자습서: 진입 조건으로 파이프라인에 대한 변수 확인 규칙 생성 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자습서: 진입 조건으로 파이프라인에 대한 변수 확인 규칙 생성

이 자습서에서는 를 소스 단계의 소스 작업 공급자로 사용하여 지속적으로 파일을 GitHub 전송하는 파이프라인을 구성합니다. 완성된 파이프 라인은 소스 리포지토리의 소스 파일을 변경할 때 변경 사항을 감지합니다. 파이프라인은 실행된 다음 빌드 단계에 진입하기 위해 조건에 제공된 소스 리포지토리 이름 및 브랜치 이름과 비교하여 출력 변수를 확인합니다.

중요

파이프라인 생성의 일환으로 고객이 제공하는 S3 아티팩트 버킷이 아티팩트 CodePipeline 에 사용됩니다. (이는 S3 소스 작업에 사용되는 버킷과 다릅니다.) S3 아티팩트 버킷이 파이프라인의 계정과 다른 계정에 있는 경우 S3 아티팩트 버킷을 안전하고 신뢰할 수 AWS 계정 있는 에서 소유해야 합니다.

중요

이 절차에서 파이프라인에 추가하는 많은 작업에는 파이프라인을 생성하기 전에 생성해야 하는 AWS 리소스가 포함됩니다.소스 작업에 대한 AWS 리소스는 항상 파이프라인을 생성하는 동일한 AWS 리전에서 생성해야 합니다. 예를 들어 미국 동부(오하이오) 리전에서 파이프라인을 생성하는 경우 CodeCommit 리포지토리는 미국 동부(오하이오) 리전에 있어야 합니다.

파이프라인을 생성할 때 리전 간 작업을 추가할 수 있습니다. 리전 간 작업에 대한 AWS 리소스는 작업을 실행하려는 AWS 리전과 동일해야 합니다. 자세한 내용은 에 지역 간 액션 추가 CodePipeline 단원을 참조하십시오.

이 예제에서는 GitHub (Version2) 소스 작업과 빌드 단계의 입력 조건에서 변수를 확인하는 빌드 작업과 CodeBuild 함께 예제 파이프라인을 사용합니다.

사전 조건

시작하기 전에 다음을 수행해야 합니다.

  • GitHub 계정으로 GitHub 리포지토리를 생성합니다.

  • GitHub 보안 인증 정보를 준비합니다. AWS Management Console 를 사용하여 연결을 설정하면 GitHub 자격 증명으로 로그인하라는 메시지가 표시됩니다.

  • 파이프라인의 소스 작업으로 GitHub (버전 2)를 설정하기 위한 리포지토리에 대한 연결입니다. GitHub 리포지토리에 대한 연결을 생성하려면 섹션을 참조하세요GitHub 연결.

1단계: 샘플 소스 파일을 생성하고 GitHub 리포지토리에 추가

이 섹션에서는 예제 소스 파일을 생성하고 파이프라인이 소스 단계에 사용하는 리포지토리에 추가합니다. 이 예제에서는 다음을 생성하고 추가합니다.

  • README.md 파일.

GitHub 리포지토리를 생성한 후 다음 단계에 따라 README 파일을 추가합니다.

  1. GitHub 리포지토리에 로그인하고 리포지토리를 선택합니다.

  2. 새 파일을 생성하려면 파일 추가를 선택한 다음 새 파일 생성 을 선택합니다. 파일 이름을 지정README.md하고 다음 텍스트를 추가합니다.

    This is a GitHub repository!
  3. 변경 사항 커밋을 선택합니다. 이 자습서의 목적상 다음 예제와 같이 대문자 “Update”라는 단어가 포함된 커밋 메시지를 추가합니다.

    Update to source files
    참고

    문자열에 대한 규칙 확인은 대/소문자를 구분합니다.

    README.md 파일이 리포지토리의 루트 수준에 있는지 확인합니다.

2단계: 파이프라인 생성

이 단원에서는 다음 작업을 통해 파이프라인을 생성합니다.

  • GitHub 리포지토리 및 작업에 연결된 소스 단계입니다.

  • 단계에 변수 확인 규칙에 대해 구성된 진입 시 조건이 있는 CodeBuild 빌드 단계입니다.

마법사를 사용하여 파이프라인을 생성하려면
  1. 에서 CodePipeline 콘솔에 로그인합니다https://console.aws.amazon.com/codepipeline/.

  2. Welcome(시작) 페이지, 시작하기 페이지 또는 Pipelines(파이프라인) 페이지에서 파이프라인 생성을 선택합니다.

  3. 1단계: 파이프라인 설정 선택파이프라인 이름MyVarCheckPipeline을 입력합니다.

