기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CodeBuild 예제 사용 AWS CLI
다음 코드 예제는 with 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 CodeBuild. AWS Command Line Interface
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 상황에 맞게 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시에서는 batch-delete-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild빌드를 삭제하려면
다음
batch-delete-builds
예제에서는 CodeBuild 지정된 IDs 빌드를 삭제합니다.aws codebuild batch-delete-builds --ids
my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE
my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE
출력:
{ "buildsNotDeleted": [ { "id": "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-one:a1b2c3d4-5678-9012-abcd-11111EXAMPLE", "statusCode": "BUILD_IN_PROGRESS" } ], "buildsDeleted": [ "arn:aws:codebuild:us-west-2:123456789012:build/my-build-project-two:a1b2c3d4-5678-9012-abcd-22222EXAMPLE" ] }
자세한 내용은 AWS CodeBuild 사용 안내서의 Builds 삭제 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 BatchDeleteBuilds
참조를 참조하십시오.
-
다음 코드 예시에서는 batch-get-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 빌드의 세부 정보를 보려면
다음
batch-get-build-batches
예제에서는 CodeBuild 지정된 IDs 빌드 배치에 대한 정보를 가져옵니다.aws codebuild batch-get-build-batches \ --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
출력:
{ "buildBatches": [ { "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "arn": "arn:aws:codebuild:us-west-2:123456789012:build-batch/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "currentPhase": "SUCCEEDED", "buildBatchStatus": "SUCCEEDED", "resolvedSourceVersion": "0a6546f68309560d08a310daac92314c4d378f6b", "projectName": "codebuild-demo-project", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.775000+00:00", "endTime": "2020-11-03T21:52:20.976000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:20.976000+00:00", "endTime": "2020-11-03T21:52:57.401000+00:00", "durationInSeconds": 36 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:52:57.401000+00:00", "endTime": "2020-11-03T21:56:59.751000+00:00", "durationInSeconds": 242 }, { "phaseType": "COMBINE_ARTIFACTS", "phaseStatus": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.751000+00:00", "endTime": "2020-11-03T21:56:59.784000+00:00", "durationInSeconds": 0 }, { "phaseType": "SUCCEEDED", "startTime": "2020-11-03T21:56:59.784000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/my-repo/codebuild-demo-project.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "buildBatchNumber": 6, "buildBatchConfig": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-demo-project", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:379737d8-bc35-48ec-97fd-776d27545315", "requestedOn": "2020-11-03T21:52:21.394000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:dd785171-ed84-4bb6-8ede-ceeb86e54bdb", "requestedOn": "2020-11-03T21:52:57.604000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:97cf7bd4-5313-4786-8243-4aef350a1267", "requestedOn": "2020-11-03T21:54:18.474000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_medium" }, "secondaryArtifacts": [] } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:60a194cd-0d03-4337-9db1-d41476a17d27", "requestedOn": "2020-11-03T21:55:39.203000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_large" }, "secondaryArtifacts": [] } } ] } ], "buildBatchesNotFound": [] }
자세한 내용은 사용 설명서의 Batch 빌드 AWS CodeBuild < https://docs.aws.amazon.com/codebuild/ 최신/사용 설명서/batch-build.html>) __을 참조하십시오.AWS CodeBuild
-
자세한 API 내용은 명령 참조를 BatchGetBuildBatches
참조하십시오AWS CLI .
-
다음 코드 예시에서는 batch-get-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 빌드의 세부 정보를 보려면
다음
batch-get-builds
예제는 지정된 CodeBuild 빌드에 대한 정보를 가져옵니다IDs.aws codebuild batch-get-builds --ids
codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE
codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE
출력:
{ "buildsNotFound": [], "builds": [ { "artifacts": { "md5sum": "0e95edf915048a0c22efe6d139fff837", "location": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/BuildArtif/6DJsqQa", "encryptionDisabled": false, "sha256sum": "cfa0df33a090966a737f64ae4fe498969fdc842a0c9aec540bf93c37ac0d05a2" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "46472baf-8f6b-43c2-9255-b3b963af2732", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=46472baf-8f6b-43c2-9255-b3b963af2732" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "insecureSsl": false, "type": "CODEPIPELINE" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548717462.122, "phaseType": "SUBMITTED", "endTime": 1548717462.484, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548717462.484, "phaseType": "QUEUED", "endTime": 1548717462.775, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 34, "endTime": 1548717496.909, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717462.775, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548717512.555, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717496.909, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.734, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.555, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548717512.924, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.734, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717522.254, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717512.924, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548717525.498, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717522.254, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548717534.646, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717525.498, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548717536.846, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548717534.646, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548717536.846, "phaseType": "COMPLETED" } ], "startTime": 1548717462.122, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "initiator": "codepipeline/CodeBuild-Pipeline", "secondarySources": [], "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "cache": { "type": "NO_CACHE" }, "sourceVersion": "arn:aws:s3:::codepipeline-us-west-2-820783811474/CodeBuild-Python-Pip/SourceArti/1TspnN3.zip", "endTime": 1548717536.846, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:e9c4f4df-3f43-41d2-ab3a-60fe2EXAMPLE", "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" }, { "artifacts": { "md5sum": "", "overrideArtifactName": false, "location": "arn:aws:s3:::my-artifacts/codebuild-demo-project", "encryptionDisabled": false, "sha256sum": "" }, "logs": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED" }, "streamName": "4dea3ca4-20ec-4898-b22a-a9eb9292775d", "groupName": "/aws/codebuild/codebuild-demo-project", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/codebuild-demo-project;stream=4dea3ca4-20ec-4898-b22a-a9eb9292775d" }, "timeoutInMinutes": 60, "environment": { "privilegedMode": false, "computeType": "BUILD_GENERAL1_MEDIUM", "image": "aws/codebuild/windows-base:1.0", "environmentVariables": [], "type": "WINDOWS_CONTAINER" }, "projectName": "codebuild-demo-project", "buildComplete": true, "source": { "gitCloneDepth": 1, "location": "https://github.com/my-repo/codebuild-demo-project.git", "insecureSsl": false, "reportBuildStatus": false, "type": "GITHUB" }, "buildStatus": "SUCCEEDED", "secondaryArtifacts": [], "phases": [ { "durationInSeconds": 0, "startTime": 1548716241.89, "phaseType": "SUBMITTED", "endTime": 1548716242.241, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "startTime": 1548716242.241, "phaseType": "QUEUED", "endTime": 1548716242.536, "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 33, "endTime": 1548716276.171, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716242.536, "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 15, "endTime": 1548716291.809, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716276.171, "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716291.993, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.809, "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 0, "endTime": 1548716292.191, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716291.993, "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 9, "endTime": 1548716301.622, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716292.191, "phaseType": "BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 3, "endTime": 1548716304.783, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716301.622, "phaseType": "POST_BUILD", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 8, "endTime": 1548716313.775, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716304.783, "phaseType": "UPLOAD_ARTIFACTS", "phaseStatus": "SUCCEEDED" }, { "durationInSeconds": 2, "endTime": 1548716315.935, "contexts": [ { "statusCode": "", "message": "" } ], "startTime": 1548716313.775, "phaseType": "FINALIZING", "phaseStatus": "SUCCEEDED" }, { "startTime": 1548716315.935, "phaseType": "COMPLETED" } ], "startTime": 1548716241.89, "secondarySourceVersions": [], "initiator": "my-codebuild-project", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "currentPhase": "COMPLETED", "id": "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE", "cache": { "type": "NO_CACHE" }, "endTime": 1548716315.935, "secondarySources": [], "queuedTimeoutInMinutes": 480, "resolvedSourceVersion": "f2194c1757bbdcb0f8f229254a4b3c8b27d43e0b" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 세부 정보 보기 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 BatchGetBuilds
참조를 참조하십시오.
