

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodeDeploy 배포
<a name="deployment-steps"></a>

이 항목에서는 CodeDeploy의 배포 워크플로와 구성 요소에 대해 설명합니다. 배포 프로세스는 배포에 사용하는 컴퓨팅 플랫폼 또는 배포 방법(Lambda, Amazon ECS, EC2/온프레미스 또는 경유 AWS CloudFormation)에 따라 달라집니다.

**Topics**
+ [AWS Lambda 컴퓨팅 플랫폼에 배포](deployment-steps-lambda.md)
+ [Amazon ECS 컴퓨팅 플랫폼에서의 배포](deployment-steps-ecs.md)
+ [EC2/온프레미스 컴퓨팅 플랫폼의 배포](deployment-steps-server.md)

# AWS Lambda 컴퓨팅 플랫폼에 배포
<a name="deployment-steps-lambda"></a>

이 주제에서는 AWS Lambda 컴퓨팅 플랫폼을 사용하는 CodeDeploy 배포의 구성 요소 및 워크플로에 대한 정보를 제공합니다.

**Topics**
+ [AWS Lambda 컴퓨팅 플랫폼의 배포 워크플로](#deployment-process-workflow-lambda)
+ [애플리케이션 개정 업로드](#deployment-steps-uploading-your-app-lambda)
+ [애플리케이션 및 배포 그룹 만들기](#deployment-steps-registering-app-deployment-groups-lambda)
+ [애플리케이션 개정 배포](#deployment-steps-deploy-lambda)
+ [애플리케이션 업데이트](#deployment-steps-updating-your-app-lambda)
+ [중지 및 실패한 배포](#deployment-stop-fail-lambda)
+ [다시 배포 및 배포 롤백](#deployment-rollback-lambda)

## AWS Lambda 컴퓨팅 플랫폼의 배포 워크플로
<a name="deployment-process-workflow-lambda"></a>

다음 다이어그램은 새로 업데이트된 AWS Lambda 함수 배포의 기본 단계를 보여줍니다.

![\[CodeDeploy가 새 함수 또는 업데이트된 AWS Lambda 함수를 배포하는 방법.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/deployment-process-lambda.png)


이러한 단계는 다음과 같습니다.

1. 애플리케이션을 만든 후 배포할 애플리케이션 개정을 식별할 수 있는 고유 이름을 지정합니다. Lambda 함수를 배포하려면 애플리케이션을 만들 때 AWS Lambda 컴퓨팅 플랫폼을 선택합니다. CodeDeploy에서는 배포 중 이 이름을 사용하여 해당 배포가 올바른 배포 구성 요소(예: 배포 그룹, 배포 구성 및 애플리케이션 개정)를 참조하도록 합니다. 자세한 내용은 [CodeDeploy를 사용하여 애플리케이션 생성](applications-create.md) 단원을 참조하십시오.

1. 배포 그룹 이름을 지정하여 배포 그룹을 설정합니다.

1. 배포 구성을 선택하여 트래픽이 원래 AWS Lambda 함수 버전에서 새 Lambda 함수 버전으로 이동하는 방법을 지정합니다. 자세한 내용은 [CodeDeploy의 배포 구성 세부 정보 보기](deployment-configurations-view-details.md) 단원을 참조하십시오.

1. *애플리케이션 사양 파일*(AppSpec 파일)을 Amazon S3로 업로드 AppSpec 파일은 배포를 확인하는 데 사용되는 Lambda 함수 버전과 Lambda 함수를 지정합니다. AppSpec 파일을 만들지 않으려면 YAML 또는 JSON을 사용하여 콘솔에서 직접 Lambda 함수 버전과 Lambda 배포 확인 함수를 지정하면 됩니다. 자세한 내용은 [CodeDeploy의 애플리케이션 개정 작업](application-revisions.md) 단원을 참조하십시오.

1. 애플리케이션 개정을 배포 그룹에 배포합니다.는 지정한 Lambda 함수 개정을 AWS CodeDeploy 배포합니다. 애플리케이션을 만들 때 선택한 배포 AppSpec 파일을 사용하여 Lambda 함수 개정으로 트래픽이 이동합니다. 자세한 내용은 [CodeDeploy에서 배포 만들기](deployments-create.md) 단원을 참조하십시오.

1. 배포 결과를 확인합니다. 자세한 내용은 [CodeDeploy에서 배포 모니터링](monitoring.md) 단원을 참조하십시오.

## 애플리케이션 개정 업로드
<a name="deployment-steps-uploading-your-app-lambda"></a>

AppSpec 파일을 Amazon S3에 배치하거나, 콘솔 또는 AWS CLI에서 직접 입력합니다. 자세한 내용은 [CodeDeploy 애플리케이션 사양(AppSpec) 파일](application-specification-files.md) 단원을 참조하십시오.

## 애플리케이션 및 배포 그룹 만들기
<a name="deployment-steps-registering-app-deployment-groups-lambda"></a>

 AWS Lambda 컴퓨팅 플랫폼의 CodeDeploy 배포 그룹은 하나 이상의 AppSpec 파일 모음을 식별합니다. 각 AppSpec 파일은 한 개의 Lambda 함수 버전을 배포할 수 있습니다. 배포 그룹은 또한 이후 배포를 위해 일련의 구성 옵션(경보 및 롤백 구성 등) 세트를 정의합니다.

## 애플리케이션 개정 배포
<a name="deployment-steps-deploy-lambda"></a>

이제 AppSpec 파일에 지정된 함수 개정 버전을 배포 그룹에 배포할 수 있습니다. CodeDeploy 콘솔 또는 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 사용할 수 있습니다. 개정, 배포 그룹 및 배포 구성을 비롯하여 배포를 제어하기 위해 지정할 수 있는 파라미터가 있습니다.

## 애플리케이션 업데이트
<a name="deployment-steps-updating-your-app-lambda"></a>

애플리케이션을 업데이트한 다음 CodeDeploy 콘솔을 사용하거나 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 호출하여 개정 버전을 푸시할 수 있습니다.

