기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
일정에 따라 파이프라인 시작
에서 규칙을 설정 EventBridge 하여 일정에 따라 파이프라인을 시작할 수 있습니다.
파이프라인 시작을 예약하는 EventBridge 규칙 생성(콘솔)
일정이 이벤트 소스인 EventBridge 규칙을 생성하려면
에서 Amazon EventBridge 콘솔을 엽니다https://console.aws.amazon.com/events/
. -
탐색 창에서 규칙을 선택합니다.
-
규칙 생성을 선택한 후 규칙 세부 정보 아래에서 일정을 선택합니다.
-
고정 비율이나 표현식을 사용하여 일정을 설정합니다. 자세한 내용은 규칙에 대한 일정 표현식을 참조하십시오.
-
대상 에서 를 선택합니다CodePipeline.
-
이 일정에 ARN 대한 파이프라인 실행을 위한 파이프라인을 입력합니다.
참고
콘솔의 설정ARN에서 파이프라인을 찾을 수 있습니다. 파이프라인 ARN 및 서비스 역할 보기ARN(콘솔)을 참조하세요.
-
다음 중 하나를 선택하여 EventBridge 규칙과 연결된 대상을 호출할 수 있는 EventBridge 권한을 부여하는 IAM 서비스 역할을 생성하거나 지정합니다(이 경우 대상은 임 CodePipeline).
-
이 특정 리소스에 대한 새 역할 생성을 선택하여 파이프라인 실행을 시작할 수 있는 권한을 부여하는 EventBridge 서비스 역할을 생성합니다.
-
기존 역할 사용을 선택하여 파이프라인 실행을 시작할 수 있는 EventBridge 권한을 부여하는 서비스 역할을 입력합니다.
-
-
세부 정보 구성을 선택합니다.
-
규칙 세부 정보 구성 페이지에서 해당 규칙의 이름과 설명을 입력한 후 상태를 선택하여 규칙을 활성화합니다.
-
규칙이 만족스러우면 규칙 생성(Create rule)을 선택하세요.
파이프라인이 시작되도록 예약하는 EventBridge 규칙 생성(CLI)
AWS CLI 를 사용하여 규칙을 생성하려면 명령을 호출하고 다음을 put-rule 지정합니다.
-
만들려는 규칙을 고유하게 식별하는 이름. 이 이름은 AWS 계정과 CodePipeline 연결된 로 생성한 모든 파이프라인에서 고유해야 합니다.
-
해당 규칙의 일정 표현식.
일정이 이벤트 소스인 EventBridge 규칙을 생성하려면
-
put-rule 명령을 호출하고
--name
및--schedule-expression
파라미터를 포함시킵니다.예시:
다음 샘플 명령은 --schedule-expression를 사용하여 일정에 EventBridge 따라
MyRule2
필터라는 규칙을 생성합니다.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
에 규칙을 호출 EventBridge 하는 CodePipeline 데 사용할 수 있는 권한을 부여합니다. 자세한 내용은 Amazon 에 대한 리소스 기반 정책 사용을 EventBridge 참조하세요.
-
다음 샘플을 사용하여 가 서비스 역할을 수임하도록 허용하는 EventBridge 신뢰 정책을 생성합니다. 이름을
trustpolicyforEB.json
로 지정합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
다음 명령을 사용하여
Role-for-MyRule
역할을 생성한 후 신뢰 정책에 연결합니다.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
라는 파이프라인에 대해 이 샘플에 표시된 JSON 대로 권한 정책을 생성합니다
MyFirstPipeline
. 권한 정책 이름을permissionspolicyforEB.json
으로 지정합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
다음 명령을 사용하여 앞에서 생성한
Role-for-MyRule
역할에 새로운CodePipeline-Permissions-Policy-for-EB
권한 정책을 연결합니다.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-