-
다음 코드 예시에서는 batch-get-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져오려면
다음
batch-get-projects
예제는 이름으로 지정된 CodeBuild 빌드 프로젝트 목록을 가져옵니다.aws codebuild batch-get-projects --names
codebuild-demo-project
codebuild-demo-project2
my-other-demo-project
다음 출력에서는 지정되었지만 발견되지 않은 모든 빌드 프로젝트 이름이
projectsNotFound
배열에 나열됩니다.projects
배열에는 정보가 발견된 각 빌드 프로젝트의 세부 정보가 나열됩니다.{ "projectsNotFound": [], "projects": [ { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "codebuild-demo-project2", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "buildspec": "version: 0.2\n\n#env:\n #variables:\n # key: \"value\"\n # key: \"value\"\n #parameter-store:\n # key: \"value\"\n # key:\"value\"\n\nphases:\n #install:\n #commands:\n # - command\n # - command\n #pre_build:\n #commands:\n # - command\n # - command\n build:\n commands:\n # - command\n # - command\n #post_build:\n #commands:\n # - command\n # - command\n#artifacts:\n #files:\n # - location\n # - location\n #name: $(date +%Y-%m-%d)\n #discard-paths: yes\n #base-directory: location\n#cache:\n #paths:\n # - paths", "type": "NO_SOURCE", "insecureSsl": false, "gitCloneDepth": 1 }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1540588091.108, "created": 1540588091.108, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/test-for-sample", "secondarySources": [], "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-test-role", "environment": { "image": "aws/codebuild/java:openjdk-8", "privilegedMode": true, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] }, { "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "name": "my-other-demo-project", "queuedTimeoutInMinutes": 480, "timeoutInMinutes": 60, "source": { "location": "https://github.com/iversonic/codedeploy-sample.git", "reportBuildStatus": false, "buildspec": "buildspec.yml", "insecureSsl": false, "gitCloneDepth": 1, "type": "GITHUB", "auth": { "type": "OAUTH" } }, "artifacts": { "type": "NO_ARTIFACTS" }, "badge": { "badgeEnabled": false }, "lastModified": 1523401711.73, "created": 1523401711.73, "arn": "arn:aws:codebuild:us-west-2:123456789012:project/Project2", "cache": { "type": "NO_CACHE" }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/codebuild-Project2-service-role", "environment": { "image": "aws/codebuild/nodejs:4.4.7", "privilegedMode": false, "type": "LINUX_CONTAINER", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [] }, "tags": [] } ] }
자세한 내용은 AWS CodeBuild 사용 안내서의 빌드 프로젝트 세부 정보 보기 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 BatchGetProjects
참조를 참조하십시오.
-
다음 코드 예시에서는 batch-get-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 하나 이상의 보고서 그룹에 대한 정보를 가져오려면
다음
batch-get-report-groups
예제에서는 지정된 ARN 보고서 그룹에 대한 정보를 검색합니다.aws codebuild batch-get-report-groups \ --report-group-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reportGroups": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "name": "report-group-name", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": "2020-10-01T18:04:08.466000+00:00", "lastModified": "2020-10-01T18:04:08.466000+00:00", "tags": [] } ], "reportGroupsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 BatchGetReportGroups
참조를 참조하십시오.
-
다음 코드 예시에서는 batch-get-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 하나 이상의 보고서에 대한 정보를 얻을 수 AWS CodeBuild 있습니다.
다음
batch-get-reports
예제에서는 지정된 ARNs 내용이 포함된 보고서에 대한 정보를 검색합니다.aws codebuild batch-get-reports \ --report-arns
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
1
ID>
arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report
2
ID>
출력:
{ "reports": [ { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 1 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:25:22.531000-07:00", "expired": "2020-10-31T11:25:22-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } }, { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report 2 ID>", "type": "TEST", "name": "<report-group-name>", "reportGroupArn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>", "executionId": "arn:aws:codebuild:<region-ID>:<user-ID>:build/test-reports:<ID>", "status": "FAILED", "created": "2020-10-01T11:13:05.816000-07:00", "expired": "2020-10-31T11:13:05-07:00", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "truncated": false, "testSummary": { "total": 28, "statusCounts": { "ERROR": 5, "FAILED": 1, "SKIPPED": 4, "SUCCEEDED": 18, "UNKNOWN": 0 }, "durationInNanoSeconds": 94000000 } } ], "reportsNotFound": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 BatchGetReports
참조를 참조하십시오.
