와 AWS CodeBuild 함께 AWS CodePipeline 를 사용하여 코드를 테스트하고 빌드를 실행합니다. - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

와 AWS CodeBuild 함께 AWS CodePipeline 를 사용하여 코드를 테스트하고 빌드를 실행합니다.

AWS CodePipeline 를 사용하여 코드를 테스트하고 를 사용하여 빌드를 실행하여 릴리스 프로세스를 자동화할 수 있습니다 AWS CodeBuild.

다음 표에는 태스크 및 태스크 수행에 사용할 수 있는 방법이 나와 있습니다. AWS SDKs 를 사용하여 이러한 작업을 수행하는 것은 이 주제의 범위를 벗어납니다.

작업 사용 가능한 접근 방식 이 주제에 설명된 접근 방식
를 사용하여 빌드를 자동화 CodePipeline 하는 를 사용하여 연속 전송(CD) 파이프라인 생성 CodeBuild
  • CodePipeline 콘솔

  • AWS CLI

  • AWS SDKs

  • CodePipeline 콘솔 사용

  • AWS CLI사용

  • 를 사용하도록 이 주제의 정보를 조정할 수 있습니다 AWS SDKs. 자세한 내용은 Amazon Web Services용 도구 SDKs 섹션의 프로그래밍 언어에 대한 create-pipeline 작업 설명서를 참조하거나 참조CreatePipeline의 섹션을 참조하세요. AWS CodePipeline API

의 기존 파이프라인 CodeBuild 에 를 사용하여 테스트 및 빌드 자동화 추가 CodePipeline
  • CodePipeline 콘솔

  • AWS CLI

  • AWS SDKs

사전 조건

  1. 빌드 계획 섹션의 질문에 답하십시오.

  2. AWS 루트 계정 또는 관리자 사용자 CodePipeline 대신 사용자를 사용하여 에 액세스하는 경우 라는 관리형 정책을 AWSCodePipelineFullAccess 사용자(또는 사용자가 속한 IAM 그룹)에 연결합니다. AWS 루트 계정을 사용하는 것은 권장되지 않습니다. 이 정책은 사용자에게 에서 파이프라인을 생성할 수 있는 권한을 부여합니다 CodePipeline. 자세한 내용은 사용 설명서의 관리형 정책 연결을 참조하세요.

    참고

    정책을 사용자(또는 사용자가 속한 IAM 그룹)에 연결하는 IAM엔터티는 에 정책을 IAM 연결할 권한이 있어야 합니다. 자세한 내용은 사용 설명서 IAM 사용자, 그룹 및 자격 증명을 관리하는 권한 위임을 참조하세요.

  3. AWS 계정에 아직 사용할 수 없는 경우 CodePipeline 서비스 역할을 생성합니다. 는 이 서비스 역할을 CodePipeline 사용하여 사용자를 대신하여 를 포함한 다른 AWS 서비스와 상호 작용 AWS CodeBuild합니다. 예를 들어 AWS CLI 를 사용하여 CodePipeline 서비스 역할을 생성하려면 IAM create-role 명령을 실행합니다.

    Linux, macOS, Unix의 경우:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'

    Windows의 경우:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
    참고

    이 CodePipeline 서비스 역할을 생성하는 IAM엔터티는 에서 서비스 역할을 IAM 생성할 수 있는 권한이 있어야 합니다.

  4. CodePipeline 서비스 역할을 생성하거나 기존 역할을 식별한 후에는 기본 CodePipeline 서비스 역할 정책이 역할 정책의 일부가 아닌 경우 AWS CodePipeline 사용 설명서기본 CodePipeline 서비스 역할 정책 검토에 설명된 대로 기본 서비스 역할 정책을 서비스 역할에 추가해야 합니다.

    참고

    이 CodePipeline 서비스 역할 정책을 추가하는 IAM엔터티는 서비스 역할에 서비스 역할 정책을 IAM 추가할 수 있는 권한이 에 있어야 합니다.

  5. 소스 코드를 생성하고 CodePipeline, Amazon S3 CodeCommit, Bitbucket 또는 와 같이 CodeBuild 및 에서 지원하는 리포지토리 유형에 업로드합니다 GitHub. 소스 코드에 빌드 사양 파일을 포함해야 하지만, 이 주제의 후반부에서 빌드 프로젝트를 정의할 때 빌드 사양 파일을 선언할 수 있습니다. 자세한 정보는 buildspec 참조 단원을 참조하십시오.

    중요

    파이프라인을 사용하여 빌드 소스 코드를 배포하려는 경우, 빌드 출력 아티팩트와 사용할 배포 시스템이 호환 가능해야 합니다.