4단계: 애플리케이션 배포 WordPress - AWS CodeDeploy

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

4단계: 애플리케이션 배포 WordPress

이제 Amazon S3에 업로드한 샘플 WordPress 애플리케이션 개정을 배포합니다. AWS CLI 또는 CodeDeploy 콘솔을 사용하여 개정을 배포하고 배포 진행 상황을 모니터링할 수 있습니다. 애플리케이션 수정 배포에 성공한 후에는 결과를 확인합니다.

를 사용하여 애플리케이션 개정 배포 CodeDeploy

AWS CLI 또는 콘솔을 사용하여 애플리케이션 개정을 배포합니다.

애플리케이션 개정을 배포하려면(CLI)

  1. 배포에는 배포 그룹이 필요합니다. 그러나 배포 그룹을 생성하기 전에 서비스 역할이 필요합니다ARN. 서비스 역할은 사용자를 대신하여 작업할 수 있는 서비스 권한을 부여하는 IAM 역할입니다. 이 경우 서비스 역할은 Amazon EC2 인스턴스에 액세스하여 Amazon EC2 인스턴스 태그를 확장(읽기)할 수 있는 CodeDeploy 권한을 부여합니다.

    서비스 역할 생성(CLI) 의 지침에 따라 앞에서 서비스 역할을 생성했습니다. 서비스 역할ARN의 를 가져오려면 섹션을 참조하세요서비스 역할 ARN 확인(CLI) .

  2. 이제 서비스 역할 가 있으므로 create-deployment-group 명령을 ARN호출하여 라는 Amazon EC2 태그CodeDeployDemo와 라는 배포 구성을 WordPress_App사용하여 라는 애플리케이션과 WordPress_DepGroup연결된 라는 배포 그룹을 생성합니다CodeDeployDefault.OneAtATime.

    aws deploy create-deployment-group \ --application-name WordPress_App \ --deployment-group-name WordPress_DepGroup \ --deployment-config-name CodeDeployDefault.OneAtATime \ --ec2-tag-filters Key=Name,Value=CodeDeployDemo,Type=KEY_AND_VALUE \ --service-role-arn serviceRoleARN

    참고

    create-deployment-group 명령은 배포 및 인스턴스에서 지정된 이벤트에 대해 주제 구독자에게 Amazon SNS 알림을 보내는 트리거를 생성할 수 있도록 지원합니다. 또한 명령은 Amazon 경보의 임계값 모니터링이 충족될 때 배포를 자동으로 롤백하고 배포를 중지하도록 CloudWatch 경보를 설정하는 옵션을 지원합니다. 이 작업에 대한 명령은 이 자습서에 포함되지 않습니다.

  3. 배포를 생성하기 전에 배포 그룹의 인스턴스에 CodeDeploy 에이전트가 설치되어 있어야 합니다. AWS Systems Manager 를 사용하여 명령줄에서 다음 명령으로 에이전트를 설치할 수 있습니다.

    aws ssm create-association \ --name AWS-ConfigureAWSPackage \ --targets Key=tag:Name,Values=CodeDeployDemo \ --parameters action=Install,name=AWSCodeDeployAgent \ --schedule-expression "cron(0 2 ? * SUN *)"

    이 명령은 Systems Manager State Manager에 CodeDeploy 에이전트를 설치한 다음 매주 일요일 오전 2시에 업데이트를 시도하는 연결을 생성합니다. CodeDeploy 에이전트에 대한 자세한 내용은 CodeDeploy 에이전트 작업 단원을 참조하세요. Systems Manager에 대한 자세한 내용은 AWS Systems Manager란 무엇입니까를 참조하세요.