-
다음 코드 예시에서는 create-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: AWS CodeBuild 빌드 프로젝트 생성하기
다음
create-project
예제는 S3 버킷의 소스 파일을 사용하여 CodeBuild 빌드 프로젝트를 생성합니다.aws codebuild create-project \ --name
"my-demo-project"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_SMALL\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력:
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "name": "my-cli-demo-project", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556839783.274, "badge": { "badgeEnabled": false }, "queuedTimeoutInMinutes": 480, "environment": { "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL", "type": "LINUX_CONTAINER", "imagePullCredentialsType": "CODEBUILD", "privilegedMode": false, "environmentVariables": [] }, "artifacts": { "location": "codebuild-us-west-2-123456789012-output-bucket", "name": "my-cli-demo-project", "namespaceType": "NONE", "type": "S3", "packaging": "NONE", "encryptionDisabled": false }, "source": { "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "insecureSsl": false }, "timeoutInMinutes": 60, "cache": { "type": "NO_CACHE" }, "created": 1556839783.274 } }
예 2: 파라미터 JSON 입력 파일을 사용하여 AWS CodeBuild 빌드 프로젝트를 만들려면
다음
create-project
예제에서는 필수 파라미터를 모두 JSON 입력 파일에 전달하여 CodeBuild 빌드 프로젝트를 만듭니다.--generate-cli-skeleton parameter
만 포함하여 명령을 실행하여 입력 파일 템플릿을 생성합니다.aws codebuild create-project --cli-input-json
file://create-project.json
입력 JSON
create-project.json
파일에는 다음과 같은 내용이 들어 있습니다.{ "name": "codebuild-demo-project", "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "artifacts": { "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_SMALL" }, "serviceRole": "serviceIAMRole" }
출력:
{ "project": { "name": "codebuild-demo-project", "serviceRole": "serviceIAMRole", "tags": [], "artifacts": { "packaging": "NONE", "type": "S3", "location": "codebuild-region-ID-account-ID-output-bucket", "name": "message-util.zip" }, "lastModified": 1472661575.244, "timeoutInMinutes": 60, "created": 1472661575.244, "environment": { "computeType": "BUILD_GENERAL1_SMALL", "image": "aws/codebuild/standard:1.0", "type": "LINUX_CONTAINER", "environmentVariables": [] }, "source": { "type": "S3", "location": "codebuild-region-ID-account-ID-input-bucket/MessageUtil.zip" }, "encryptionKey": "arn:aws:kms:region-ID:account-ID:alias/aws/s3", "arn": "arn:aws:codebuild:region-ID:account-ID:project/codebuild-demo-project" } }
자세한 내용은 AWS CodeBuild 사용 안내서의 빌드 프로젝트 만들기 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 CreateProject
참조를 참조하십시오.
-
다음 코드 예시에서는 create-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 보고서 그룹을 만들려면
다음
create-report-group
예제에서는 새 보고서 그룹을 만듭니다.aws codebuild create-report-group \ --cli-input-json
file://create-report-group-source.json
create-report-group-source.json의 내용:
{ "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } } }
출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "S3", "s3Destination": { "bucket": "my-s3-bucket", "path": "", "packaging": "ZIP", "encryptionDisabled": true } }, "created": 1602020026.775, "lastModified": 1602020026.775 } }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 CreateReportGroup
참조를 참조하십시오.
-
다음 코드 예시에서는 create-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로젝트에 대한 웹후크 필터를 만들려면 AWS CodeBuild
다음
create-webhook
예제에서는 필터 그룹이 두 개my-project
있는 이름의 CodeBuild 프로젝트에 대한 웹후크를 만듭니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 Git 참조 이름이 정규 표현식과 일치하지 않는 브랜치에 대한 푸시 요청을 지정합니다.^refs/heads/myBranch$
aws codebuild create-webhook \ --project-name
my-project
\ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "payloadUrl": "https://codebuild.us-west-2.amazonaws.com/webhooks?t=eyJlbmNyeXB0ZWREYXRhIjoiVVl5MGtoeGRwSzZFRXl2Wnh4bld1Z0tKZ291TVpQNEtFamQ3RDlDYWpRaGIreVFrdm9EQktIVk1NeHJEWEpmUDUrVUNOMUIyRHJRc1VxcHJ6QlNDSnljPSIsIml2UGFyYW1ldGVyU3BlYyI6InN4Tm1SeUt5MUhaUVRWbGciLCJtYXRlcmlhbFNldFNlcmlhbCI6MX0%3D&v=1", "url": "https://api.github.com/repos/iversonic/codedeploy-sample/hooks/105190656", "lastModifiedSecret": 1556311319.069, "filterGroups": [ [ { "type": "EVENT", "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true }, { "type": "BASE_REF", "pattern": "refs/heads/master$", "excludeMatchedPattern": true } ], [ { "type": "EVENT", "pattern": "PUSH", "excludeMatchedPattern": false }, { "type": "HEAD_REF", "pattern": "refs/heads/myBranch$", "excludeMatchedPattern": true } ] ] } }
자세한 내용은 사용 AWS CodeBuild 설명서의 GitHub Webhook Events 필터링 (SDK) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 CreateWebhook
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 빌드를 삭제하려면 AWS CodeBuild
다음
delete-build-batch
예제에서는 지정된 배치 빌드를 삭제합니다.aws codebuild delete-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "statusCode": "BATCH_DELETED", "buildsDeleted": [ "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>" ], "buildsNotDeleted": [] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 DeleteBuildBatch
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트를 삭제하려면
다음
delete-project
예제에서는 지정된 CodeBuild 빌드 프로젝트를 삭제합니다.aws codebuild delete-project --name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 안내서의 빌드 프로젝트 삭제 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DeleteProject
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보고서를 삭제하려면 에서 보고서를 AWS CodeBuild 그룹화하십시오.
