CodePipeline 작업 유형과의 통합 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CodePipeline 작업 유형과의 통합

이 주제의 통합 정보는 CodePipeline 작업 유형별로 구성됩니다.

소스 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되며 다음 소스 작업 공급자와 통합 CodePipeline 하도록 를 구성하는 데 도움이 될 수 있습니다.

Amazon ECR 소스 작업

AmazonECR은 AWS Docker 이미지 리포지토리 서비스입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다. Amazon ECR리포지토리 URI 및 이미지는 Amazon ECS 작업 정의에서 소스 이미지 정보를 참조하는 데 사용됩니다.

자세히 알아보기:

Amazon S3 소스 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 버전이 지정된 Amazon S3 버킷을 코드의 소스 작업으로 CodePipeline 사용하도록 를 구성할 수 있습니다.

참고

Amazon S3는 파이프라인에 배포 작업으로 포함될 수 있습니다.

자세히 알아보기:

Bitbucket Cloud, GitHub (버전 2), GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형에 대한 연결

연결(CodeStarSourceConnection 작업)은 타사 Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 또는 GitLab 자체 관리형 리포지토리에 액세스하는 데 사용됩니다.

참고

아시아 태평양(홍콩), 아시아 태평양(하이데라바드), 아시아 태평양(자카르타), 아시아 태평양(멜버른), 아시아 태평양(오사카), 아프리카(케이프타운), 중동(바레인), 중동(UAE), 유럽(스페인), 유럽(취리히), 이스라엘(텔아비브) 또는 AWS GovCloud (미국 서부) 리전에서는 이 기능을 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 와의 제품 및 서비스 통합 CodePipeline을 참조하세요. 유럽(밀라노) 리전에서 이 조치를 고려할 경우 CodeStarSourceConnection Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업의 참고 사항을 참조하세요.

Bitbucket Cloud

Bitbucket Cloud 리포지토리를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 전에 만들어 둔 Bitbucket 계정과 최소 한 개의 Bitbucket Cloud 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 Bitbucket Cloud 리포지토리에 소스 작업을 추가할 수 있습니다.

참고

Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성할 때 타사 코드 리포지토리와 함께 커넥터 앱을 설치한 다음 연결과 연결합니다.

Bitbucket Cloud의 경우 콘솔의 Bitbucket 옵션 또는 의 CodestarSourceConnection 작업을 사용합니다CLI. Bitbucket Cloud 연결을 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub 또는 GitHub Enterprise Cloud

리 GitHub 포지토리를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 이전에 GitHub 계정과 하나 이상의 GitHub 리포지토리를 생성했어야 합니다. 파이프라인을 생성하거나 기존 파이프라인을 편집하여 GitHub 리포지토리에 대한 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성할 때 타사 코드 리포지토리와 함께 커넥터 앱을 설치한 다음 연결과 연결합니다.

콘솔의 GitHub (버전 2) 공급자 옵션 또는 의 CodestarSourceConnection 작업을 사용합니다CLI. GitHub 연결을 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub 엔터프라이즈 서버

GitHub 엔터프라이즈 서버 리포지토리를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 이전에 GitHub 계정과 리 GitHub 포지토리를 하나 이상 생성했어야 합니다. 파이프라인을 생성하거나 기존 파이프라인을 편집하여 Enterprise Server 리포지토리에 대한 GitHub 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성할 때 타사 코드 리포지토리와 함께 커넥터 앱을 설치한 다음 연결과 연결합니다.

콘솔의 GitHub Enterprise Server 공급자 옵션 또는 의 CodestarSourceConnection 작업을 사용합니다CLI. GitHub 엔터프라이즈 서버 연결을 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitLab.com

GitLab.com 리포지토리를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 이전에 GitLab.com 계정과 하나 이상의 GitLab.com 리포지토리를 생성했어야 합니다. 파이프라인을 생성하거나 기존 파이프라인을 편집하여 GitLab.com 리포지토리에 대한 소스 작업을 추가할 수 있습니다.

콘솔의 GitLab 공급자 옵션 또는 의 GitLab 공급자와 함께 CodestarSourceConnection 작업을 사용합니다CLI. GitLab.com 연결을 참조하세요.

자세히 알아보기:

GitLab 자체 관리형

GitLab 자체 관리형 설치를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 이전에 GitLab 계정을 생성하고 자체 관리형 GitLab (Enterprise Edition 또는 Community Edition) 구독이 있어야 합니다. 파이프라인을 생성하거나 기존 리포지토리를 편집하여 GitLab 자체 관리형 리포지토리에 대한 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성할 때 타사 코드 리포지토리와 함께 커넥터 앱을 설치한 다음 연결과 연결합니다.