## 중지 및 실패한 배포
<a name="deployment-stop-fail-lambda"></a>

CodeDeploy 콘솔 또는 [stop-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/stop-deployment.html) 명령을 사용하여 배포를 중지할 수 있습니다. 배포를 중지하려고 하면 다음 3가지 동작 중 하나가 발생합니다.
+ 배포가 중지되고 성공 상태가 반환됩니다. 이 경우 중지된 배포의 배포 그룹에서 더 이상 배포 수명 주기 이벤트가 실행되지 않습니다.
+ 배포가 즉시 중지되지 않고, 대기 중 상태가 반환됩니다. 이 경우, 일부 배포 수명 주기 이벤트는 배포 그룹에서 계속 실행 중일 수 있습니다. 대기 중인 작업이 완료되면 배포 중지를 위한 후속 호출에서 성공 상태를 반환합니다.
+ 배포를 중지할 수 없고 오류가 반환됩니다. 자세한 내용은 AWS CodeDeploy API 참조의 [ErrorInformation](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_ErrorInformation.html) and [Common errors](https://docs.aws.amazon.com/codedeploy/latest/APIReference/CommonErrors.html)를 참조하세요.

중지된 배포와 마찬가지로, 실패한 배포도 일부 배포 수명 주기 이벤트가 이미 실행되었을 수 있습니다. 배포가 실패한 이유를 확인하려면 CodeDeploy 콘솔을 사용하거나 실패한 배포의 로그 파일 데이터를 분석합니다. 자세한 내용은 [애플리케이션 수정 버전 및 로그 파일 정리](codedeploy-agent.md#codedeploy-agent-revisions-logs-cleanup) 및 [CodeDeploy EC2/온프레미스 배포에 대한 로그 데이터 보기](deployments-view-logs.md) 단원을 참조하세요.

## 다시 배포 및 배포 롤백
<a name="deployment-rollback-lambda"></a>

CodeDeploy에서는 이전에 배포된 개정 버전을 새 배포로 다시 배포하여 롤백을 구현합니다.

배포에 실패한 경우 또는 경보 모니터링 임계값에 도달한 경우 등 특정 조건이 충족되면 배포를 자동으로 롤백하도록 배포 그룹을 구성할 수 있습니다. 또한 개별 배포에서 배포 그룹에 대해 지정한 롤백 설정을 재정의할 수도 있습니다.

뿐만 아니라 이전에 배포한 개정을 수동으로 다시 배포하여 실패한 배포를 롤백하도록 선택할 수도 있습니다.

어느 경우에도 새 배포나 롤백 배포에 고유의 배포 ID가 할당됩니다. CodeDeploy 콘솔에서 볼 수 있는 배포 목록에는 자동 배포로 배포된 항목이 표시됩니다.

자세한 내용은 [CodeDeploy를 사용하여 재배포 및 배포 롤백](deployments-rollback-and-redeploy.md) 단원을 참조하십시오.

# Amazon ECS 컴퓨팅 플랫폼에서의 배포
<a name="deployment-steps-ecs"></a>

이 항목에서는 Amazon ECS 컴퓨팅 플랫폼을 사용하는 CodeDeploy 배포의 워크플로 및 구성 요소에 대해 설명합니다.

**Topics**
+ [Amazon ECS 배포를 시작하기 전](#deployment-steps-prerequisites-ecs)
+ [Amazon ECS 컴퓨팅 플랫폼의 배포 워크플로(높은 수준)](#deployment-process-workflow-ecs)
+ [Amazon ECS 배포 중에 발생하는 일](#deployment-steps-what-happens)
+ [애플리케이션 개정 업로드](#deployment-steps-uploading-your-app-ecs)
+ [애플리케이션 및 배포 그룹 만들기](#deployment-steps-registering-app-deployment-groups-ecs)
+ [애플리케이션 개정 배포](#deployment-steps-deploy-ecs)
+ [애플리케이션 업데이트](#deployment-steps-updating-your-app-ecs)
+ [중지 및 실패한 배포](#deployment-stop-fail-ecs)
+ [다시 배포 및 배포 롤백](#deployment-rollback-ecs)
+ [를 통한 Amazon ECS 블루/그린 배포 AWS CloudFormation](#deployment-steps-ecs-cf)

## Amazon ECS 배포를 시작하기 전
<a name="deployment-steps-prerequisites-ecs"></a>

 Amazon ECS 애플리케이션 배포를 시작하기 전에 다음을 준비해야 합니다. 일부 요구 사항은 배포 그룹을 만들 때 지정되고, 일부는 AppSpec 파일에 지정됩니다.


****  

| 요구 사항 | 지정되는 위치 | 
| --- | --- | 
| Amazon ECS 클러스터 | 배포 그룹 | 
| Amazon ECS 서비스 | 배포 그룹 | 
| Application Load Balancer 또는 Network Load Balancer | 배포 그룹 | 
| 프로덕션 리스너 | 배포 그룹 | 
| 테스트 리스너(선택 사항) | 배포 그룹 | 
| 대상 그룹 두 개 | 배포 그룹 | 
| Amazon ECS 작업 정의 | AppSpec 파일 | 
| 컨테이너 이름 | AppSpec 파일 | 
| 컨테이너 포트 | AppSpec 파일 | 

**Amazon ECS 클러스터**  
Amazon ECS *클러스터*는 작업 또는 서비스의 논리적 그룹입니다. CodeDeploy 애플리케이션의 배포 그룹을 만들 때 Amazon ECS 서비스가 포함된 Amazon ECS 클러스터를 지정합니다. 자세한 내용은 *Amazon Elastic Container Service 사용 설명서*의 [Amazon ECS 클러스터](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ECS_clusters.html)를 참조하세요.

**Amazon ECS 서비스**  
Amazon ECS *서비스*는 Amazon ECS 클러스터에서 지정된 작업 정의 인스턴스를 유지하고 실행합니다. Amazon ECS 서비스는 CodeDeploy에서 활성화되어 있어야 합니다. 기본적으로 Amazon ECS 서비스는 Amazon ECS 배포에 활성화되어 있어야 합니다. 배포 그룹을 만들 때 Amazon ECS 클러스터에 있는 Amazon ECS 서비스를 배포하도록 선택합니다. 자세한 내용은 *Amazon Elastic Container Service 사용 설명서*의 [Amazon ECS 서비스](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html)를 참조하세요.

