이 자습서를 완료하려면 먼저 다음을 수행해야 합니다.
+ CodeConnections를 사용하여 OAuth 앱에 연결합니다. OAuth 앱에 연결할 때는 CodeBuild 콘솔을 사용하여 연결해야 합니다. 자세한 지침은 [CodeBuild의 GitLab 액세스](access-tokens-gitlab-overview.md) 섹션을 참조하세요.
+ CodeBuild를 GitLab 계정에 연결합니다. 콘솔에서 GitLab을 소스 공급자로 추가하여 연결할 수 있습니다. 지침은 [CodeBuild의 GitLab 액세스](access-tokens-gitlab-overview.md) 섹션을 참조하세요.
**참고**  
이는 계정에 대해 GitLab에 연결하지 않은 경우에만 수행하면 됩니다.  
이 기능을 사용하면 CodeBuild에 GitLab OAuth 앱의 `create_runner` 및 `manage_runner`와 같은 추가 권한이 필요합니다. 특정 GitLab 계정에 대한 기존 CodeConnections가 있는 경우 권한 업데이트를 자동으로 요청하지 않습니다. 이렇게 하려면 CodeConnections 콘솔로 이동하여 동일한 GitLab 계정에 더미 연결을 생성하여 재인증을 트리거하여 추가 권한을 가져올 수 있습니다. 이렇게 하면 모든 기존 연결에서 실행기 기능을 사용할 수 있습니다. 완료되면 더미 연결을 삭제할 수 있습니다.

## 1단계: 웹후크를 사용하여 CodeBuild 프로젝트 생성
<a name="sample-gitlab-runners-create-project"></a>

이 단계에서는 웹후크를 사용하여 CodeBuild 프로젝트를 생성하고 GitLab 콘솔에서 검토합니다.

**웹후크를 사용하여 CodeBuild 프로젝트를 생성하려면**

1. [https://console.aws.amazon.com/codesuite/codebuild/home](https://console.aws.amazon.com/codesuite/codebuild/home) AWS CodeBuild 콘솔을 엽니다.

1. 빌드 프로젝트를 생성합니다. 자세한 내용은 [빌드 프로젝트 만들기(콘솔)](create-project.md#create-project-console) 및 [빌드 실행(콘솔)](run-build-console.md) 섹션을 참조하세요.

   **프로젝트 유형**에서 **Runner 프로젝트를** 선택합니다.
   +  **러너**에서: 
     + **Runner 공급자**에서 **GitLab**을 선택합니다.
     +  **자격 증명**에서 다음 중 하나를 선택합니다.
       + **기본 소스 자격 증명**을 선택합니다. 기본 연결은 모든 프로젝트에서 기본 GitLab 연결을 적용합니다.
       + **사용자 지정 소스 자격 증명**을 선택합니다. 사용자 지정 연결은 계정의 기본 설정을 재정의하는 사용자 지정 GitLab 연결을 적용합니다.
**참고**  
공급자에 대한 연결을 아직 생성하지 않은 경우 새 GitLab 연결을 생성해야 합니다. 지침은 [GitLab에 CodeBuild 연결](access-tokens-gitlab-overview.md#connections-gitlab) 섹션을 참조하세요.
     + **러너 위치에서** **리포지토리**를 선택합니다.
     +  **리포지토리 이름**에서 네임스페이스와 함께 프로젝트 경로를 지정하여 GitLab의 프로젝트 이름을 선택합니다.
   +  **환경**에서 다음과 같이 합니다.
     + 지원되는 **환경 이미지**와 **컴퓨팅**을 선택합니다. GitLab CI/CD 파이프라인 YAML의 레이블을 사용하여 이미지 및 인스턴스 설정을 재정의할 수 있습니다. 자세한 내용은 [2단계: 리포지토리에 .gitlab-ci.yml 파일 생성](#sample-gitlab-runners-gitlab-ci) 단원을 참조하십시오.
   +  **Buildspec**에서 다음과 같이 합니다.
     + `buildspec-override:true`가 레이블로 추가되지 않는 한 buildspec은 무시됩니다. 대신 CodeBuild는 자체 관리형 실행기를 설정하는 명령을 사용하도록 재정의합니다.

1. 기본값으로 계속 진행한 다음 **빌드 프로젝트 생성**을 선택합니다.

1. `https://gitlab.com/user-name/repository-name/-/hooks`에서 GitLab 콘솔을 열어 웹후크가 생성되었고 **워크플로 작업** 이벤트를 전달할 수 있는지 확인합니다.