콘솔의 GitLab 자체 관리형 공급자 옵션 또는 의 CodestarSourceConnection 작업을 사용합니다CLI. GitLab 자체 관리형 연결을 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

CodeCommit 소스 작업

CodeCommit 는 클라우드에 자산(예: 문서, 소스 코드 및 바이너리 파일)을 비공개로 저장하고 관리하는 데 사용할 수 있는 버전 관리 서비스입니다. 리 CodeCommit 포지토리의 브랜치를 코드의 소스로 CodePipeline 사용하도록 를 구성할 수 있습니다. 저장소를 만들고 로컬 시스템의 작업 디렉터리와 연결합니다. 그런 다음 단계에서 소스 작업의 일환으로 브랜치를 사용하는 파이프라인을 만들 수 있습니다. 파이프라인을 생성하거나 기존 파이프라인을 편집하여 CodeCommit 리포지토리에 연결할 수 있습니다.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub (버전 1) 소스 작업

GitHub 버전 1 작업은 OAuth Apps로 관리됩니다. 사용 가능한 리전에서는 파이프라인에서 GitHub 앱으로 CodeStarSourceConnection Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업 소스 작업을 관리하는 GitHub 소스 작업을 사용할 수도 있습니다. GitHub 버전 1 작업을 사용하는 파이프라인이 있는 경우 의 GitHub 버전 2 작업을 사용하도록 업데이트하는 단계를 참조하세요 GitHub 버전 1 소스 작업을 GitHub 버전 2 소스 작업으로 업데이트.

참고

GitHub 버전 1 작업을 사용하는 것은 권장하지 않지만 GitHub 버전 1 작업이 포함된 기존 파이프라인은 아무런 영향 없이 계속 작동합니다.

자세히 알아보기:

빌드 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되며 다음 빌드 작업 공급자와 통합 CodePipeline 하도록 를 구성하는 데 도움이 될 수 있습니다.

CodeBuild 빌드 작업

CodeBuild 는 소스 코드를 컴파일하고, 단위 테스트를 실행하고, 배포할 준비가 된 아티팩트를 생성하는 완전 관리형 빌드 서비스입니다.

파이프라인의 빌드 단계에 빌드 작업 CodeBuild 으로 를 추가할 수 있습니다. 자세한 내용은 에 대한 CodePipeline 작업 구성 참조를 참조하세요AWS CodeBuild 빌드 및 테스트 작업 참조.

참고

CodeBuild 빌드 출력 유무에 관계없이 파이프라인에 테스트 작업으로 포함될 수도 있습니다.

자세히 알아보기:

CloudBees 빌드 작업

CloudBees 를 사용하여 파이프라인의 하나 이상의 작업에서 코드를 빌드하거나 테스트 CodePipeline 하도록 를 구성할 수 있습니다.

자세히 알아보기:

Jenkins 빌드 작업

Jenkins CI를 사용하여 파이프라인의 하나 이상의 작업에서 코드를 빌드하거나 테스트 CodePipeline 하도록 를 구성할 수 있습니다. 이전에 Jenkins 프로젝트를 생성하고 해당 프로젝트에 대한 CodePipeline Plugin for Jenkins를 설치하고 구성했어야 합니다. 새 파이프라인을 만들거나 기존 파이프라인을 편집하면 Jenkins 프로젝트에 연결할 수 있습니다.

프로젝트마다 Jenkins 액세스 권한이 구성되었습니다. 와 함께 사용하려는 모든 Jenkins 인스턴스에 CodePipeline 플러그인 for Jenkins를 설치해야 합니다 CodePipeline. 또한 Jenkins 프로젝트에 대한 CodePipeline 액세스를 구성해야 합니다. HTTPS/SSL 연결만 수락하도록 구성하여 Jenkins 프로젝트를 보호합니다. Jenkins 프로젝트가 Amazon EC2 인스턴스에 설치된 경우 각 인스턴스 AWS CLI 에 를 설치하여 AWS 자격 증명을 제공하는 것이 좋습니다. 그런 다음 연결에 사용할 자격 증명을 사용하여 해당 인스턴스에 AWS 프로파일을 구성합니다. 이것은 Jenkins 웹 인터페이스를 통해 추가하고 저장하는 대안입니다.