**Application Load Balancer 또는 Network Load Balancer**  
 Amazon ECS 배포로 업데이트하려는 Amazon ECS 서비스에서 Elastic Load Balancing을 사용해야 합니다. Application Load Balancer 또는 Network Load Balancer를 사용할 수 있습니다. 동적 포트 매핑 및 경로 기반 라우팅과 우선순위 규칙 등의 기능을 활용할 수 있도록 Application Load Balancer를 사용하는 것이 좋습니다. CodeDeploy 애플리케이션의 배포 그룹을 만들 때 로드 밸런서를 지정합니다. 자세한 내용은 [CodeDeploy Amazon ECS 배포를 위한 로드 밸런서, 대상 그룹 및 리스너 설정](deployment-groups-create-load-balancer-for-ecs.md) 및 *Amazon Elastic Container Service 사용 설명서*의 [로드 밸런서 생성](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-load-balancer.html)을 참조하세요.

**리스너 한 개 또는 두 개**  
*리스너*는 로드 밸런서가 대상 그룹으로 트래픽을 보내기 위해 사용합니다. 프로덕션 리스너 한 개는 필수입니다. 확인 테스트를 실행하는 동안 대체 작업 세트로 트래픽을 보내는 두 번째 테스트 리스너(선택 사항)를 지정할 수 있습니다. 배포 그룹을 만들 때 리스너를 한 개 또는 두 개 지정합니다. Amazon ECS 콘솔을 사용하여 Amazon ECS 서비스를 생성하는 경우, 리스너가 자동으로 생성됩니다. 자세한 내용은 *Elastic Load Balancing 사용 설명서*에서 [애플리케이션 로드 밸런서의 리스너](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listener.html) 및 *Amazon Elastic Container Service 사용 설명서*의 [서비스 생성](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-service.html)을 참조하세요.

**2개의 Amazon ECS 대상 그룹**  
 *대상 그룹*은 등록된 대상으로 트래픽을 라우팅하는 데 사용됩니다. Amazon ECS 배포에는 대상 그룹이 2개 필요합니다. 하나는 Amazon ECS 애플리케이션의 원래 작업 세트용이고 다른 하나는 대체 작업 세트용입니다. 배포 중에 CodeDeploy는 대체 작업 세트를 만들고 원래 작업 세트에서 새 작업 세트로 트래픽을 다시 라우팅합니다. CodeDeploy 애플리케이션의 배포 그룹을 만들 때 대상 그룹을 지정합니다.  
 배포 중에 CodeDeploy는 상태가 `PRIMARY`인 Amazon ECS 서비스의 작업 세트(원래 작업 세트)와 연결된 대상 그룹을 확인하고 대상 그룹 하나를 이 작업 세트와 연결한 후 다른 대상 그룹을 대체 작업 세트와 연결합니다. 다른 배포를 수행하는 경우, 현재 배포의 원래 작업 세트와 연결된 대상 그룹은 다음 배포의 대체 작업 세트와 연결됩니다. 자세한 내용은 *Elastic Load Balancing 사용 설명서*의 [애플리케이션 로드 밸런서의 대상 그룹](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)을 참조하세요.

**Amazon ECS 작업 정의**  
 *작업 정의*는 Amazon ECS 애플리케이션이 포함된 도커 컨테이너를 실행하는 데 필요합니다. CodeDeploy 애플리케이션의 AppSpec 파일에서 작업 정의의 ARN을 지정합니다. 자세한 내용은 *Amazon Elastic Container Service 사용 설명서* 및 [Amazon ECS 배포를 위한 AppSpec 'resources' 섹션](reference-appspec-file-structure-resources.md#reference-appspec-file-structure-resources-ecs)의 [Amazon ECS 작업 정의](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html)를 참조하세요.

**Amazon ECS 애플리케이션의 컨테이너**  
 Docker *컨테이너*란 애플리케이션이 실행될 수 있도록 코드와 해당 종속성을 패키징하는 소프트웨어 단위를 말합니다. 컨테이너는 애플리케이션을 격리하므로 애플리케이션이 다른 컴퓨팅 환경에서도 실행됩니다. 로드 밸런서는 Amazon ECS 애플리케이션 작업 세트의 컨테이너로 트래픽을 보냅니다. CodeDeploy 애플리케이션의 AppSpec 파일에서 컨테이너의 이름을 지정합니다. AppSpec 파일에 지정된 컨테이너는 Amazon ECS 작업 정의에 지정된 컨테이너 중 하나여야 합니다. 자세한 내용은 *Amazon Elastic Container Service 사용 설명서*의 [Amazon Elastic Container Service란 무엇입니까?](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/Welcome.html)와 [Amazon ECS 배포를 위한 AppSpec 'resources' 섹션](reference-appspec-file-structure-resources.md#reference-appspec-file-structure-resources-ecs)를 참조하세요.

**대체 작업 세트의 포트**  
 Amazon ECS 배포 중에 로드 밸런서가 CodeDeploy 애플리케이션의 AppSpec 파일에 지정된 이 *포트*로 트래픽을 보냅니다. CodeDeploy 애플리케이션의 AppSpec 파일에서 포트의 이름을 지정합니다. 자세한 내용은 [Amazon ECS 배포를 위한 AppSpec 'resources' 섹션](reference-appspec-file-structure-resources.md#reference-appspec-file-structure-resources-ecs) 단원을 참조하십시오.

## Amazon ECS 컴퓨팅 플랫폼의 배포 워크플로(높은 수준)
<a name="deployment-process-workflow-ecs"></a>

다음 다이어그램은 업데이트된 Amazon ECS 서비스 배포의 기본 단계를 보여줍니다.

![\[CodeDeploy가 애플리케이션을 Amazon ECS에 태스크 세트로 배포하는 방법.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/deployment-process-ecs.png)


이러한 단계는 다음과 같습니다.