  4. 이제 create-deployment 명령을 호출하고 WordPress_App이라는 버킷에 있는 CodeDeployDefault.OneAtATime이라는 애플리케이션 수정을 사용하여 WordPress_DepGroup이라는 애플리케이션, WordPressApp.zip이라는 배포 구성 및 amzn-s3-demo-bucket이라는 배포 그룹과 연결된 배포를 만듭니다.

    aws deploy create-deployment \ --application-name WordPress_App \ --deployment-config-name CodeDeployDefault.OneAtATime \ --deployment-group-name WordPress_DepGroup \ --s3-location bucket=amzn-s3-demo-bucket,bundleType=zip,key=WordPressApp.zip

애플리케이션 수정을 배포하려면(콘솔)

  1. CodeDeploy 콘솔을 사용하여 애플리케이션 개정을 배포하기 전에 서비스 역할이 필요합니다ARN. 서비스 역할은 사용자를 대신하여 작업할 수 있는 서비스 권한을 부여하는 IAM 역할입니다. 이 경우 서비스 역할은 Amazon EC2 인스턴스에 액세스하여 Amazon EC2 인스턴스 태그를 확장(읽기)할 수 있는 CodeDeploy 권한을 부여합니다.

    서비스 역할 생성(콘솔) 의 지침에 따라 앞에서 서비스 역할을 생성했습니다. 서비스 역할ARN의 를 가져오려면 섹션을 참조하세요서비스 역할 ARN 확인(콘솔) .

  2. 이제 가 있으므로 CodeDeploy 콘솔을 ARN사용하여 애플리케이션 개정을 배포합니다.

    에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/codedeploy에서 CodeDeploy 콘솔을 엽니다.

    참고

    시작하기 CodeDeploy에서 설정한 사용자와 동일한 사용자로 로그인합니다.

  3. 탐색 창에서 배포(Deploy)를 확장하고 애플리케이션(Applications)을 선택합니다.

  4. 애플리케이션 목록에서 WordPress_App 을 선택합니다.

  5. 배포 그룹 탭에서 Create deployment group(배포 그룹 생성)을 선택합니다.

  6. Deployment group name(배포 그룹 이름)WordPress_DepGroup을 입력합니다.

  7. 배포 유형 아래에서 인 플레이스(In-place) 배포를 선택합니다.

  8. 환경 구성 에서 Amazon EC2 인스턴스 를 선택합니다.

  9. 사용한 에이전트 구성 AWS Systems Manager에서 기본값을 유지합니다.

  10. Name을(를) 입력합니다.

  11. CodeDeployDemo을(를) 입력합니다.

    참고

    CodeDeployDemo를 입력한 후 일치하는 Amazon 인스턴스 중 하나를 CodeDeploy 찾았는지 확인하기 위해 일치하는 EC2 인스턴스 아래에 1이 나타나야 합니다.

  12. 배포 구성 에서 을 선택합니다CodeDeployDefault.OneAtATime

  13. 서비스 역할 ARN에서 서비스 역할 을 선택한 ARN다음 배포 그룹 생성 을 선택합니다.

  14. 배포 만들기를 선택합니다.

  15. 배포 그룹에서 WordPress_DepGroup을(를) 선택합니다.

  16. 리포지토리 유형 옆의 내 애플리케이션이 Amazon S3에 저장되어 있음을 선택합니다. 개정 위치 에서 이전에 Amazon S3에 업로드한 샘플 WordPress 애플리케이션 개정의 위치를 입력합니다. 위치를 가져오려면:

    1. 에서 Amazon S3 콘솔을 엽니다https://console.aws.amazon.com/s3/.

    2. 버킷 목록에서 amzn-s3-demo-bucket(또는 애플리케이션 개정을 업로드한 버킷의 이름)을 선택합니다.

    3. 객체 목록에서 WordPressApp.zip 을 선택합니다.

    4. 개요 탭에서 링크 필드의 값을 클립보드에 복사합니다.

      값이 다음과 같을 것입니다.

      https://s3.amazonaws.com/amzn-s3-demo-bucket/WordPressApp.zip

    5. CodeDeploy 콘솔로 돌아가고 개정 위치 에서 링크 필드 값을 붙여넣습니다.

  17. 파일 형식에서 파일 형식을 찾을 수 없다는 메시지가 표시되는 경우, .Zip을 선택합니다.

  18. (선택 사항) 배포 설명 상자에 설명을 입력합니다.

  19. 배포 그룹 재정의를 확장하고 배포 구성 에서 를 선택합니다CodeDeployDefault.OneAtATime

  20. Start deployment(배포 시작)를 선택합니다. 새로 만든 배포에 대한 정보가 [Deployments] 페이지에 표시됩니다.

배포 모니터링 및 문제 해결

AWS CLI 또는 콘솔을 사용하여 배포를 모니터링하고 문제를 해결합니다.

배포를 모니터링하고 문제를 해결하려면(CLI)

  1. WordPress_App이라는 애플리케이션 및 WordPress_DepGroup이라는 배포 그룹에 대해 list-deployments 명령을 호출하여 배포 ID를 가져옵니다.

    aws deploy list-deployments --application-name WordPress_App --deployment-group-name WordPress_DepGroup --query 'deployments' --output text
  2. 배포 ID로 get-deployment 명령을 호출합니다.

    aws deploy get-deployment --deployment-id deploymentID --query 'deploymentInfo.status' --output text
  3. 이 명령으로 배포의 전체 상태가 반환됩니다. 성공하면 Succeeded 값이 반환됩니다.

    전체 상태가 인 경우 list-deployment-instances 및 와 같은 명령을 호출get-deployment-instance하여 문제를 해결할 Failed수 있습니다. 문제 해결 옵션을 더 보려면 인스턴스에 대한 배포 실패를 조사하기 위해 로그 파일 분석을 참조하세요.

배포를 모니터링하고 문제를 해결하려면(콘솔)

CodeDeploy 콘솔의 배포 페이지에서 상태 열의 배포 상태를 모니터링할 수 있습니다.

배포에 대한 자세한 정보를 확인하려면(특히, [Status] 열 값이 [Succeeded]가 아닌 경우):

  1. 배포 테이블에서 배포 이름을 선택합니다. 배포에 실패하면 실패 원인을 설명하는 메시지가 표시됩니다.

  2. 인스턴스 활동에서 배포에 대한 자세한 정보가 표시됩니다. 배포가 실패하면 배포가 실패한 Amazon EC2 인스턴스와 단계를 확인할 수 있습니다.

  3. 문제 해결을 더 수행해야 할 경우 View Instance Details에 설명된 것과 같은 기능을 사용할 수 있습니다. Amazon EC2 인스턴스에서 배포 로그 파일을 분석할 수도 있습니다. 자세한 내용은 인스턴스에 대한 배포 실패를 조사하기 위해 로그 파일 분석 단원을 참조하십시오.

배포 확인

배포가 성공하면 WordPress 설치가 작동하는지 확인합니다. Amazon EC2 인스턴스의 퍼블릭 DNS 주소와 를 사용하여 웹 브라우저에서 사이트를 /WordPress봅니다. (공개 DNS 값을 가져오려면 Amazon EC2 콘솔에서 Amazon EC2 인스턴스를 선택하고 설명 탭에서 퍼블릭 DNS의 값을 찾습니다.)

예를 들어 Amazon EC2 인스턴스의 퍼블릭 DNS 주소가 인 경우 다음 를 ec2-01-234-567-890.compute-1.amazonaws.com사용합니다URL.

http://ec2-01-234-567-890.compute-1.amazonaws.com/WordPress

브라우저에서 사이트를 볼 때 다음과 비슷한 WordPress 시작 페이지가 표시됩니다.

WordPress 시작 페이지

Amazon EC2 인스턴스의 보안 그룹에 HTTP 인바운드 규칙이 추가되지 않은 경우 WordPress 시작 페이지가 표시되지 않습니다. 원격 서버가 응답하지 않는다는 메시지가 표시되면 Amazon EC2 인스턴스의 보안 그룹에 인바운드 규칙이 있는지 확인합니다. 자세한 내용은 Amazon Linux 또는 RHEL Amazon EC2 인스턴스에 HTTP 트래픽을 허용하는 인바운드 규칙 추가 단원을 참조하십시오.