AWS CodePipeline를 AWS CodeBuild와 함께 사용하여 코드 테스트 및 빌드 실행 - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS CodePipeline를 AWS CodeBuild와 함께 사용하여 코드 테스트 및 빌드 실행

AWS CodePipeline를 사용하여 릴리스 프로세스를 자동화하면 AWS CodeBuild를 사용하여 코드를 테스트하고 빌드를 실행할 수 있습니다.

다음 표에는 작업 및 작업을 수행하는 데 사용할 수 있는 방법이 나열되어 있습니다. 사용AWS이러한 작업을 수행하기 위한 SDK는 이 항목의 범위를 벗어납니다.

작업 사용 가능한 접근법 이 항목에서 설명하는 접근 방식
CodeCodeBuild ild를 사용하여 빌드를 자동화하는 CodePipeline을 사용하여 CD (연속 전달) 파이프
  • 콘솔 CodePipeline

  • AWS CLI

  • AWS SDK

  • CodePipeline 콘솔 사용

  • 사용 AWS CLI

  • 이 단원의 내용을 참조하여AWSSDK 자세한 내용은 단원을 참조하십시오.create pipeline프로그래밍 언어에 대한 작업 설명서의SDK섹션Amazon Web Services용 도구참조,CreatePipelineAWS CodePipelineAPI 참조.

CodeBuild를 사용하여 기존 파이프라인에 테스트 및 빌드 자동화 추가
  • 콘솔 CodePipeline

  • AWS CLI

  • AWS SDK

Prerequisites

  1. 빌드 계획 섹션의 질문에 답하십시오.

  2. 대신 IAM 사용자를 사용하여 CodePipeline 에 액세스하는 경우AWS루트 계정 또는 관리자 IAM 사용자의 경우AWSCodePipelineFullAccess를 사용자 (또는 사용자가 속한 IAM 그룹) 로 설정합니다. AWS 루트 계정을 사용하는 것은 권장되지 않습니다. 이 정책은 사용자에게 CodePipeline 생성 권한을 부여합니다. 자세한 내용은 단원을 참조하십시오.관리형 정책 연결IAM 사용 설명서.

    참고

    정책을 사용자 (또는 사용자가 속한 IAM 그룹) 에게 연결하는 IAM 엔터티는 IAM에서 정책을 연결할 수 있는 권한이 있어야 합니다. 자세한 내용은 단원을 참조하십시오.IAM 사용자, 그룹 및 자격 증명을 관리하기 위한 권한 위임IAM 사용 설명서.

  3. CodePipeline 서비스 역할을 생성합니다.AWS계정에 로그인합니다. CodePipeline 은 이 서비스 역할을 사용하여 다른AWS를 포함한 서비스AWS CodeBuild를 대신하여 사용자를 대신하여. 예를 들어, 를 사용하려면AWS CLI를 사용하여 CodePipeline 서비스 역할을 생성하려면 IAMcreate-role명령:

    Linux, macOS 또는 Unix의 경우는 다음과 같습니다.

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'

    Windows의 경우:

    aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
    참고

    이 CodePipeline 서비스 역할을 생성하는 IAM 엔터티에는 IAM에서 서비스 역할을 생성할 수 있는 권한이 있어야 합니다.

  4. CodePipeline 서비스 역할을 만들거나 기존 역할을 식별한 후에는 기본 CodePipeline 서비스 역할 정책을 서비스 역할에 추가해야 합니다.기본 CodePipeline 서비스 역할 정책 검토AWS CodePipeline사용 설명서(아직 역할에 대한 정책의 일부가 아닌 경우) 를 선택합니다.

    참고

    이 CodePipeline 서비스 역할 정책을 추가하는 IAM 엔터티에는 서비스 역할에 서비스 역할 정책을 추가할 수 있는 IAM에 권한이 있어야 합니다.

  5. 소스 코드를 생성하여 CodeBuild 및 CodePipeline에서 지원하는 리포지토리 유형 (예: CodeCommit, Amazon S3 또는 GitHub) 에 업로드합니다. (CodePipeline 은 현재 비트버킷을 지원하지 않습니다.) 소스 코드에 빌드 사양 파일을 포함해야 하지만, 이 주제의 후반부에서 빌드 프로젝트를 정의할 때 빌드 사양 파일을 선언할 수 있습니다. 자세한 내용은 buildspec 참조 단원을 참조하세요.

    중요

    파이프라인을 사용하여 빌드 소스 코드를 배포하려는 경우, 빌드 출력 아티팩트와 사용할 배포 시스템이 호환 가능해야 합니다.