1. 배포하려는 항목을 고유하게 나타내는 이름을 지정하여 AWS CodeDeploy 애플리케이션을 생성합니다. Amazon ECS 애플리케이션을 배포하려면 AWS CodeDeploy 애플리케이션에서 Amazon ECS 컴퓨팅 플랫폼을 선택합니다. CodeDeploy는 배포 중에 애플리케이션을 사용하여 배포 그룹, 대상 그룹, 리스너, 트래픽 다시 라우팅 동작, 애플리케이션 개정 등의 올바른 배포 구성 요소를 참조합니다. 자세한 내용은 [CodeDeploy를 사용하여 애플리케이션 생성](applications-create.md) 단원을 참조하십시오.

1. 다음을 지정하여 배포 그룹을 설정합니다.
   +  배포 그룹 이름.
   +  Amazon ECS 클러스터와 서비스 이름. Amazon ECS 서비스의 배포 컨트롤러는 CodeDeploy로 설정되어야 합니다.
   +  배포 중에 사용되는 프로덕션 리스너, 테스트 리스너(선택 사항), 대상 그룹 
   +  배포 설정(예: Amazon ECS 서비스의 대체 Amazon ECS 작업 세트로 프로덕션 트래픽을 다시 라우팅할 시기 및 Amazon ECS 서비스의 원래 Amazon ECS 작업 세트를 종료할 시기) 
   +  설정(선택 사항) (예: 트리거, 경보, 롤백 동작) 

1. *애플리케이션 사양 파일*(AppSpec 파일)을 지정합니다. Amazon S3에 업로드하거나, 콘솔에 YAML 또는 JSON 형식으로 입력하거나, AWS CLI 또는 SDK를 사용하여 지정할 수 있습니다. AppSpec 파일은 배포에 사용되는 Amazon ECS 작업 정의, 트래픽을 라우팅하는 데 사용되는 포트 매핑과 컨테이너 이름, 배포 수명 주기 후크 후 실행되는 Lambda 함수를 지정합니다. 컨테이너 이름은 Amazon ECS 작업 정의의 컨테이너여야 합니다. 자세한 내용은 [CodeDeploy의 애플리케이션 개정 작업](application-revisions.md) 단원을 참조하십시오.

1. 애플리케이션 개정을 배포합니다.는 Amazon ECS 서비스에 있는 작업 세트의 원래 버전에서 새로운 대체 작업 세트로 트래픽을 AWS CodeDeploy 다시 라우팅합니다. 배포 그룹에 지정된 대상 그룹은 원래 및 대체 작업 세트에 트래픽을 제공하는 데 사용됩니다. 배포가 완료되면 원래 작업 세트가 종료됩니다. 트래픽을 다시 라우팅하기 전에 테스트 리스너(선택 사항)를 지정하여 대체 버전에 테스트 트래픽을 제공할 수 있습니다. 자세한 내용은 [CodeDeploy에서 배포 만들기](deployments-create.md) 단원을 참조하십시오.

1. 배포 결과를 확인합니다. 자세한 내용은 [CodeDeploy에서 배포 모니터링](monitoring.md) 단원을 참조하십시오.

## Amazon ECS 배포 중에 발생하는 일
<a name="deployment-steps-what-happens"></a>

테스트 리스너를 사용해 Amazon ECS 배포를 시작하려면 먼저 구성 요소를 구성해야 합니다. 자세한 내용은 [Amazon ECS 배포를 시작하기 전](#deployment-steps-prerequisites-ecs) 단원을 참조하십시오.

 다음 다이어그램은 Amazon ECS 배포를 시작할 준비를 마쳤을 때 구성 요소의 관계를 나타낸 것입니다.

![\[Amazon ECS 배포가 시작 준비가 되었을 때 로드 밸런서, 리스너, 대상 그룹 및 태스크 간의 관계입니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/codedeploy-ecs-deployment-step-1.png)


배포가 시작되면 배포 수명 주기 이벤트가 한 번에 하나씩 실행되기 시작합니다. 일부 수명 주기 이벤트는 AppSpec 파일에서 지정된 Lambda 함수만 실행하는 후크입니다. 다음 표의 배포 수명 주기 이벤트는 실행 순서대로 나열되어 있습니다. 자세한 내용은 [Amazon ECS 배포를 위한 AppSpec 'hooks' 섹션](reference-appspec-file-structure-hooks.md#appspec-hooks-ecs) 단원을 참조하십시오.


| 수명 주기 이벤트 | 수명 주기 이벤트 작업 | 
| --- | --- | 
| BeforeInstall(Lambda 함수 후크) | Lambda 함수 실행 | 
| 설치 | 대체 작업 세트를 설정합니다. | 
| AfterInstall(Lambda 함수 후크) | Lambda 함수 실행 | 
| AllowTestTraffic | 트래픽을 테스트 리스너에서 대상 그룹 2로 라우팅합니다. | 
| AfterAllowTestTraffic(Lambda 함수 후크) | Lambda 함수 실행 | 
| BeforeAllowTraffic(Lambda 함수 후크) | Lambda 함수 실행 | 
| AllowTraffic | 트래픽을 프로덕션 리스너에서 대상 그룹 2로 라우팅합니다. | 
| AfterAllowTraffic | Lambda 함수 실행 | 



**참고**  
후크의 Lambda 함수는 선택 사항입니다.

1. <a name="ecs-before-install"></a>

****

   AppSpec 파일의 `BeforeInstall` 후크에서 지정한 Lambda 함수를 실행합니다.

1. <a name="ecs-install"></a>

****

   `Install` 수명 주기 이벤트 도중:

   1.  대체 작업 세트가 Amazon ECS 서비스에 생성됩니다.

   1.  업데이트된 컨테이너화 애플리케이션이 대체 작업 세트에 설치됩니다.

   1.  두 번째 대상 그룹이 대체 작업 세트와 연결됩니다.

    아래 다이어그램은 새로운 대체 작업 세트와 함께 배포 구성 요소를 나타낸 것입니다. 컨테이너화 애플리케이션은 이 작업 세트에 설치되어 있습니다. 작업 세트는 세 가지 작업으로 구성됩니다. 애플리케이션의 작업 수는 무제한입니다. 이제 두 번째 대상 그룹이 대체 작업 세트와 연결됩니다.  
![\[새로운 대체 작업 세트와 함께 배포 구성 요소입니다. 컨테이너화 애플리케이션은 이 작업 세트에 설치되어 있습니다. 작업 세트는 세 가지 작업으로 구성됩니다. 이제 두 번째 대상 그룹이 대체 작업 세트와 연결됩니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/codedeploy-ecs-deployment-step-2.png)

1. <a name="ecs-after-install"></a>

****

   AppSpec 파일의 `AfterInstall` 후크에서 지정한 Lambda 함수를 실행합니다.