## 2단계: 리포지토리에 .gitlab-ci.yml 파일 생성
<a name="sample-gitlab-runners-gitlab-ci"></a>

이 단계에서는 [https://gitlab.com/](https://gitlab.com/)에서 `.gitlab-ci.yml` 파일을 생성하여 빌드 환경을 구성하고 CodeBuild에서 GitLab 자체 관리형 실행기를 사용합니다. 자세한 내용은 [자체 관리형 실행기 사용](https://docs.gitlab.com/runner/#use-self-managed-runners)을 참조하세요.

### GitLab CI/CD 파이프라인 YAML 업데이트
<a name="sample-gitlab-runners-update-yaml.setup"></a>

`https://gitlab.com/user-name/project-name/-/tree/branch-name` 섹션으로 이동하여 리포지토리에서 `.gitlab-ci.yml` 파일을 생성합니다. 다음 중 하나를 수행하여 빌드 환경을 구성할 수 있습니다.
+ CodeBuild 프로젝트 이름을 지정할 수 있습니다. 이 경우 빌드는 컴퓨팅, 이미지, 이미지 버전 및 인스턴스 크기에 대한 기존 프로젝트 구성을 사용합니다. 프로젝트 이름은 GitLab 작업의 AWS관련 설정을 특정 CodeBuild 프로젝트에 연결하는 데 필요합니다. YAML에 프로젝트 이름을 포함하면 CodeBuild가 올바른 프로젝트 설정으로 작업을 호출할 수 있습니다.

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
  ```

  `$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`은 빌드를 특정 파이프라인 작업 실행에 매핑하고 파이프라인 실행이 취소될 때 빌드를 중지하는 데 필요합니다.
**참고**  
*<project-name>*이 CodeBuild에서 생성한 프로젝트의 이름과 일치하는지 확인합니다. 일치하지 않으면 CodeBuild는 웹후크를 처리하지 않고 GitLab CI/CD 파이프라인이 중단될 수 있습니다.

  다음은 GitLab CI/CD 파이프라인 YAML의 예입니다.

  ```
  workflow:
    name: HelloWorld
  stages:          # List of stages for jobs, and their order of execution
    - build
  
  build-job:       # This job runs in the build stage, which runs first.
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
  ```
+ 태그에서 이미지 및 컴퓨팅 유형을 재정의할 수도 있습니다. 큐레이션된 이미지 목록은 섹션을 참조[CodeBuild 호스팅 GitLab 실행기로 지원되는 이미지 계산](sample-gitlab-runners-gitlab-ci.images.md)하세요. 사용자 지정 이미지 사용은 섹션을 참조하세요[CodeBuild 호스팅 GitLab 실행기에서 지원되는 레이블 재정의](gitlab-runners-update-labels.md). 태그의 컴퓨팅 유형과 이미지가 프로젝트의 환경 설정을 재정의합니다. Amazon EC2 컴퓨팅 빌드의 환경 설정을 재정의하려면 다음 구문을 사용합니다.

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - image:<environment-type>-<image-identifier>
      - instance-size:<instance-size>
  ```

  다음은 GitLab CI/CD 파이프라인 YAML의 예입니다.

  ```
  stages:
    - build
  
  build-job:
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - image:arm-3.0
      - instance-size:small
  ```
+ 태그의 빌드에 사용되는 플릿을 재정의할 수 있습니다. 이렇게 하면 지정된 플릿을 사용하도록 프로젝트에 구성된 플릿 설정이 재정의됩니다. 자세한 내용은 [예약 용량 플릿에서 빌드 실행](fleets.md) 단원을 참조하십시오. Amazon EC2 컴퓨팅 빌드의 플릿 설정을 재정의하려면 다음 구문을 사용합니다.

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:<fleet-name>
  ```

  빌드에 사용되는 플릿과 이미지를 모두 재정의하려면 다음 구문을 사용합니다.

  ```
  tags:
      - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:<fleet-name>                    
      - image:<environment-type>-<image-identifier>
  ```

  다음은 GitLab CI/CD 파이프라인 YAML의 예입니다.

  ```
  stages:
    - build
  
  build-job:
    stage: build
    script:
      - echo "Hello World!"
    tags:
      - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
      - fleet:myFleet
      - image:arm-3.0
  ```
+ 사용자 지정 이미지에서 GitLab CI/CD 파이프라인 작업을 실행하려면 CodeBuild 프로젝트에서 사용자 지정 이미지를 구성하고 이미지 재정의 레이블을 제공하지 않아도 됩니다. CodeBuild는 이미지 재정의 레이블이 제공되지 않은 경우 프로젝트에 구성된 이미지를 사용합니다.

`.gitlab-ci.yml`에 변경 사항을 커밋하면 GitLab 파이프라인이 트리거되고 `build-job`이 CodeBuild에서 빌드를 시작하는 웹후크 알림을 보냅니다.

### buildspec 명령 실행 INSTALL, PRE\$1BUILD 및 POST\$1BUILD 단계
<a name="sample-gitlab-runners-update-yaml.buildspec"></a>

기본적으로 CodeBuild는 자체 관리형 GitLab 빌드를 실행할 때 빌드 사양 명령을 무시합니다. 빌드 중에 buildspec 명령을 실행하려면 `buildspec-override:true`를 접미사로 `tags`에 추가할 수 있습니다.

