일정에 따라 파이프라인 시작 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

일정에 따라 파이프라인 시작

에서 규칙을 설정 EventBridge 하여 일정에 따라 파이프라인을 시작할 수 있습니다.

파이프라인 시작을 예약하는 EventBridge 규칙 생성(콘솔)

일정이 이벤트 소스인 EventBridge 규칙을 생성하려면
  1. 에서 Amazon EventBridge 콘솔을 엽니다https://console.aws.amazon.com/events/.

  2. 탐색 창에서 규칙을 선택합니다.

  3. 규칙 생성을 선택한 후 규칙 세부 정보 아래에서 일정을 선택합니다.

  4. 고정 비율이나 표현식을 사용하여 일정을 설정합니다. 자세한 내용은 규칙에 대한 일정 표현식을 참조하십시오.

  5. 대상 에서 를 선택합니다CodePipeline.

  6. 이 일정에 ARN 대한 파이프라인 실행을 위한 파이프라인을 입력합니다.

    참고

    콘솔의 설정ARN에서 파이프라인을 찾을 수 있습니다. 파이프라인 ARN 및 서비스 역할 보기ARN(콘솔)을 참조하세요.

  7. 다음 중 하나를 선택하여 EventBridge 규칙과 연결된 대상을 호출할 수 있는 EventBridge 권한을 부여하는 IAM 서비스 역할을 생성하거나 지정합니다(이 경우 대상은 임 CodePipeline).

    • 이 특정 리소스에 대한 새 역할 생성을 선택하여 파이프라인 실행을 시작할 수 있는 권한을 부여하는 EventBridge 서비스 역할을 생성합니다.

    • 기존 역할 사용을 선택하여 파이프라인 실행을 시작할 수 있는 EventBridge 권한을 부여하는 서비스 역할을 입력합니다.

  8. 세부 정보 구성을 선택합니다.

  9. 규칙 세부 정보 구성 페이지에서 해당 규칙의 이름과 설명을 입력한 후 상태를 선택하여 규칙을 활성화합니다.

  10. 규칙이 만족스러우면 규칙 생성(Create rule)을 선택하세요.

파이프라인이 시작되도록 예약하는 EventBridge 규칙 생성(CLI)

AWS CLI 를 사용하여 규칙을 생성하려면 명령을 호출하고 다음을 put-rule 지정합니다.

  • 만들려는 규칙을 고유하게 식별하는 이름. 이 이름은 AWS 계정과 CodePipeline 연결된 로 생성한 모든 파이프라인에서 고유해야 합니다.

  • 해당 규칙의 일정 표현식.

일정이 이벤트 소스인 EventBridge 규칙을 생성하려면
  1. put-rule 명령을 호출하고 --name --schedule-expression 파라미터를 포함시킵니다.

    예시:

    다음 샘플 명령은 --schedule-expression를 사용하여 일정에 EventBridge 따라 MyRule2 필터라는 규칙을 생성합니다.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. 에 규칙을 호출 EventBridge 하는 CodePipeline 데 사용할 수 있는 권한을 부여합니다. 자세한 내용은 Amazon 에 대한 리소스 기반 정책 사용을 EventBridge 참조하세요.

    1. 다음 샘플을 사용하여 가 서비스 역할을 수임하도록 허용하는 EventBridge 신뢰 정책을 생성합니다. 이름을 trustpolicyforEB.json로 지정합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. 다음 명령을 사용하여 Role-for-MyRule 역할을 생성한 후 신뢰 정책에 연결합니다.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
    3. 라는 파이프라인에 대해 이 샘플에 표시된 JSON 대로 권한 정책을 생성합니다MyFirstPipeline. 권한 정책 이름을 permissionspolicyforEB.json으로 지정합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. 다음 명령을 사용하여 앞에서 생성한 Role-for-MyRule 역할에 새로운 CodePipeline-Permissions-Policy-for-EB 권한 정책을 연결합니다.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json