1. <a name="ecs-allow-test-traffic"></a>

****

   `AllowTestTraffic` 이벤트가 호출됩니다. 수명 주기 이벤트 과정에서 테스트 리스너가 트래픽을 업데이트된 컨테이너화 애플리케이션으로 라우팅합니다.  
![\[테스트 리스너가 트래픽을 업데이트된 컨테이너화 애플리케이션으로 라우팅합니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/codedeploy-ecs-deployment-step-3.png)

1. <a name="ecs-after-allow-test-traffic"></a>

****

   AppSpec 파일의 `AfterAllowTestTraffic` 후크에서 지정한 Lambda 함수를 실행합니다. Lambda 함수는 테스트 트래픽을 사용해 배포를 검증할 수 있습니다. 예를 들어 Lambda 함수는 트래픽을 테스트 리스너까지 전송한 후 대체 작업 세트에서 지표를 추적할 수 있습니다. 롤백이 구성된 경우에는 Lambda 함수에서 검증 테스트에 실패할 경우 롤백을 트리거하는 CloudWatch 경보를 구성할 수 있습니다.

    검증 테스트가 완료되면 다음 중 한 가지가 발생합니다.
   +  검증에 실패하고 롤백이 구성된 경우 배포 상태가 `Failed`로 표시되고 구성 요소는 배포가 시작되었던 상태로 돌아갑니다.
   +  검증에 실패하였지만 롤백이 구성되어 있지 않다면 배포 상태가 `Failed`로 표시되고 구성 요소는 현재 상태를 유지합니다.
   +  검증에 성공한 경우에는 배포가 `BeforeAllowTraffic` 후크까지 이어집니다.

    자세한 내용은 [CodeDeploy에서 CloudWatch 경보를 사용하여 배포 모니터링](monitoring-create-alarms.md), [자동 롤백](deployments-rollback-and-redeploy.md#deployments-rollback-and-redeploy-automatic-rollbacks), [배포 그룹에 대한 고급 옵션 구성](deployment-groups-configure-advanced-options.md) 단원을 참조하세요.

1. <a name="ecs-before-allow-traffic"></a>

****

   AppSpec 파일의 `BeforeAllowTraffic` 후크에서 지정한 Lambda 함수를 실행합니다.

1. <a name="ecs-allow-traffic"></a>

****

   `AllowTraffic` 이벤트가 호출됩니다. 프로덕션 트래픽이 원래 작업 세트에서 대체 작업 세트로 다시 라우팅됩니다. 다음 다이어그램은 프로덕션 트래픽을 수신하는 대체 작업 세트를 나타낸 것입니다.  
![\[대체 태스크 세트는 프로덕션 트래픽을 수신합니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/codedeploy-ecs-deployment-step-4.png)

1. <a name="ecs-after-allow-traffic"></a>

****

   AppSpec 파일의 `AfterAllowTraffic` 후크에서 지정한 Lambda 함수를 실행합니다.

1. 

****

   모든 이벤트에 성공하면 배포 상태가 `Succeeded`로 설정되고 원래 작업 세트는 제거됩니다.  
![\[모든 이벤트가 성공합니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/codedeploy-ecs-deployment-step-6.png)

## 애플리케이션 개정 업로드
<a name="deployment-steps-uploading-your-app-ecs"></a>

AppSpec 파일을 Amazon S3에 배치하거나, 콘솔 또는 AWS CLI에서 직접 입력합니다. 자세한 내용은 [CodeDeploy 애플리케이션 사양(AppSpec) 파일](application-specification-files.md) 단원을 참조하십시오.

## 애플리케이션 및 배포 그룹 만들기
<a name="deployment-steps-registering-app-deployment-groups-ecs"></a>

Amazon ECS 컴퓨팅 플랫폼의 CodeDeploy 배포 그룹은 배포 중에 사용되는 두 대상 그룹과 업데이트된 Amazon ECS 애플리케이션에 트래픽을 제공하는 리스너를 식별합니다. 배포 그룹은 또한 일련의 구성 옵션(경보 및 롤백 구성 등) 세트를 정의합니다.

## 애플리케이션 개정 배포
<a name="deployment-steps-deploy-ecs"></a>

이제 배포 그룹에 지정된 업데이트된 Amazon ECS 서비스를 배포할 준비가 되었습니다. CodeDeploy 콘솔 또는 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 사용할 수 있습니다. 개정 및 배포 그룹을 비롯하여 배포를 제어하기 위해 지정할 수 있는 파라미터가 있습니다.

## 애플리케이션 업데이트
<a name="deployment-steps-updating-your-app-ecs"></a>

애플리케이션을 업데이트한 다음 CodeDeploy 콘솔을 사용하거나 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 호출하여 개정 버전을 푸시할 수 있습니다.

## 중지 및 실패한 배포
<a name="deployment-stop-fail-ecs"></a>

CodeDeploy 콘솔 또는 [stop-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/stop-deployment.html) 명령을 사용하여 배포를 중지할 수 있습니다. 배포를 중지하려고 하면 다음 3가지 동작 중 하나가 발생합니다.
+ 배포가 중지되고 성공 상태가 반환됩니다. 이 경우 중지된 배포의 배포 그룹에서 더 이상 배포 수명 주기 이벤트가 실행되지 않습니다.
+ 배포가 즉시 중지되지 않고, 대기 중 상태가 반환됩니다. 이 경우, 일부 배포 수명 주기 이벤트는 배포 그룹에서 계속 실행 중일 수 있습니다. 대기 중인 작업이 완료되면 배포 중지를 위한 후속 호출에서 성공 상태를 반환합니다.
+ 배포를 중지할 수 없고 오류가 반환됩니다. 자세한 내용은 AWS CodeDeploy API 참조의 [오류 정보](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_ErrorInformation.html) 및 [일반 오류를](https://docs.aws.amazon.com/codedeploy/latest/APIReference/CommonErrors.html) 참조하세요.