  4. Service role(서비스 역할)에서 New service role(새 서비스 역할)을 선택합니다.

    참고

    기존 CodePipeline 서비스 역할을 대신 사용하도록 선택하는 경우 서비스 역할 정책에 codeconnections:UseConnection IAM 권한을 추가했는지 확인합니다. 서비스 역할에 대한 CodePipeline 지침은 CodePipeline 서비스 역할에 권한 추가를 참조하세요.

  5. 고급 설정에서 기본값을 그대로 둡니다.

    Next(다음)를 선택합니다.

  6. [2단계: 소스 단계 추가(Step 2: Add source stage)] 페이지에서 소스 단계를 추가합니다.

    1. 소스 공급자 에서 GitHub (버전 2)를 선택합니다.

    2. 연결에서 기존 연결을 선택하거나 새로 생성합니다. 소스 작업에 대한 연결을 생성하거나 관리하려면 섹션을 참조하세요 GitHubGitHub 연결.

    3. 리포지토리 이름 에서 리 GitHub 포지토리의 이름을 선택합니다.

    4. 브랜치 이름에서 사용할 리포지토리 브랜치를 선택합니다.

    5. 트리거 없음 옵션이 선택되어 있는지 확인합니다.

    Next(다음)를 선택합니다.

  7. Add build stage(빌드 스테이지 추가)에서 빌드 스테이지를 추가합니다.

    1. 빌드 공급자에서 AWS CodeBuild를 선택합니다. 리전이 파이프라인 리전으로 기본 설정되도록 합니다.

    2. 프로젝트 만들기를 선택합니다.

    3. 프로젝트 이름에 이 빌드 프로젝트의 이름을 입력합니다.

    4. 환경 이미지에서 이미지 관리를 선택합니다. [Operating system]에서 [Ubuntu]를 선택합니다.

    5. 실행 시간에서 표준을 선택합니다. 이미지 에서 aws/codebuild/standard:5.0을 선택합니다.

    6. 서비스 역할에서 New service role(새 서비스 역할)을 선택합니다.

      참고

      CodeBuild 서비스 역할의 이름을 기록해 둡니다. 이 자습서의 마지막 단계를 수행하려면 역할 이름이 필요합니다.

    7. [Buildspec]의 [빌드 사양(Build specifications)]에서 [빌드 명령 삽입(Insert build commands)]을 선택합니다. 편집기로 전환을 선택하고 빌드 명령에 다음을 붙여 넣습니다.

      version: 0.2 #env: #variables: # key: "value" # key: "value" #parameter-store: # key: "value" # key: "value" #git-credential-helper: yes phases: install: #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions. #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails. runtime-versions: nodejs: 12 #commands: # - command # - command #pre_build: #commands: # - command # - command build: commands: - #post_build: #commands: # - command # - command artifacts: files: - '*' # - location name: $(date +%Y-%m-%d) #discard-paths: yes #base-directory: location #cache: #paths: # - paths
    8. 로 계속 CodePipeline을 선택합니다. 이렇게 하면 CodePipeline 콘솔로 돌아가 구성에 빌드 명령을 사용하는 CodeBuild 프로젝트가 생성됩니다. 빌드 프로젝트는 서비스 역할을 사용하여 AWS 서비스 권한을 관리합니다. 이 단계는 몇 분이 걸릴 수 있습니다.

    9. Next(다음)를 선택합니다.

  8. 4단계: 배포 단계 추가 페이지에서 Skip deploy stage(배포 단계 건너뛰기)를 선택한 다음 Skip(건너뛰기)을 다시 선택하여 경고 메시지를 수락합니다. Next(다음)를 선택합니다.

  9. 5단계: 검토 페이지에서 파이프라인 생성을 선택합니다.

2단계: 빌드 단계를 편집하여 조건 및 규칙 추가

이 단계에서는 단계를 편집하여 변수 확인 규칙에 대한 입력 시 조건을 추가합니다.

  1. 파이프라인을 선택한 다음 편집을 선택합니다. 빌드 단계에 항목 규칙을 추가하려면 선택합니다.

    규칙 공급자 에서 를 선택합니다VariableCheck.

  2. 변수 에 확인할 변수 또는 변수를 입력합니다. 에 문자열 값을 입력하여 확인된 변수를 확인합니다. 다음 예제 화면에서는 '같음' 검사에 대한 규칙이 생성되고 '포함' 검사에 대한 다른 규칙이 생성됩니다.

    '같음' 변수 확인을 위한 규칙 생성 페이지
    '포함' 변수 확인을 위한 규칙 생성 페이지
  3. 저장(Save)을 선택합니다.

    완료를 선택합니다.

3단계: 파이프라인 실행 및 해결된 변수 보기

이 단계에서는 변수 확인 규칙의 확인된 값과 결과를 확인합니다.

  1. 다음 예제와 같이 규칙 확인에 성공한 후 확인된 실행을 확인합니다.

    성공적인 실행
  2. 타임라인 탭에서 변수 정보를 봅니다.

    변수가 성공한 Timline 탭을 보여주는 기록 페이지