자세히 알아보기:

TeamCity 빌드 작업

TeamCity 를 사용하여 파이프라인의 하나 이상의 작업에서 코드를 빌드하고 테스트 CodePipeline 하도록 를 구성할 수 있습니다.

자세히 알아보기:

테스트 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되며 다음 테스트 작업 공급자와 통합 CodePipeline 하도록 를 구성하는 데 도움이 될 수 있습니다.

CodeBuild 테스트 작업

CodeBuild 는 클라우드의 완전 관리형 빌드 서비스입니다. 는 소스 코드를 CodeBuild 컴파일하고, 단위 테스트를 실행하고, 배포할 준비가 된 아티팩트를 생성합니다.

파이프라인 CodeBuild 에 테스트 작업으로 를 추가할 수 있습니다. 자세한 내용은 에 CodePipeline 대한 작업 구성 참조를 참조하세요AWS CodeBuild 빌드 및 테스트 작업 참조.

참고

CodeBuild 는 필수 빌드 출력 아티팩트와 함께 빌드 작업으로 파이프라인에 포함될 수도 있습니다.

자세히 알아보기:

AWS Device Farm 테스트 작업

AWS Device Farm은 실제 휴대폰 및 태블릿에서 Android, iOS 및 웹 애플리케이션을 테스트하고 상호 작용할 수 있는 앱 테스트 서비스입니다. 파이프라인의 하나 이상의 작업에서 코드를 테스트 AWS Device Farm 하는 데 CodePipeline 를 사용하도록 를 구성할 수 있습니다. 를 AWS Device Farm 사용하면 자체 테스트를 업로드하거나 스크립트가 없는 내장 호환성 테스트를 사용할 수 있습니다. 테스트는 병렬로 수행되기 때문에 여러 디바이스의 테스트가 몇 분 안에 시작됩니다. 상위 수준 결과, 하위 수준 로그 pixel-to-pixel, 스크린샷 및 성능 데이터가 포함된 테스트 보고서는 테스트가 완료되면 업데이트됩니다. 는 , PhoneGap티타늄, 자마린, Unity 및 기타 프레임워크로 생성된 앱을 포함하여 기본 및 하이브리드 Android, iOS 및 Fire OS 앱의 테스트를 AWS Device Farm 지원합니다. 테스트 디바이스와 직접 상호작용할 수 있도록 Android 앱의 원격 액세스를 지원합니다.

자세히 알아보기:

Ghost Inspector 테스트 작업

Ghost Inspector를 사용하여 파이프라인의 하나 이상의 작업에서 코드를 테스트 CodePipeline 하도록 를 구성할 수 있습니다.

자세히 알아보기:

OpenText LoadRunner 클라우드 테스트 작업

파이프라인의 하나 이상의 작업에서 OpenText LoadRunner 클라우드 CodePipeline 를 사용하도록 를 구성할 수 있습니다.

자세히 알아보기:

배포 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되며 다음 배포 작업 공급자와 통합 CodePipeline 하도록 를 구성하는 데 도움이 될 수 있습니다.

Amazon S3 배포 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 이제 Amazon S3를 배포 제공자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

참고

Amazon S3는 파이프라인에 소스 작업으로 포함될 수 있습니다.

자세히 알아보기:

AWS AppConfig 작업 배포

AWS AppConfig 는 애플리케이션 구성을 생성, 관리 및 빠르게 배포 AWS Systems Manager 하는 의 기능입니다. EC2 인스턴스, 컨테이너 AWS Lambda, 모바일 애플리케이션 또는 IoT 디바이스에서 호스팅되는 애플리케이션과 AppConfig 함께 를 사용할 수 있습니다.

자세히 알아보기:

AWS CloudFormation 작업 배포

AWS CloudFormation 는 개발자와 시스템 관리자가 템플릿을 사용하여 관련 AWS 리소스 컬렉션을 쉽게 생성하고 관리할 수 있는 방법을 제공합니다. 서비스의 샘플 템플릿을 사용하거나 직접 만들 수 있습니다. 템플릿은 애플리케이션을 실행하는 데 필요한 AWS 리소스와 모든 종속성 또는 런타임 파라미터를 설명합니다.

AWS 서버리스 애플리케이션 모델(AWS SAM)은 서버리스 애플리케이션을 정의하고 배포하는 간소화된 방법을 AWS CloudFormation 제공하도록 확장됩니다. AWS SAM 는 Amazon API Gateway APIs, AWS Lambda 함수 및 Amazon DynamoDB 테이블을 지원합니다. 및 와 CodePipeline AWS SAM 함께 AWS CloudFormation 를 사용하여 서버리스 애플리케이션을 지속적으로 제공할 수 있습니다.