다음
delete-report-group
예제에서는 지정된 ARN 보고서 그룹을 삭제합니다.aws codebuild delete-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DeleteReportGroup
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-report
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 보고서를 삭제하려면
다음
delete-report
예제에서는 지정된 보고서를 삭제합니다.aws codebuild delete-report \ --arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DeleteReport
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 제공자와의 연결을 끊고 해당 액세스 토큰을 제거하려면
다음
delete-source-credentials
예제는 소스 제공자와의 연결을 끊고 해당 토큰을 제거합니다. 소스 공급자에 연결하는 데 사용되는 소스 자격 증명에 따라 소스 자격 증명이 결정됩니다. ARNaws codebuild delete-source-credentials --arn
arn-of-your-credentials
출력:
{ "arn": "arn:aws:codebuild:your-region:your-account-id:token/your-server-type" }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰을 통한 소스 공급자 연결 (CLI) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DeleteSourceCredentials
참조를 참조하십시오.
-
다음 코드 예시에서는 delete-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로젝트에서 웹후크 필터를 삭제하려면 AWS CodeBuild
다음
delete-webhook
예제에서는 지정된 프로젝트에서 웹후크를 삭제합니다. CodeBuildaws codebuild delete-webhook --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 사용 AWS CodeBuild 설명서의 빌드 자동 실행 중지 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DeleteWebhook
참조를 참조하십시오.
-
다음 코드 예시에서는 describe-code-coverages
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
코드 커버리지 테스트 결과에 대한 자세한 내용은 를 참조하십시오 AWS CodeBuild.
다음
describe-code-coverages
예제에서는 지정된 보고서의 코드 커버리지 테스트 결과에 대한 정보를 가져옵니다.aws codebuild describe-code-coverages \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "codeCoverages": [ { "id": "20a0adcc-db13-4b66-804b-ecaf9f852855", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-1-path>", "lineCoveragePercentage": 83.33, "linesCovered": 5, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" }, { "id": "0887162d-bf57-4cf1-a164-e432373d1a83", "reportARN": "arn:aws:codebuild:<region-ID>:972506530580:report/<report-group-name>:<report-ID>", "filePath": "<source-file-2-path>", "lineCoveragePercentage": 90.9, "linesCovered": 10, "linesMissed": 1, "branchCoveragePercentage": 50.0, "branchesCovered": 1, "branchesMissed": 1, "expired": "2020-11-20T21:22:45+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 코드 커버리지 보고서를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 DescribeCodeCoverages
참조를 참조하십시오.
-
다음 코드 예시에서는 describe-test-cases
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
테스트 케이스에 대한 자세한 내용은 에서 확인할 수 AWS CodeBuild 있습니다.
다음
describe-test-cases
예제는 지정된 보고서의 테스트 사례에 대한 정보를 가져옵니다.aws codebuild describe-test-cases \ --report-arn
arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>
출력:
{ "testCases": [ { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.NotRunnableTest", "status": "ERROR", "durationInNanoSeconds": 0, "message": "No arguments were provided\n", "expired": "2020-11-20T17:52:10+00:00" }, { "reportArn": "arn:aws:codebuild:<region-ID>:<account-ID>:report/<report-group-name>:<report-ID>", "testRawDataPath": "<test-report-path>", "prefix": "NUnit.Tests.Assemblies.MockTestFixture", "name": "NUnit.Tests.Assemblies.MockTestFixture.TestWithException", "status": "ERROR", "durationInNanoSeconds": 0, "message": "System.ApplicationException : Intentional Exception\nat NUnit.Tests.Assemblies.MockTestFixture.MethodThrowsException()\nat NUnit.Tests.Assemblies.MockTestFixture.TestWithException()\n\n", "expired": "2020-11-20T17:52:10+00:00" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 테스트 보고 사용을 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 DescribeTestCases
참조를 참조하십시오.
-
다음 코드 예시에서는 import-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 제공자의 자격 증명을 가져와서 AWS CodeBuild 사용자를 소스 제공자에 연결합니다.
다음
import-source-credentials
예제는 인증 유형으로 BASIC _를 사용하는 Bitbucket 저장소의 AUTH 토큰을 가져옵니다.aws codebuild import-source-credentials --server-type
BITBUCKET
--auth-typeBASIC_AUTH
--tokenmy-Bitbucket-password
--usernamemy-Bitbucket-username
출력:
{ "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket" }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰을 통한 소스 공급자 연결 (CLI) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ImportSourceCredentials
참조를 참조하십시오.
-
다음 코드 예시에서는 invalidate-project-cache
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 캐시를 재설정하려면
다음
invalidate-project-cache
예제에서는 지정된 CodeBuild 프로젝트의 캐시를 재설정합니다.aws codebuild invalidate-project-cache --project-name
my-project
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 캐싱을 참조하십시오. CodeBuild
-
자세한 API 내용은 AWS CLI 명령 InvalidateProjectCache
참조를 참조하십시오.
-
다음 코드 예시에서는 list-build-batches-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 빌드 프로젝트의 배치 빌드를 나열하려면 에서 확인하세요 AWS CodeBuild.
다음
list-build-batches-for-project
예제에는 지정된 프로젝트의 CodeBuild 배치 빌드가 나열되어 있습니다.aws codebuild list-build-batches-for-project \ --project-name
"<project-name>"
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 ListBuildBatchesForProject
참조를 참조하십시오.
-
다음 코드 예시에서는 list-build-batches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
배치 빌드를 AWS CodeBuild 나열하려면
다음
list-build-batches
예제는 현재 계정의 CodeBuild 배치 빌드를 나열합니다.aws codebuild list-build-batches
출력:
{ "ids": [ "<project-name>:<batch-ID>", "<project-name>:<batch-ID>" ] }
자세한 내용은 사용 설명서의 Batch 빌드 AWS CodeBuild < https://docs.aws.amazon.com/codebuild/ 최신/사용 설명서/batch-build.html>) __을 참조하십시오.AWS CodeBuild
-
자세한 API 내용은 명령 참조를 ListBuildBatches
참조하십시오AWS CLI .
-
다음 코드 예시에서는 list-builds-for-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빌드 프로젝트의 AWS CodeBuild 빌드 목록을 보려면
다음
list-builds-for-project
IDs 예제에서는 지정된 CodeBuild 빌드 프로젝트의 빌드를 내림차순으로 나열합니다.aws codebuild list-builds-for-project --project-name
codebuild-demo-project
--sort-orderDESCENDING
출력:
{ "ids": [ "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-11111example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-22222example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-33333example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-44444example", "codebuild-demo-project:1a2b3c4d-5678-90ab-cdef-55555example" ] }
자세한 IDs내용은 사용 안내서의 빌드 프로젝트의 빌드 목록 보기 (AWS CLI) 를AWS CodeBuild 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListBuildsForProject
참조를 참조하십시오.