## 다시 배포 및 배포 롤백
<a name="deployment-rollback-ecs"></a>

CodeDeploy는 대체 작업 세트에서 원래 작업 세트로 트래픽을 다시 라우팅하여 롤백을 구현합니다.

배포에 실패한 경우 또는 경보 모니터링 임계값에 도달한 경우 등 특정 조건이 충족되면 배포를 자동으로 롤백하도록 배포 그룹을 구성할 수 있습니다. 또한 개별 배포에서 배포 그룹에 대해 지정한 롤백 설정을 재정의할 수도 있습니다.

뿐만 아니라 이전에 배포한 개정을 수동으로 다시 배포하여 실패한 배포를 롤백하도록 선택할 수도 있습니다.

어느 경우에도 새 배포나 롤백 배포에 고유의 배포 ID가 할당됩니다. CodeDeploy 콘솔에 자동 배포의 결과인 배포 목록이 표시됩니다.

다시 배포하는 경우 현재 배포의 원래 작업 세트와 연결된 대상 그룹은 재배포의 대체 작업 세트와 연결됩니다.

자세한 내용은 [CodeDeploy를 사용하여 재배포 및 배포 롤백](deployments-rollback-and-redeploy.md) 단원을 참조하십시오.

## 를 통한 Amazon ECS 블루/그린 배포 AWS CloudFormation
<a name="deployment-steps-ecs-cf"></a>

 AWS CloudFormation 를 사용하여 CodeDeploy를 통해 Amazon ECS 블루/그린 배포를 관리할 수 있습니다. 자세한 내용은 [를 통해 Amazon ECS 블루/그린 배포 생성 CloudFormation](deployments-create-ecs-cfn.md) 단원을 참조하십시오.

**참고**  
아시아 태평양(오사카) 리전에서는를 사용하여 Amazon ECS 블루/그린 배포를 관리할 수 CloudFormation 없습니다.

# EC2/온프레미스 컴퓨팅 플랫폼의 배포
<a name="deployment-steps-server"></a>

이 항목에서는 EC2/온프레미스 컴퓨팅 플랫폼을 사용하는 CodeDeploy 배포의 워크플로 및 구성 요소에 대해 설명합니다. 블루/그린 배포에 대한 자세한 내용은 [블루/그린 배포 개요](welcome.md#welcome-deployment-overview-blue-green) 단원을 참조하세요.

**Topics**
+ [EC2/온프레미스 컴퓨팅 플랫폼의 배포 구성 요소](#deployment-steps-components-server)
+ [EC2/온프레미스 컴퓨팅 플랫폼의 배포 워크플로](#deployment-steps-workflow)
+ [인스턴스 설정](#deployment-steps-setting-up-instances)
+ [애플리케이션 개정 업로드](#deployment-steps-uploading-your-app)
+ [애플리케이션 및 배포 그룹 만들기](#deployment-steps-registering-app-deployment-groups)
+ [애플리케이션 개정 배포](#deployment-steps-deploy)
+ [애플리케이션 업데이트](#deployment-steps-updating-your-app)
+ [중지 및 실패한 배포](#deployment-stop-fail)
+ [다시 배포 및 배포 롤백](#deployment-rollback)

## EC2/온프레미스 컴퓨팅 플랫폼의 배포 구성 요소
<a name="deployment-steps-components-server"></a>

다음 다이어그램은 EC2/온프레미스 컴퓨팅 플랫폼에서의 CodeDeploy 배포 구성 요소를 보여줍니다.

![\[EC2/온프레미스 컴퓨팅 플랫폼에서의 CodeDeploy 배포 구성 요소입니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/deployment-components-workflow.png)


## EC2/온프레미스 컴퓨팅 플랫폼의 배포 워크플로
<a name="deployment-steps-workflow"></a>

다음 다이어그램은 애플리케이션 개정 배포의 주요 단계를 보여줍니다.

![\[애플리케이션 개정 배포의 주요 단계입니다.\]](http://docs.aws.amazon.com/ko_kr/codedeploy/latest/userguide/images/deployment-process.png)


이러한 단계는 다음과 같습니다.

1. 애플리케이션을 생성하고 배포하려는 애플리케이션 개정 버전과 애플리케이션의 컴퓨팅 플랫폼을 고유하게 식별하는 이름을 지정합니다. CodeDeploy에서는 배포 중 이 이름을 사용하여 해당 배포가 올바른 배포 구성 요소(예: 배포 그룹, 배포 구성 및 애플리케이션 개정)를 참조하도록 합니다. 자세한 내용은 [CodeDeploy를 사용하여 애플리케이션 생성](applications-create.md) 단원을 참조하십시오.

1. 애플리케이션 개정을 배포하려는 인스턴스 및 배포 유형을 지정하여 배포 그룹을 설정합니다. 인 플레이스(in-place) 배포는 최신 애플리케이션 개정으로 인스턴스를 업데이트합니다. 블루/그린 배포는 로드 밸런서에 배포 그룹의 대체 인스턴스 세트를 등록하고 원본 인스턴스의 등록을 취소합니다.

   인스턴스, Amazon EC2 Auto Scaling 그룹 이름 또는 둘 다에 적용되는 태그를 지정할 수 있습니다.

   배포 그룹에 하나의 태그 그룹을 지정한 경우, CodeDeploy에서는 최소 한 개의 지정된 태그가 적용된 인스턴스를 배포합니다. 2개 이상의 태그 그룹을 지정한 경우 CodeDeploy는 각 태그 그룹의 기준에 맞는 인스턴스만 배포합니다. 자세한 내용은 [CodeDeploy에서 배포 그룹에 대한 인스턴스에 태그 지정](instances-tagging.md) 단원을 참조하십시오.

   어떤 경우든 인스턴스는 배포에 사용하도록 구성되어야 하며(즉, 태그가 지정되거나 Amazon EC2 Auto Scaling 그룹에 속해야 함), CodeDeploy 에이전트를 설치하여 실행 중이어야 합니다.

   Amazon Linux 또는 Windows Server를 기반으로 Amazon EC2 인스턴스를 빠르게 설정하는 데 사용할 수 있는 CloudFormation 템플릿을 제공합니다. 또한 Amazon Linux, Ubuntu Server, Red Hat Enterprise Linux(RHEL) 또는 Windows Server 인스턴스에 설치할 수 있는 독립 실행형 CodeDeploy 에이전트도 제공합니다. 자세한 내용은 [CodeDeploy에서 배포 그룹 만들기](deployment-groups-create.md) 단원을 참조하십시오.

   다음 옵션도 지정할 수 있습니다.
   + **Amazon SNS 알림**. 배포 및 인스턴스에서 지정된 이벤트(예: 성공 또는 실패 이벤트)가 발생하면 Amazon SNS 주제 구독자에게 알림을 보내는 트리거를 만듭니다. 자세한 내용은 [Amazon SNS 이벤트 알림으로 배포 모니터링](monitoring-sns-event-notifications.md) 단원을 참조하십시오.
   + **경보 기반 배포 및 관리**. 지표가 CloudWatch에 설정된 임계값을 초과하거나 임계값 미만인 경우 배포를 중지하는 Amazon CloudWatch 경보 모니터링을 구현합니다.
   + **자동 배포 롤백**. 배포에 실패하거나 경보 임계값에 도달한 경우 이전에 알려진 양호한 상태의 개정으로 자동 롤백되도록 배포를 구성합니다.

1. 애플리케이션 개정을 동시에 배포해야 할 인스턴스 수와 배포 성공 및 실패 조건을 설정하는 배포 구성을 지정합니다. 자세한 내용은 [CodeDeploy의 배포 구성 세부 정보 보기](deployment-configurations-view-details.md) 단원을 참조하십시오.

1. 애플리케이션 개정을 Amazon S3 또는 GitHub로 업로드합니다. 배포하려는 파일 및 배포 중 실행하려는 모든 스크립트 이외에 *애플리케이션 사양 파일*(AppSpec file)을 포함해야 합니다. 이 파일에는 각 인스턴스에 파일을 복사할 위치 및 배포 스크립트를 실행할 시점 등과 같은 배포 명세가 포함되어 있습니다. 자세한 내용은 [CodeDeploy의 애플리케이션 개정 작업](application-revisions.md) 단원을 참조하십시오.

1. 애플리케이션 개정을 배포 그룹에 배포합니다. 배포 그룹의 각 인스턴스에 설치된 CodeDeploy 에이전트는 애플리케이션 개정을 Amazon S3 또는 GitHub에서 인스턴스로 복사합니다. 그런 다음 CodeDeploy 에이전트는 개정의 번들을 해제하고, AppSpec 파일을 사용하여 지정한 위치로 파일을 복사하고, 배포 스크립트를 실행합니다. 자세한 내용은 [CodeDeploy에서 배포 만들기](deployments-create.md) 단원을 참조하십시오.

1. 배포 결과를 확인합니다. 자세한 내용은 [CodeDeploy에서 배포 모니터링](monitoring.md) 단원을 참조하십시오.

1. 개정을 다시 배포합니다. 소스 콘텐츠에서 버그를 수정하거나, 배포 스크립트를 다른 순서로 실행하거나, 실패한 배포를 해결해야 하는 경우 다시 배포하려고 할 수 있습니다. 다시 배포하려면 개정된 소스 콘텐츠, 배포 스크립트, AppSpec 파일을 새 개정으로 다시 번들링한 다음 해당 개정을 Amazon S3 버킷 또는 GitHub 리포지토리로 업로드합니다. 그런 다음 새 개정을 사용하여 동일한 배포 그룹으로 새로 배포를 실행합니다. 자세한 내용은 [CodeDeploy에서 배포 만들기](deployments-create.md) 단원을 참조하십시오.

## 인스턴스 설정
<a name="deployment-steps-setting-up-instances"></a>

 처음으로 애플리케이션 개정을 배포하려면 인스턴스를 설정해야 합니다. 애플리케이션 개정에 프로덕션 서버 3개와 백업 서버 2개가 필요한 경우 인스턴스 5개를 시작 또는 사용합니다.

인스턴스를 수동으로 프로비저닝하려면:

1. 인스턴스에 CodeDeploy 에이전트 설치합니다. Amazon Linux, Ubuntu Server, RHEL, Windows Server 인스턴스에 CodeDeploy 에이전트를 설치할 수 있습니다.

1. 배포 그룹에서 인스턴스를 식별하는 데 태그를 사용하는 경우 태깅을 활성화합니다. CodeDeploy에서는 태그를 사용하여 인스턴스를 식별하고 CodeDeploy 배포 그룹으로 그룹화합니다. 시작하기 자습서를 둘 다 진행했지만 키 또는 값을 사용하여 배포 그룹의 태그를 정의할 수 있습니다.

1. IAM 인스턴스 프로파일로 Amazon EC2 인스턴스를 시작합니다. IAM 인스턴스 프로파일은 CodeDeploy 에이전트가 인스턴스의 자격 증명을 확인하기 위해 시작되므로 Amazon EC2 인스턴스에 연결되어 있어야 합니다.

1. 서비스 역할을 만듭니다. CodeDeploy가 AWS 계정의 태그를 확장할 수 있도록 서비스 액세스 권한을 제공합니다.

초기 배포의 경우 CloudFormation 템플릿이이 모든 작업을 자동으로 수행합니다. 이 템플릿은 이미 설치된 CodeDeploy 에이전트를 사용하여 Amazon Linux 또는 Windows Server에 기반한 단일 Amazon EC2 인스턴스를 새로 만들고 구성합니다. 자세한 내용은 [CodeDeploy용 인스턴스 작업](instances.md) 단원을 참조하십시오.

**참고**  
블루/그린 배포의 경우 대체 환경을 위해 이미 보유하고 있는 인스턴스를 사용하거나, CodeDeploy에서 배포 프로세스의 일부로 새 인스턴스를 프로비저닝하게 하는 두 가지 옵션 중에서 선택할 수 있습니다.

## 애플리케이션 개정 업로드
<a name="deployment-steps-uploading-your-app"></a>

AppSpec 파일을 애플리케이션의 소스 콘텐츠 폴더 구조의 루트 폴더에 저장합니다. 자세한 내용은 [CodeDeploy 애플리케이션 사양(AppSpec) 파일](application-specification-files.md) 단원을 참조하십시오.