를 배포 공급자 AWS CloudFormation 로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 를 배포 공급자 AWS CloudFormation 로 사용하면 파이프라인 실행의 일환으로 AWS CloudFormation 스택 및 변경 세트에 대한 작업을 수행할 수 있습니다. 는 파이프라인이 실행될 때 스택 및 변경 세트를 생성, 업데이트, 교체 및 삭제할 수 AWS CloudFormation 있습니다. 따라서 AWS CloudFormation 템플릿 및 파라미터 정의에서 제공하는 사양에 따라 파이프라인 실행 중에 AWS 사용자 지정 리소스를 생성, 프로비저닝, 업데이트 또는 종료할 수 있습니다.

자세히 알아보기:

AWS CloudFormation StackSets 작업 배포

AWS CloudFormation 는 여러 계정 및 AWS 리전에 리소스를 배포할 수 있는 방법을 제공합니다.

CodePipeline 와 AWS CloudFormation 를 사용하여 스택 세트 정의를 업데이트하고 인스턴스에 업데이트를 배포할 수 있습니다.

배포 공급자 AWS CloudFormation StackSets 로 사용할 파이프라인에 다음 작업을 추가할 수 있습니다.

  • CloudFormationStackSet

  • CloudFormationStackInstances

자세히 알아보기:

Amazon ECS 배포 작업

AmazonECS은 에서 컨테이너 기반 애플리케이션을 실행할 수 있는 확장성이 뛰어난 고성능 컨테이너 관리 서비스입니다 AWS 클라우드. 파이프라인을 생성할 때 Amazon을 배포 공급자ECS로 선택할 수 있습니다. 소스 제어 리포지토리의 코드를 변경하면 파이프라인이 새 Docker 이미지를 빌드하고 컨테이너 레지스트리로 푸시한 다음 업데이트된 이미지를 Amazon 에 배포합니다ECS. 의 ECS (블루/그린) 공급자 작업을 사용하여 ECS를 사용하여 트래픽을 Amazon CodePipeline 으로 라우팅하고 배포할 수도 있습니다 CodeDeploy.

자세히 알아보기:

Elastic Beanstalk 배포 작업

Elastic Beanstalk는 Java, ., NETPHP, Node.js, Python, Ruby, Go 및 Docker로 개발된 웹 애플리케이션 및 서비스를 Apache, Nginx, Passenger 및 와 같은 친숙한 서버에 배포하고 확장하기 위한 서비스입니다IIS. Elastic Beanstalk를 사용하여 코드를 배포 CodePipeline 하도록 를 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Elastic Beanstalk 애플리케이션 및 환경을 생성하여 배포 작업에 사용할 수 있습니다.

참고

아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 중동(), 유럽(스페인UAE) 또는 유럽(취리히) 리전에서는 이 기능을 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 와의 제품 및 서비스 통합 CodePipeline을 참조하세요.

자세히 알아보기:

AWS OpsWorks 작업 배포

AWS OpsWorks 는 Chef를 사용하여 모든 모양과 크기의 애플리케이션을 구성하고 운영하는 데 도움이 되는 구성 관리 서비스입니다. 를 사용하면 패키지 설치 AWS OpsWorks Stacks, 소프트웨어 구성, 스토리지와 같은 리소스를 포함하여 애플리케이션의 아키텍처와 각 구성 요소의 사양을 정의할 수 있습니다. 에서 사용자 지정 Chef 쿡북 및 애플리케이션과 함께 코드를 배포 CodePipeline 하는 AWS OpsWorks Stacks 데 사용하도록 를 구성할 수 있습니다 AWS OpsWorks.

  • 사용자 지정 Chef Cookbooks - Chef Cookbooks를 AWS OpsWorks 사용하여 패키지 설치 및 구성, 애플리케이션 배포와 같은 작업을 처리합니다.

  • 애플리케이션 - AWS OpsWorks 애플리케이션은 애플리케이션 서버에서 실행하려는 코드로 구성됩니다. 애플리케이션 코드는 Amazon S3 버킷과 같은 리포지토리에 저장됩니다.

파이프라인을 생성하기 전에 AWS OpsWorks 스택과 계층을 생성합니다. 파이프라인을 생성하기 전에 또는 파이프라인 생성 마법사를 사용할 때 단계의 배포 작업에 사용할 AWS OpsWorks 애플리케이션을 생성할 수 있습니다.

