기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
일정에 따라 파이프라인 시작
에서 일정에 따라 EventBridge 파이프라인을 시작하는 규칙을 설정할 수 있습니다.
파이프라인 시작을 예약하는 EventBridge 규칙 생성 (콘솔)
일정을 이벤트 소스로 사용하는 EventBridge 규칙 생성하기
https://console.aws.amazon.com/events/
에서 아마존 EventBridge 콘솔을 엽니다. -
탐색 창에서 규칙을 선택합니다.
-
규칙 생성을 선택한 후 규칙 세부 정보 아래에서 일정을 선택합니다.
-
고정 비율이나 표현식을 사용하여 일정을 설정합니다. 자세한 내용은 규칙에 대한 일정 표현식을 참조하십시오.
-
타겟에서 선택합니다 CodePipeline.
-
이 일정에 대한 파이프라인 실행의 파이프라인 ARN을 입력합니다.
참고
콘솔의 설정에서 파이프라인 ARN을 찾을 수 있습니다. 파이프라인 ARN 및 서비스 역할 ARN 보기(콘솔) 섹션을 참조하십시오.
-
EventBridge 규칙과 연결된 대상을 호출할 EventBridge 권한을 부여하는 IAM 서비스 역할 (이 경우 대상은) 을 만들거나 지정하려면 다음 중 하나를 선택합니다. CodePipeline
-
파이프라인 실행을 시작할 EventBridge 권한을 부여하는 서비스 역할을 생성하려면 이 특정 리소스에 대한 새 역할 생성을 선택합니다.
-
기존 역할 사용을 선택하여 파이프라인 실행을 시작할 EventBridge 권한을 부여하는 서비스 역할을 입력합니다.
-
-
세부 정보 구성을 선택합니다.
-
규칙 세부 정보 구성 페이지에서 해당 규칙의 이름과 설명을 입력한 후 상태를 선택하여 규칙을 활성화합니다.
-
규칙이 만족스러우면 규칙 생성(Create rule)을 선택하세요.
파이프라인 시작을 예약하는 EventBridge 규칙 생성 (CLI)
를 사용하여 규칙을 AWS CLI 생성하려면 다음과 같이 지정하여 put-rule 명령을 호출합니다.
-
만들려는 규칙을 고유하게 식별하는 이름. 이 이름은 CodePipeline AWS 계정과 연계하여 생성한 모든 파이프라인에서 고유해야 합니다.
-
해당 규칙의 일정 표현식.
일정을 이벤트 소스로 사용하여 EventBridge 규칙을 만들려면
-
put-rule 명령을 호출하고
--name
및--schedule-expression
파라미터를 포함시킵니다.예:
다음 샘플 명령은 일정에 EventBridge 따라
MyRule2
필터링하는 규칙을 만드는 --schedule-expression 데 사용합니다.aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
-
규칙을 EventBridge 호출하는 CodePipeline 데 사용할 권한을 부여합니다. 자세한 내용은 Amazon의 리소스 기반 정책 사용을 참조하십시오. EventBridge
-
다음 샘플을 사용하여 서비스 역할을 EventBridge 맡을 수 있는 신뢰 정책을 생성하십시오. 이름을
trustpolicyforEB.json
로 지정합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
다음 명령을 사용하여
Role-for-MyRule
역할을 생성한 후 신뢰 정책에 연결합니다.aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
-
MyFirstPipeline
이라는 파이프라인에 대한 이 샘플에 표시된 대로 권한 정책 JSON을 만듭니다. 권한 정책 이름을permissionspolicyforEB.json
으로 지정합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
-
다음 명령을 사용하여 앞에서 생성한
Role-for-MyRule
역할에 새로운CodePipeline-Permissions-Policy-for-EB
권한 정책을 연결합니다.aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json
-