-
다음 코드 예시에서는 list-builds
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 IDs 목록을 가져오려면
다음
list-builds
예제는 CodeBuild IDs 오름차순으로 정렬된 목록을 가져옵니다.aws codebuild list-builds --sort-order
ASCENDING
출력에는 사용 가능한 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "4AEA6u7J...The full token has been omitted for brevity...MzY2OA==", "ids": [ "codebuild-demo-project:815e755f-bade-4a7e-80f0-efe51EXAMPLE" "codebuild-demo-project:84a7f3d1-d40e-4956-b4cf-7a9d4EXAMPLE" ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:931d0b72-bf6f-4040-a472-5c707EXAMPLE" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 매개 변수로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복하세요.aws codebuild list-builds --sort-order
ASCENDING
--next-token4AEA6u7J...The
full
token
has
been
omitted
for
brevity...MzY2OA==
출력의 다음 부분:
{ "ids": [ "codebuild-demo-project:49015049-21cf-4b50-9708-df115EXAMPLE", "codebuild-demo-project:543e7206-68a3-46d6-a4da-759abEXAMPLE", ... The full list of build IDs has been omitted for brevity ... "codebuild-demo-project:c282f198-4582-4b38-bdc0-26f96EXAMPLE" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 Build IDs (AWS CLI) 목록 보기를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListBuilds
참조를 참조하십시오.
-
다음 코드 예시에서는 list-curated-environment-images
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빌드에 사용할 수 있는 Docker 이미지 중 AWS CodeBuild 관리되는 Docker 이미지 목록을 가져오려면
다음
list-curated-environment-images
예제에는 에서 관리하는 Docker 이미지 중 빌드에 사용할 수 CodeBuild 있는 Docker 이미지가 나열되어 있습니다. :aws codebuild list-curated-environment-images
출력:
{ "platforms": [ { "platform": "AMAZON_LINUX", "languages": [ { "language": "JAVA", "images": [ { "description": "AWS ElasticBeanstalk - Java 7 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-7-amazonlinux-64:2.1.3-1.0.0" ] }, { "description": "AWS ElasticBeanstalk - Java 8 Running on Amazon Linux 64bit v2.1.3", "name": "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3", "versions": [ "aws/codebuild/eb-java-8-amazonlinux-64:2.1.3-1.0.0" ] }, ... LIST TRUNCATED FOR BREVITY ... ] } ] } ] }
자세한 내용은 AWS CodeBuild 사용 CodeBuild 설명서에서 제공하는 Docker 이미지를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListCuratedEnvironmentImages
참조를 참조하십시오.
-
다음 코드 예시에서는 list-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 이름 목록을 가져오려면
다음
list-projects
예제는 이름을 기준으로 오름차순으로 정렬된 CodeBuild 빌드 프로젝트 목록을 가져옵니다.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
출력에는 사용할 수 있는 출력이 더 많음을 나타내는
nextToken
값이 포함됩니다.{ "nextToken": "Ci33ACF6...The full token has been omitted for brevity...U+AkMx8=", "projects": [ "codebuild-demo-project", "codebuild-demo-project2", ... The full list of build project names has been omitted for brevity ... "codebuild-demo-project99" ] }
이 명령을 다시 실행하고 이전 응답의
nextToken
값을 매개 변수로 제공하여 출력의 다음 부분을 가져옵니다. 응답에서nextToken
값을 받지 못할 때까지 반복하세요.aws codebuild list-projects --sort-by
NAME
--sort-orderASCENDING
--next-tokenCi33ACF6...The
full
token
has
been
omitted
for
brevity...U+AkMx8=
{
"projects":[
"codebuild-demo-project100", "codebuild-demo-project101",...
The
full
list
of
build
project
names
has
been
omitted
for
brevity
...
"codebuild-demo-project122"
]
}
자세한 내용은 AWS CodeBuild 사용 안내서의 빌드 프로젝트 이름 목록 보기 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListProjects
참조를 참조하십시오.
-
다음 코드 예시에서는 list-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ARNs에서 AWS CodeBuild 보고서 그룹 목록을 가져오려면
다음
list-report-groups
예시에서는 해당 지역의 계정에 ARNs 대한 보고서 그룹을 검색합니다.aws codebuild list-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListReportGroups
참조를 참조하십시오.
-
다음 코드 예시에서는 list-reports-for-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 보고서 그룹의 보고서 목록을 가져오려면 AWS CodeBuild
다음
list-report-for-report-groups
예제에서는 해당 지역의 계정에 대해 지정된 보고서 그룹의 보고서를 검색합니다.aws codebuild list-reports-for-report-group \ --report-group-arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/<report-group-name>
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report/report-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListReportsForReportGroup
참조를 참조하십시오.
-
다음 코드 예시에서는 list-reports
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 현재 계정에 대한 보고서 목록을 가져올 수 AWS CodeBuild 있습니다.
다음
list-reports
예에서는 현재 계정에 ARNs 대한 보고서를 검색합니다.aws codebuild list-reports
출력:
{ "reports": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>", "arn:aws:codebuild:<region-ID>:<user-ID>:report/<report-group-name>:<report ID>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListReports
참조를 참조하십시오.
-
다음 코드 예시에서는 list-shared-projects
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
공유 프로젝트를 AWS CodeBuild 나열하려면
다음
list-shared-projects
예시는 현재 계정에서 사용할 수 있는 CodeBuild 공유 프로젝트를 나열합니다.aws codebuild list-shared-projects
출력:
{ "projects": [ "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-1>", "arn:aws:codebuild:<region-ID>:<account-ID>:project/<shared-project-name-2>" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 공유 프로젝트 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 참조서를 참조하십시오 ListSharedProjects
.
-
다음 코드 예시에서는 list-shared-report-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ARNs에서 AWS CodeBuild 공유 보고서 그룹 목록을 가져오려면
다음
list-shared-report-groups
예시에서는 해당 지역의 계정에 ARNs 대한 보고서 그룹을 검색합니다.aws codebuild list-shared-report-groups
출력:
{ "reportGroups": [ "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-1", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-2", "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/report-group-3" ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListSharedReportGroups
참조를 참조하십시오.
-
다음 코드 예시에서는 list-source-credentials
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
목록을 보려면 sourceCredentialsObjects
다음
list-source-credentials
예제는 Bitbucket AWS 계정 하나와 계정 하나에 연결된 계정의 토큰을 GitHub 나열합니다. 응답의 각sourceCredentialsInfos
객체에는 연결된 소스 자격 증명 정보가 들어 있습니다.aws codebuild list-source-credentials
출력:
{ "sourceCredentialsInfos": [ { "serverType": "BITBUCKET", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/bitbucket", "authType": "BASIC_AUTH" }, { "serverType": "GITHUB", "arn": "arn:aws:codebuild:us-west-2:123456789012:token/github", "authType": "OAUTH" } ] }
자세한 내용은 AWS CodeBuild 사용 설명서의 액세스 토큰을 통한 소스 공급자 연결 (CLI) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 ListSourceCredentials
참조를 참조하십시오.
-
다음 코드 예시에서는 retry-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실패한 배치 빌드를 재시도하려면 AWS CodeBuild
다음
retry-build-batch
예제에서는 지정된 배치 빌드를 다시 시작합니다.aws codebuild retry-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T17:26:23.099000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "resolvedSourceVersion": "3a9e11cb419e8fff14b03883dc4e64f6155aaa7e", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.099000+00:00", "endTime": "2020-10-21T17:26:23.457000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:26:23.457000+00:00", "endTime": "2020-10-21T17:26:54.902000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "CLIENT_ERROR", "startTime": "2020-10-21T17:26:54.902000+00:00", "endTime": "2020-10-21T17:28:16.060000+00:00", "durationInSeconds": 81 }, { "phaseType": "FAILED", "phaseStatus": "RETRY", "startTime": "2020-10-21T17:28:16.060000+00:00", "endTime": "2020-10-21T17:29:39.709000+00:00", "durationInSeconds": 83 }, { "phaseType": "SUBMITTED", "startTime": "2020-10-21T17:29:39.709000+00:00" } ], "source": { "type": "GITHUB", "location": "https://github.com/strohm-a/<project-name>-graph.git", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 4, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:23.889000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:55.115000+00:00", "buildStatus": "FAILED", "primaryArtifact": { "type": "no_artifacts", "identifier": "linux_small" }, "secondaryArtifacts": [] } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.594000+00:00", "buildStatus": "STOPPED" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T17:26:54.701000+00:00", "buildStatus": "STOPPED" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 RetryBuildBatch
참조를 참조하십시오.
-
다음 코드 예시에서는 retry-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
실패한 빌드를 다시 시도하려면 AWS CodeBuild
다음
retry-build
예제에서는 지정된 빌드를 다시 시작합니다.aws codebuild retry-build \ --id
<project-name>:<build-ID>
출력:
{ "build": { "id": "<project-name>:<build-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "buildNumber": 9, "startTime": "2020-10-21T17:51:38.161000+00:00", "currentPhase": "QUEUED", "buildStatus": "IN_PROGRESS", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T17:51:38.161000+00:00", "endTime": "2020-10-21T17:51:38.210000+00:00", "durationInSeconds": 0 }, { "phaseType": "QUEUED", "startTime": "2020-10-21T17:51:38.210000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=<region-ID>#logEvent:group=null;stream=null", "cloudWatchLogsArn": "arn:aws:logs:<region-ID>:<account-ID>:log-group:null:log-stream:null", "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "timeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "buildComplete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 RetryBuild
참조를 참조하십시오.
-
다음 코드 예시에서는 start-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
일괄 AWS CodeBuild 빌드를 시작하려면
다음
start-build-batch
예제에서는 지정된 프로젝트의 배치 빌드를 시작합니다.aws codebuild start-build-batch \ --project-name
<project-name>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "currentPhase": "SUBMITTED", "buildBatchStatus": "IN_PROGRESS", "projectName": "<project-name>", "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": false, "initiator": "<username>", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<service-role-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 } } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 StartBuildBatch
참조를 참조하십시오.
-
다음 코드 예시에서는 start-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
빌드 프로젝트의 AWS CodeBuild 빌드 실행을 시작하려면
다음
start-build
예제에서는 지정된 CodeBuild 프로젝트의 빌드를 시작합니다. 빌드는 제한 시간이 초과되기 전에 빌드를 대기시킬 수 있는 시간 (분) 에 대한 프로젝트 설정과 프로젝트의 아티팩트 설정을 모두 재정의합니다.aws codebuild start-build \ --project-name
"my-demo-project"
\ --queued-timeout-in-minutes-override5
\ --artifacts-override {"\"type\": \"S3\",\"location\": \"arn:aws:s3:::artifacts-override\",\"overrideArtifactName\":true"}출력:
{ "build": { "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "buildStatus": "IN_PROGRESS", "buildComplete": false, "projectName": "my-demo-project", "timeoutInMinutes": 60, "source": { "insecureSsl": false, "type": "S3", "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip" }, "queuedTimeoutInMinutes": 5, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "currentPhase": "QUEUED", "startTime": 1556905683.568, "environment": { "computeType": "BUILD_GENERAL1_MEDIUM", "environmentVariables": [], "type": "LINUX_CONTAINER", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "phases": [ { "phaseStatus": "SUCCEEDED", "startTime": 1556905683.568, "phaseType": "SUBMITTED", "durationInSeconds": 0, "endTime": 1556905684.524 }, { "startTime": 1556905684.524, "phaseType": "QUEUED" } ], "logs": { "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=null;stream=null" }, "artifacts": { "encryptionDisabled": false, "location": "arn:aws:s3:::artifacts-override/my-demo-project", "overrideArtifactName": true }, "cache": { "type": "NO_CACHE" }, "id": "my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE", "initiator": "my-aws-account-name", "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project::12345678-a1b2-c3d4-e5f6-11111EXAMPLE" } }
자세한 내용은 사용 설명서의 Build 실행 (AWS CLI) 을 참조하십시오.AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 StartBuild
참조를 참조하십시오.