CodePipeline 에 대한 지원 AWS OpsWorks 은 현재 미국 동부(버지니아 북부) 리전(us-east-1)에서만 사용할 수 있습니다.

자세히 알아보기:

Service Catalog 배포 작업

Service Catalog를 사용하면 조직에서 에서 사용하도록 승인된 제품의 카탈로그를 생성하고 관리할 수 있습니다 AWS.

제품 템플릿의 업데이트 및 버전을 Service Catalog에 배포 CodePipeline 하도록 를 구성할 수 있습니다. 배포 작업에 사용할 Service Catalog 제품을 만든 다음 파이프라인 생성 마법사를 사용하여 파이프라인을 만들 수 있습니다.

자세히 알아보기:

Amazon Alexa 배포 작업

Amazon Alexa Skills Kit를 통해 클라우드 기반 기술을 구축하고 Alexa 지원 디바이스 사용자에게 배포할 수 있습니다.

참고

이 기능은 아시아 태평양(홍콩) 또는 유럽(밀라노) 리전에서 사용할 수 없습니다. 해당 리전에서 사용 가능한 다른 배포 작업을 사용하려면 배포 작업 통합을 참조하세요.

이제 Alexa Skills Kit를 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 소스 변경이 파이프라인에서 감지되며, 그 다음에 파이프라인은 Alexa 서비스에서 사용자의 Alexa 기술에 대한 업데이트를 배포합니다.

자세히 알아보기:

CodeDeploy 작업 배포

CodeDeploy 는 AmazonEC2/온프레미스 인스턴스, Amazon Elastic Container Service 컴퓨팅 플랫폼 및 서버리스 AWS Lambda 컴퓨팅 플랫폼에 대한 애플리케이션 배포를 조정합니다. 를 사용하여 코드를 배포 CodePipeline 하도록 CodeDeploy 를 구성할 수 있습니다. 파이프라인을 생성하기 전 또는 파이프라인 생성 마법사를 사용할 때 단계의 배포 작업에 사용할 CodeDeploy 애플리케이션, 배포 및 배포 그룹을 생성할 수 있습니다.

자세히 알아보기:

XebiaLabs 작업 배포

XebiaLabs를 사용하여 파이프라인의 하나 이상의 작업에 코드를 배포 CodePipeline 하도록 를 구성할 수 있습니다.

자세히 알아보기:

Amazon Simple Notification Service와 승인 작업 통합

AmazonSNS은 빠르고 유연하며 완전 관리형 푸시 알림 서비스로, 개별 메시지를 보내거나 많은 수의 수신자에게 메시지를 팬아웃할 수 있습니다. AmazonSNS을 사용하면 모바일 디바이스 사용자, 이메일 수신자에게 푸시 알림을 보내거나 다른 분산 서비스에 메시지를 보내는 것이 간단하고 비용 효율적입니다.

에서 수동 승인 요청을 생성할 때 CodePipeline선택적으로 Amazon의 주제에 게시하여 구독한 SNS 모든 IAM 사용자에게 승인 작업을 검토할 준비가 되었음을 알릴 수 있습니다.

자세히 알아보기:

호출 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되며 다음 호출 작업 공급자와 통합 CodePipeline 하도록 를 구성하는 데 도움이 될 수 있습니다.

Lambda 호출 작업

Lambda를 사용하면 서버를 프로비저닝하거나 관리하지 않고 코드를 실행할 수 있습니다. Lambda 함수를 사용하여 파이프라인에 유연성과 기능을 추가 CodePipeline 하도록 를 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Lambda 함수를 생성하여 작업으로 추가할 수 있습니다.

자세히 알아보기:

Snyk 호출 작업

보안 취약성을 감지 및 수정하고 애플리케이션 코드 및 컨테이너 이미지의 종속성을 업데이트하여 Snyk를 CodePipeline 사용하여 오픈 소스 환경을 안전하게 유지하도록 를 구성할 수 있습니다. 의 Snyk 작업을 사용하여 파이프라인의 보안 테스트 제어를 자동화 CodePipeline 할 수도 있습니다.

자세히 알아보기:

Step Functions 호출 작업

Step Functions를 사용하면 상태 시스템을 생성하고 구성할 수 있습니다. Step Functions 호출 작업을 사용하여 상태 시스템 실행을 트리거 CodePipeline 하도록 를 구성할 수 있습니다.

자세히 알아보기: