기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
시작하기 CodePipeline
를 처음 사용하는 경우 이 장의 단계에 따라 설정을 수행한 후 이 가이드의 자습서를 따를 CodePipeline수 있습니다.
CodePipeline 콘솔에는 페이지의 정보 아이콘 또는 정보 링크에서 열 수 있는 축소 가능한 패널에 유용한 정보가 포함되어 있습니다. ( ). 언제든지 이 패널을 닫을 수 있습니다.
또한 CodePipeline 콘솔은 리포지토리, 빌드 프로젝트, 배포 애플리케이션 및 파이프라인과 같은 리소스를 빠르게 검색할 수 있는 방법을 제공합니다. 리소스로 이동을 선택하거나 /
키를 누른 후 리소스 이름을 입력하세요. 목록에 일치 항목이 나타납니다. 검색은 대/소문자를 구분하지 않습니다. 보기 권한이 있는 리소스만 표시됩니다. 자세한 내용은 콘솔에서 리소스 보기 단원을 참조하십시오.
AWS CodePipeline 를 처음 사용하려면 먼저 AWS 계정 를 생성하고 첫 번째 관리 사용자를 생성해야 합니다.
주제
1단계: AWS 계정 및 관리 사용자 생성
에 가입 AWS 계정
가 없는 경우 다음 단계를 AWS 계정완료하여 를 생성합니다.
에 가입하려면 AWS 계정
https://portal.aws.amazon.com/billing/가입
을 엽니다. 온라인 지시 사항을 따릅니다.
등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.
에 가입하면 AWS 계정AWS 계정 루트 사용자가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.
AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/
관리자 액세스 권한이 있는 사용자 생성
에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 AWS 계정를 보호하고, 를 AWS 계정 루트 사용자활성화하고 AWS IAM Identity Center, 관리 사용자를 생성합니다.
보안 AWS 계정 루트 사용자
-
루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자AWS Management Console
로 에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide의 루트 사용자로 로그인을 참조하십시오.
-
루트 사용자에 대해 다중 인증(MFA)을 켭니다.
지침은 IAM 사용 설명서의 AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요.
관리자 액세스 권한이 있는 사용자 생성
-
IAM Identity Center를 활성화합니다.
지침은 AWS IAM Identity Center 사용 설명서의 AWS IAM Identity Center설정을 참조하세요.
-
IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.
를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리 참조하세요.
관리 액세스 권한이 있는 사용자로 로그인
-
IAM Identity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송URL된 로그인을 사용합니다.
IAM Identity Center 사용자를 사용하여 로그인하는 방법에 대한 자세한 내용은 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하세요.
추가 사용자에게 액세스 권한 할당
-
IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.
지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.
-
사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.
지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.
2단계: 에 대한 관리 액세스에 관리형 정책 적용 CodePipeline
와 상호 작용할 수 있는 권한을 부여해야 합니다 CodePipeline. 가장 빠른 방법은 AWSCodePipeline_FullAccess
관리형 정책을 관리 사용자에게 적용하는 것입니다.
참고
이 AWSCodePipeline_FullAccess
정책에는 콘솔 사용자가 CodePipeline 또는 다른 에 IAM 역할을 전달할 수 있는 권한이 포함되어 있습니다 AWS 서비스. 그러면 서비스가 역할을 수임하고 사용자 대신 작업을 수행할 수 있습니다. 사용자, 역할 또는 그룹에 정책을 연결하면 iam:PassRole
권한이 적용됩니다. 정책이 신뢰할 수 있는 사용자에게만 적용되는지 확인하십시오. 이러한 권한을 가진 사용자가 콘솔을 사용하여 파이프라인을 생성하거나 편집할 때 다음 옵션을 사용할 수 있습니다.
-
CodePipeline 서비스 역할을 생성하거나 기존 역할을 선택하고 역할을 에 전달합니다. CodePipeline
-
변경 감지를 위한 CloudWatch 이벤트 규칙을 생성하고 CloudWatch 이벤트 서비스 역할을 CloudWatch 이벤트에 전달하도록 선택할 수 있습니다.
참고
이 AWSCodePipeline_FullAccess
정책은 IAM 사용자가 액세스할 수 있는 모든 CodePipeline 작업 및 리소스와 , CodeDeployElastic Beanstalk 또는 Amazon S3를 포함하는 스테이지 생성과 같이 파이프라인에서 스테이지를 생성할 때 가능한 모든 작업에 대한 액세스를 제공합니다. 모범 사례대로 하려면, 개별 사용자에게 각자의 업무를 수행하는 데 필요한 권한만 부여해야 합니다. IAM 사용자를 제한된 CodePipeline 작업 및 리소스 세트로 제한하는 방법에 대한 자세한 내용은 섹션을 참조하세요 CodePipeline 서비스 역할에서 권한 제거.
액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:
-
의 사용자 및 그룹 AWS IAM Identity Center:
권한 세트를 생성합니다. AWS IAM Identity Center 사용 설명서의 권한 세트 생성의 지침을 따릅니다.
-
자격 증명 공급자를 IAM 통해 에서 관리되는 사용자:
ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 타사 자격 증명 공급자(페더레이션)에 대한 역할 생성의 지침을 따릅니다.
-
IAM 사용자:
-
사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서의 IAM 사용자 역할 생성의 지침을 따릅니다.
-
(권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서의 사용자(콘솔)에 권한 추가의 지침을 따릅니다.
-
3단계: 설치 AWS CLI
로컬 개발 시스템에서 AWS CLI의 CodePipeline 명령을 호출하려면 를 설치해야 합니다 AWS CLI. CodePipeline 콘솔에 대한 이 가이드의 단계만 사용하여 시작하려면 이 단계는 선택 사항입니다.
를 설치하고 구성하려면 AWS CLI
-
로컬 시스템에서 를 다운로드하고 설치합니다 AWS CLI. 이렇게 하면 명령줄 CodePipeline 에서 와 상호 작용할 수 있습니다. 자세한 내용은 AWS 명령줄 인터페이스 설정 단원을 참조하세요.
참고
CodePipeline 는 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 설치했을 수 AWS CLI 있는 의 버전을 확인하려면 명령을 실행합니다aws --version. 이전 버전의 AWS CLI 를 최신 버전으로 업그레이드하려면 제거 AWS CLI의 지침을 따른 다음 설치 AWS Command Line Interface의 지침을 따릅니다.
-
다음과 같이 configure 명령을 AWS CLI 사용하여 를 구성합니다.
aws configure
메시지가 표시되면 에 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다 CodePipeline. 기본 리전 이름을 입력하라는 메시지가 표시되면, 파이프라인을 생성할 리전을 지정합니다(예:
us-east-2
). 기본 출력 형식을 묻는 메시지가 표시되면json
을 지정합니다. 예:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
참고
IAM, 액세스 키 및 보안 키에 대한 자세한 내용은 IAM 사용자용 액세스 키 관리 및 자격 증명을 어떻게 얻나요?를 참조하세요.
에 사용할 수 있는 리전 및 엔드포인트에 대한 자세한 내용은 엔드포인트 및 할당량 섹션을 CodePipeline참조하세요. AWS CodePipeline
4단계: 콘솔 열기 CodePipeline
에 로그인 AWS Management Console 하고 http://console.aws.amazon.com/codesuite/codepipeline/home
CodePipeline 콘솔을 엽니다.
다음 단계
사전 필수 단계를 완료했습니다. 를 사용할 수 있습니다 CodePipeline. 에서 작업을 시작하려면 섹션을 CodePipeline참조하세요CodePipeline 자습서.