-
다음 코드 예시에서는 stop-build-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
진행 중인 일괄 빌드를 중지하려면 AWS CodeBuild
다음
stop-build-batch
예제에서는 지정된 배치 빌드를 중지합니다.aws codebuild stop-build-batch \ --id
<project-name>:<batch-ID>
출력:
{ "buildBatch": { "id": "<project-name>:<batch-ID>", "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build-batch/<project-name>:<batch-ID>", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "currentPhase": "STOPPED", "buildBatchStatus": "STOPPED", "resolvedSourceVersion": "aef7744ed069c51098e15c360f4102cd2cd1ad64", "projectName": "<project-name>", "phases": [ { "phaseType": "SUBMITTED", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:24.740000+00:00", "endTime": "2020-10-21T16:54:25.039000+00:00", "durationInSeconds": 0 }, { "phaseType": "DOWNLOAD_BATCHSPEC", "phaseStatus": "SUCCEEDED", "startTime": "2020-10-21T16:54:25.039000+00:00", "endTime": "2020-10-21T16:54:56.583000+00:00", "durationInSeconds": 31 }, { "phaseType": "IN_PROGRESS", "phaseStatus": "STOPPED", "startTime": "2020-10-21T16:54:56.583000+00:00", "endTime": "2020-10-21T16:56:05.152000+00:00", "durationInSeconds": 68 }, { "phaseType": "STOPPED", "startTime": "2020-10-21T16:56:05.152000+00:00" } ], "source": { "type": "GITHUB", "location": "<GitHub-repo-URL>", "gitCloneDepth": 1, "gitSubmodulesConfig": { "fetchSubmodules": false }, "reportBuildStatus": false, "insecureSsl": false }, "secondarySources": [], "secondarySourceVersions": [], "artifacts": { "location": "" }, "secondaryArtifacts": [], "cache": { "type": "NO_CACHE" }, "environment": { "type": "LINUX_CONTAINER", "image": "aws/codebuild/amazonlinux2-x86_64-standard:3.0", "computeType": "BUILD_GENERAL1_SMALL", "environmentVariables": [], "privilegedMode": false, "imagePullCredentialsType": "CODEBUILD" }, "logConfig": { "cloudWatchLogs": { "status": "ENABLED" }, "s3Logs": { "status": "DISABLED", "encryptionDisabled": false } }, "buildTimeoutInMinutes": 60, "queuedTimeoutInMinutes": 480, "complete": true, "initiator": "Strohm", "encryptionKey": "arn:aws:kms:<region-ID>:<account-ID>:alias/aws/s3", "buildBatchNumber": 3, "buildBatchConfig": { "serviceRole": "arn:aws:iam::<account-ID>:role/service-role/<project-name>", "restrictions": { "maximumBuildsAllowed": 100 }, "timeoutInMins": 480 }, "buildGroups": [ { "identifier": "DOWNLOAD_SOURCE", "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:25.468000+00:00", "buildStatus": "SUCCEEDED", "primaryArtifact": { "type": "no_artifacts", "identifier": "DOWNLOAD_SOURCE" }, "secondaryArtifacts": [] } }, { "identifier": "linux_small", "dependsOn": [], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.833000+00:00", "buildStatus": "IN_PROGRESS" } }, { "identifier": "linux_medium", "dependsOn": [ "linux_small" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.211000+00:00", "buildStatus": "PENDING" } }, { "identifier": "linux_large", "dependsOn": [ "linux_medium" ], "ignoreFailure": false, "currentBuildSummary": { "arn": "arn:aws:codebuild:<region-ID>:<account-ID>:build/<project-name>:<build-ID>", "requestedOn": "2020-10-21T16:54:56.330000+00:00", "buildStatus": "PENDING" } } ] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 Batch 빌드를 참조하십시오. AWS CodeBuild
-
자세한 API 내용은 AWS CLI 명령 StopBuildBatch
참조를 참조하십시오.
-
다음 코드 예시에서는 stop-build
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트의 빌드를 중지하려면
다음
stop-build
예제에서는 지정된 CodeBuild 빌드를 중지합니다.aws codebuild stop-build --id
my-demo-project:12345678-a1b2-c3d4-e5f6-11111EXAMPLE
출력:
{ "build": { "startTime": 1556906956.318, "initiator": "my-aws-account-name", "projectName": "my-demo-project", "currentPhase": "COMPLETED", "cache": { "type": "NO_CACHE" }, "source": { "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source.zip", "type": "S3" }, "id": "my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "endTime": 1556906974.781, "phases": [ { "durationInSeconds": 0, "phaseType": "SUBMITTED", "endTime": 1556906956.935, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.318 }, { "durationInSeconds": 1, "phaseType": "QUEUED", "endTime": 1556906958.272, "phaseStatus": "SUCCEEDED", "startTime": 1556906956.935 }, { "phaseType": "PROVISIONING", "phaseStatus": "SUCCEEDED", "durationInSeconds": 14, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906972.847, "startTime": 1556906958.272 }, { "phaseType": "DOWNLOAD_SOURCE", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.552, "startTime": 1556906972.847 }, { "phaseType": "INSTALL", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.75, "startTime": 1556906973.552 }, { "phaseType": "PRE_BUILD", "phaseStatus": "SUCCEEDED", "durationInSeconds": 0, "contexts": [ { "message": "", "statusCode": "" } ], "endTime": 1556906973.937, "startTime": 1556906973.75 }, { "durationInSeconds": 0, "phaseType": "BUILD", "endTime": 1556906974.781, "phaseStatus": "STOPPED", "startTime": 1556906973.937 }, { "phaseType": "COMPLETED", "startTime": 1556906974.781 } ], "artifacts": { "location": "arn:aws:s3:::artifacts-override/my-demo-project", "encryptionDisabled": false, "overrideArtifactName": true }, "buildComplete": true, "buildStatus": "STOPPED", "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "queuedTimeoutInMinutes": 5, "timeoutInMinutes": 60, "environment": { "type": "LINUX_CONTAINER", "environmentVariables": [], "computeType": "BUILD_GENERAL1_MEDIUM", "privilegedMode": false, "image": "aws/codebuild/standard:1.0", "imagePullCredentialsType": "CODEBUILD" }, "logs": { "streamName": "1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "deepLink": "https://console.aws.amazon.com/cloudwatch/home?region=us-west-2#logEvent:group=/aws/codebuild/my-demo-project;stream=1a2b3c4d-5678-90ab-cdef-11111EXAMPLE", "groupName": "/aws/codebuild/my-demo-project" }, "arn": "arn:aws:codebuild:us-west-2:123456789012:build/my-demo-project:1a2b3c4d-5678-90ab-cdef-11111EXAMPLE" } }
자세한 내용은 AWS CodeBuild 사용 설명서의 빌드 중지 (AWS CLI) 를 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 StopBuild
참조를 참조하십시오.
-
다음 코드 예시에서는 update-project
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS CodeBuild 빌드 프로젝트 설정 변경하기.
다음
update-project
예제에서는 라는 지정된 CodeBuild 빌드 프로젝트의 설정을 변경합니다 my-demo-project.aws codebuild update-project --name
"my-demo-project"
\ --description"This project is updated"
\ --source "{\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip\"}" \ --artifacts {"\"type\": \"S3\",\"location\": \"codebuild-us-west-2-123456789012-output-bucket-2\""} \ --environment "{\"type\": \"LINUX_CONTAINER\",\"image\": \"aws/codebuild/standard:1.0\",\"computeType\": \"BUILD_GENERAL1_MEDIUM\"}" \ --service-role"arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role"
출력에는 업데이트된 설정이 표시됩니다.
{ "project": { "arn": "arn:aws:codebuild:us-west-2:123456789012:project/my-demo-project", "environment": { "privilegedMode": false, "environmentVariables": [], "type": "LINUX_CONTAINER", "image": "aws/codebuild/standard:1.0", "computeType": "BUILD_GENERAL1_MEDIUM", "imagePullCredentialsType": "CODEBUILD" }, "queuedTimeoutInMinutes": 480, "description": "This project is updated", "artifacts": { "packaging": "NONE", "name": "my-demo-project", "type": "S3", "namespaceType": "NONE", "encryptionDisabled": false, "location": "codebuild-us-west-2-123456789012-output-bucket-2" }, "encryptionKey": "arn:aws:kms:us-west-2:123456789012:alias/aws/s3", "badge": { "badgeEnabled": false }, "serviceRole": "arn:aws:iam::123456789012:role/service-role/my-codebuild-service-role", "lastModified": 1556840545.967, "tags": [], "timeoutInMinutes": 60, "created": 1556839783.274, "name": "my-demo-project", "cache": { "type": "NO_CACHE" }, "source": { "type": "S3", "insecureSsl": false, "location": "codebuild-us-west-2-123456789012-input-bucket/my-source-2.zip" } } }
자세한 내용은 AWS CodeBuild 사용 안내서의 빌드 프로젝트 설정 변경 (AWS CLI) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 UpdateProject
참조를 참조하십시오.
-
다음 코드 예시에서는 update-report-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에서 AWS CodeBuild 보고서 그룹을 업데이트하려면
다음
update-report-group
예제에서는 보고서 그룹의 내보내기 유형을 “NO_EXPORT”로 변경합니다.aws codebuild update-report-group \ --arn
arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group
\ --export-config="exportConfigType=NO_EXPORT"출력:
{ "reportGroup": { "arn": "arn:aws:codebuild:<region-ID>:<user-ID>:report-group/cli-created-report-group", "name": "cli-created-report-group", "type": "TEST", "exportConfig": { "exportConfigType": "NO_EXPORT" }, "created": 1602020686.009, "lastModified": 1602021033.454, "tags": [] } }
자세한 내용은 AWS CodeBuild 사용 설명서의 보고서 그룹 작업을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 UpdateReportGroup
참조를 참조하십시오.
-
다음 코드 예시에서는 update-webhook
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프로젝트의 웹훅을 AWS CodeBuild 업데이트하려면
다음
update-webhook
예제에서는 두 개의 필터 그룹을 사용하여 지정된 CodeBuild 프로젝트의 웹후크를 업데이트합니다.--rotate-secret
파라미터는 코드 변경으로 빌드가 트리거될 때마다 프로젝트의 비밀 키를 GitHub 회전하도록 지정합니다. 첫 번째 필터 그룹은 정규식^refs/heads/master$
와 일치하는 Git 참조 이름과^refs/heads/myBranch$
와 일치하는 헤드 참조를 갖는 브랜치에서 생성되거나 업데이트되거나 다시 열린 pull 요청을 지정합니다. 두 번째 필터 그룹은 Git 참조 이름이 정규 표현식과 일치하지 않는 브랜치에 대한 푸시 요청을 지정합니다.^refs/heads/myBranch$
aws codebuild update-webhook \ --project-name
Project2
\ --rotate-secret \ --filter-groups "[[{\"type\":\"EVENT\",\"pattern\":\"PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true},{\"type\":\"BASE_REF\",\"pattern\":\"^refs/heads/master$\",\"excludeMatchedPattern\":true}],[{\"type\":\"EVENT\",\"pattern\":\"PUSH\"},{\"type\":\"HEAD_REF\",\"pattern\":\"^refs/heads/myBranch$\",\"excludeMatchedPattern\":true}]]"출력:
{ "webhook": { "filterGroups": [ [ { "pattern": "PULL_REQUEST_CREATED, PULL_REQUEST_UPDATED, PULL_REQUEST_REOPENED", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/master$", "type": "BASE_REF" } ], [ { "pattern": "PUSH", "type": "EVENT" }, { "excludeMatchedPattern": true, "pattern": "refs/heads/myBranch$", "type": "HEAD_REF" } ] ], "lastModifiedSecret": 1556312220.133 } }
자세한 내용은 사용 AWS CodeBuild 안내서의 빌드 프로젝트 설정 변경 (AWS CLI) 을 참조하십시오.
-
자세한 API 내용은 AWS CLI 명령 UpdateWebhook
참조를 참조하십시오.
-