애플리케이션의 소스 콘텐츠 폴더 구조를 아카이브 파일 형식(예: zip, tar 또는 압축 tar)으로 번들링합니다. 아카이브 파일(*개정 버전*)을 Amazon S3 버킷 또는 GitHub 리포지토리에 업로드합니다.

**참고**  
tar 및 압축된 tar 아카이브 파일 형식(.tar 및 .tar.gz)은 Windows Server 인스턴스에서 지원되지 않습니다.

## 애플리케이션 및 배포 그룹 만들기
<a name="deployment-steps-registering-app-deployment-groups"></a>

CodeDeploy 배포 그룹은 태그, Amazon EC2 Auto Scaling 그룹 이름 또는 둘 모두를 기반으로 인스턴스 모음을 식별합니다. 애플리케이션 개정 여러 개를 동일한 인스턴스에 배포하거나, 애플리케이션 개정 하나를 여러 인스턴스에 배포할 수 있습니다.

예를 들어, 프로덕션 서버 3개에 태그 "Prod"를 추가하고 백업 서버 2개에 태그 "Backup"을 추가할 수 있습니다. 이러한 두 태그를 사용하여 CodeDeploy 애플리케이션에서 두 가지 배포 그룹을 만들 수 있으며, 배포에 포함시킬 서버 집합(또는 둘 다)을 선택할 수 있습니다.

배포 그룹에 여러 태그 그룹을 사용하여 적은 수의 인스턴스로 배포를 제한할 수 있습니다. 자세한 내용은 [CodeDeploy에서 배포 그룹에 대한 인스턴스에 태그 지정](instances-tagging.md) 단원을 참조하세요.

## 애플리케이션 개정 배포
<a name="deployment-steps-deploy"></a>

이제 Amazon S3 또는 GitHub에서 배포 그룹으로 애플리케이션 개정을 배포할 준비가 되었습니다. CodeDeploy 콘솔 또는 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 사용할 수 있습니다. 개정, 배포 그룹 및 배포 구성을 비롯하여 배포를 제어하기 위해 지정할 수 있는 파라미터가 있습니다.

## 애플리케이션 업데이트
<a name="deployment-steps-updating-your-app"></a>

애플리케이션을 업데이트한 다음 CodeDeploy 콘솔을 사용하거나 [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/create-deployment.html) 명령을 호출하여 개정 버전을 푸시할 수 있습니다.

## 중지 및 실패한 배포
<a name="deployment-stop-fail"></a>

CodeDeploy 콘솔 또는 [stop-deployment](https://docs.aws.amazon.com/cli/latest/reference/deploy/stop-deployment.html) 명령을 사용하여 배포를 중지할 수 있습니다. 배포를 중지하려고 하면 다음 3가지 동작 중 하나가 발생합니다.
+ 배포가 중지되고 성공 상태가 반환됩니다. 이 경우 중지된 배포의 배포 그룹에서 더 이상 배포 수명 주기 이벤트가 실행되지 않습니다. 배포 그룹의 인스턴스 중 하나 이상에 일부 파일이 이미 복사되었거나 이러한 인스턴스에서 일부 스크립트가 이미 실행되었을 수 있습니다.
+ 배포가 즉시 중지되지 않고, 대기 중 상태가 반환됩니다. 이 경우, 일부 배포 수명 주기 이벤트는 배포 그룹에서 계속 실행 중일 수 있습니다. 배포 그룹의 인스턴스 중 하나 이상에 일부 파일이 이미 복사되었거나 이러한 인스턴스에서 일부 스크립트가 이미 실행되었을 수 있습니다. 대기 중인 작업이 완료되면 배포 중지를 위한 후속 호출에서 성공 상태를 반환합니다.
+ 배포를 중지할 수 없고 오류가 반환됩니다. 자세한 내용은 AWS CodeDeploy API 참조의 [ErrorInformation](https://docs.aws.amazon.com/codedeploy/latest/APIReference/API_ErrorInformation.html) 및 [Common errors](https://docs.aws.amazon.com/codedeploy/latest/APIReference/CommonErrors.html)를 참조하세요.

중지된 배포와 마찬가지로 배포에 실패하면 배포 그룹에 있는 하나 이상의 인스턴스에서 일부 배포 수명 주기 이벤트가 이미 실행되었을 수 있습니다. 배포에 실패한 이유를 확인하려면 CodeDeploy 콘솔을 사용하거나, [get-deployment-instance](https://docs.aws.amazon.com/cli/latest/reference/deploy/get-deployment-instance.html) 명령을 호출하거나, 실패한 배포에서 로그 파일 데이터를 분석할 수 있습니다. 자세한 내용은 [애플리케이션 수정 버전 및 로그 파일 정리](codedeploy-agent.md#codedeploy-agent-revisions-logs-cleanup) 및 [CodeDeploy EC2/온프레미스 배포에 대한 로그 데이터 보기](deployments-view-logs.md) 단원을 참조하세요.

## 다시 배포 및 배포 롤백
<a name="deployment-rollback"></a>

CodeDeploy에서는 이전에 배포된 개정 버전을 새 배포로 다시 배포하여 롤백을 구현합니다.

배포에 실패한 경우 또는 경보 모니터링 임계값에 도달한 경우 등 특정 조건이 충족되면 배포를 자동으로 롤백하도록 배포 그룹을 구성할 수 있습니다. 또한 개별 배포에서 배포 그룹에 대해 지정한 롤백 설정을 재정의할 수도 있습니다.

뿐만 아니라 이전에 배포한 개정을 수동으로 다시 배포하여 실패한 배포를 롤백하도록 선택할 수도 있습니다.

어느 경우에도 새 배포나 롤백 배포에 고유의 배포 ID가 할당됩니다. CodeDeploy 콘솔에서 볼 수 있는 배포 목록에는 자동 배포로 배포된 항목이 표시됩니다.

자세한 내용은 [CodeDeploy를 사용하여 재배포 및 배포 롤백](deployments-rollback-and-redeploy.md) 단원을 참조하십시오.