```
tags:
    - codebuild-<codebuild-project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
    - buildspec-override:true
```

이 명령을 사용하면 CodeBuild는 컨테이너의 기본 소스 폴더에 `gitlab-runner`라는 폴더를 생성합니다. `BUILD` 단계 중에 GitLab 실행기가 시작되면 실행기가 `gitlab-runner` 디렉터리에서 실행됩니다.

자체 관리형 GitLab 빌드에서 buildspec 재정의를 사용할 때 몇 가지 제한 사항이 있습니다.
+ CodeBuild는 `BUILD` 단계에서 자체 관리형 실행기가 실행되므로 `BUILD` 단계 중에 buildspec 명령을 실행하지 않습니다.
+ CodeBuild는 `DOWNLOAD_SOURCE` 단계 중에 기본 또는 보조 소스를 다운로드하지 않습니다. buildspec 파일이 구성된 경우 해당 파일만 프로젝트의 기본 소스에서 다운로드됩니다.
+ `PRE_BUILD` 또는 `INSTALL` 단계에서 빌드 명령이 실패하면 CodeBuild는 자체 관리형 실행기를 시작하지 않으며 GitLab CI/CD 파이프라인 작업을 수동으로 취소해야 합니다.
+ CodeBuild는 만료 시간이 1시간인 `DOWNLOAD_SOURCE` 단계 중에 실행기 토큰을 가져옵니다. `PRE_BUILD` 또는 `INSTALL` 단계가 1시간을 초과하면 GitLab 자체 관리형 실행기가 시작되기 전에 실행기 토큰이 만료될 수 있습니다.

## 3단계: 결과 검토
<a name="sample-gitlab-runners-verify"></a>

GitLab CI/CD 파이프라인 실행이 발생할 때마다 CodeBuild는 웹후크를 통해 CI/CD 파이프라인 작업 이벤트를 수신합니다. CI/CD 파이프라인의 각 작업에 대해 CodeBuild는 임시 GitLab 실행기를 실행하기 위한 빌드를 시작합니다. 실행기는 단일 CI/CD 파이프라인 작업을 실행할 책임이 있습니다. 작업이 완료되면 실행기와 관련 빌드 프로세스가 즉시 종료됩니다.

CI/CD 파이프라인 작업 로그를 보려면 GitLab의 리포지토리로 이동하여 **빌드**, **작업**을 선택한 다음 로그를 검토하려는 특정 **작업**을 선택합니다.

CodeBuild에서 자체 관리형 실행기가 작업을 픽업할 때까지 기다리는 동안 로그에서 요청된 레이블을 검토할 수 있습니다.

## GitLab 웹후크 이벤트 필터링(CloudFormation)
<a name="sample-gitlab-runners-webhooks-cfn"></a>

 CloudFormation 템플릿의 다음 YAML 형식 부분은 빌드가 true로 평가될 때 빌드를 트리거하는 필터 그룹을 생성합니다. 다음 필터 그룹은 정규식 `\[CI-CodeBuild\]`와 일치하는 CI/CD 파이프라인 이름이 있는 GitLab CI/CD 파이프라인 작업 요청을 지정합니다.

```
CodeBuildProject:
  Type: AWS::CodeBuild::Project
  Properties:
    Name: MyProject
    ServiceRole: service-role
    Artifacts:
      Type: NO_ARTIFACTS
    Environment:
      Type: LINUX_CONTAINER
      ComputeType: BUILD_GENERAL1_SMALL
      Image: aws/codebuild/standard:5.0
    Source:
      Type: GITLAB
      Location: CODEBUILD_DEFAULT_WEBHOOK_SOURCE_LOCATION
    Triggers:
      Webhook: true
      ScopeConfiguration:
        Name: group-name
        Scope: GITLAB_GROUP
      FilterGroups:
        - - Type: EVENT
            Pattern: WORKFLOW_JOB_QUEUED
          - Type: WORKFLOW_NAME
            Pattern: \[CI-CodeBuild\]
```

# CodeBuild 호스팅 GitLab 실행기에서 지원되는 레이블 재정의
<a name="gitlab-runners-update-labels"></a>

GitLab CI/CD 파이프라인 YAML에서 자체 관리형 실행기 빌드를 수정하는 다양한 레이블 재정의를 제공할 수 있습니다. CodeBuild에서 인식하지 못하는 빌드는 무시되지만 웹후크 요청에 실패하지는 않습니다. 예를 들어, 다음 YAML에는 이미지, 인스턴스 크기, 플릿 및 빌드 사양에 대한 재정의가 포함됩니다.

```
workflow:
  name: HelloWorld
stages:
  - build

build-job:
  stage: build
  script:
    - echo "Hello World!"
  tags:
    - codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME
    - image:arm-3.0
    - instance-size:small
    - fleet:myFleet
    - buildspec-override:true
```

`codebuild-<project-name>-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`(필수)
+ 예시: `codebuild-myProject-$CI_PROJECT_ID-$CI_PIPELINE_IID-$CI_JOB_NAME`
+ 모든 GitLab CI/CD 파이프라인 YAMLs에 필요합니다. *<project name>*은 자체 관리형 실행기 웹후크가 구성된 프로젝트의 이름과 같아야 합니다.

`image:<environment-type>-<image-identifier>`
+ 예시: `image:arm-3.0`
+ 자체 관리형 실행기 빌드를 시작할 때 사용되는 이미지 및 환경 유형을 재정의합니다. 지원되는 값에 대한 자세한 내용은 [CodeBuild 호스팅 GitLab 실행기로 지원되는 이미지 계산](sample-gitlab-runners-gitlab-ci.images.md) 섹션을 참조하세요.
  + 사용자 지정 이미지와 함께 사용되는 이미지 및 환경 유형을 재정의하려면 `image:custom-<environment-type>-<custom-image-identifier>`
  + 예시: `image:custom-arm-public.ecr.aws/codebuild/amazonlinux-aarch64-standard:3.0`
**참고**  
사용자 지정 이미지가 프라이빗 레지스트리에 있는 경우 섹션을 참조하세요[자체 호스팅 러너에 대한 프라이빗 레지스트리 자격 증명 구성](private-registry-sample-configure-runners.md).

`instance-size:<instance-size>`
+ 예시: `instance-size:small`
+ 자체 관리형 실행기 빌드를 시작할 때 사용되는 인스턴스 유형을 재정의합니다. 지원되는 값에 대한 자세한 내용은 [CodeBuild 호스팅 GitLab 실행기로 지원되는 이미지 계산](sample-gitlab-runners-gitlab-ci.images.md) 섹션을 참조하세요.

`fleet:<fleet-name>`
+ 예시: `fleet:myFleet`
+ 지정된 플릿을 사용하도록 프로젝트에 구성된 플릿 설정을 재정의합니다. 자세한 내용은 [예약 용량 플릿에서 빌드 실행](fleets.md) 단원을 참조하십시오.

`buildspec-override:<boolean>`
+ 예시: `buildspec-override:true`
+ `true`로 설정된 경우 빌드가 `INSTALL`, `PRE_BUILD` 및 `POST_BUILD` 단계에서 buildspec 명령을 실행하도록 허용합니다.

# CodeBuild 호스팅 GitLab 실행기로 지원되는 이미지 계산
<a name="sample-gitlab-runners-gitlab-ci.images"></a>

[자습서: CodeBuild 호스팅 GitLab 실행기 구성](sample-gitlab-runners.md)에서 구성한 레이블에서 처음 세 열의 값을 사용하여 Amazon EC2 환경 설정을 재정의할 수 있습니다. CodeBuild는 다음과 같은 Amazon EC2 컴퓨팅 이미지를 제공합니다. 해당 내용은 다음을 참조하세요.

<a name="build-env-ref.supported-images"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codebuild/latest/userguide/sample-gitlab-runners-gitlab-ci.images.html)

또한 다음 값을 사용하여 Lambda 환경 설정을 재정의할 수 있습니다. CodeBuild Lambda 컴퓨팅에 대한 자세한 내용은 [AWS Lambda 컴퓨팅 기반 빌드 실행](lambda.md) 섹션을 참조하세요. CodeBuild는 다음 Lambda 컴퓨팅 이미지를 지원합니다.

<a name="lambda.supported-images"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codebuild/latest/userguide/sample-gitlab-runners-gitlab-ci.images.html)

자세한 내용은 [빌드 환경 컴퓨팅 모드 및 유형](build-env-ref-compute-types.md) 및 [CodeBuild가 제공하는 도커 이미지](build-env-ref-available.md) 섹션을 참조하세요.