기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS CodeBuild를 AWS CodePipeline와 함께 사용하여 코드 테스트 및 빌드 실행
AWS CodePipeline를 사용하여 릴리스 프로세스를 자동화하면 AWS CodeBuild를 사용하여 코드를 테스트하고 빌드를 실행할 수 있습니다.
다음 표에는 태스크 및 태스크 수행에 사용할 수 있는 방법이 나와 있습니다. AWS SDK를 사용하여 이러한 태스크를 수행하는 내용은 본 주제에서 다루지 않습니다.
작업 | 사용 가능한 접근 방식 | 이 주제에 설명된 접근 방식 |
---|---|---|
CodeBuild로 빌드를 자동화하는 CodePipeline으로 지속적 배포(CD) 파이프라인을 생성합니다. |
|
|
CodeBuild를 사용한 테스트 및 빌드 자동화를 CodePipeline의 기존 파이프라인에 추가 |
|
|
주제
사전 조건
-
빌드 계획 섹션의 질문에 답하십시오.
-
AWS 루트 계정이나 관리자 사용자 대신 사용자를 사용하여 CodePipeline에 액세스하는 경우 사용자(또는 사용자가 속한 IAM 그룹)에 이름이
AWSCodePipelineFullAccess
인 관리형 정책을 연결합니다. AWS 루트 계정을 사용하는 것은 권장되지 않습니다. 이 정책은 사용자에게 CodePipeline에서 파이프라인을 생성할 권한을 부여합니다. 자세한 내용은 사용 설명서의 관리형 정책 연결을 참조하세요.참고
정책을 사용자(또는 사용자가 속한 IAM 그룹)에 연결하는 IAM 엔터티는 IAM에서 정책을 연결할 수 있는 권한이 있어야 합니다. 자세한 내용은 사용 설명서의 IAM 사용자, 그룹 및 보안 인증 관리 권한 위임을 참조하세요.
-
AWS 계정에서 사용할 수 있는 CodePipeline 서비스 역할이 없는 경우 생성합니다. CodePipeline은 이 서비스 역할을 사용하여 사용자를 대신하여 AWS CodeBuild를 비롯한 다른 AWS 서비스와 상호 작용합니다. 예를 들어 AWS CLI를 사용하여 CodePipeline 서비스 역할을 생성하려면 IAM
create-role
명령을 실행합니다.Linux, macOS, Unix의 경우:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Principal":{"Service":"codepipeline.amazonaws.com"},"Action":"sts:AssumeRole"}}'
Windows의 경우:
aws iam create-role --role-name AWS-CodePipeline-CodeBuild-Service-Role --assume-role-policy-document "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"codepipeline.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}}"
참고
이 CodePipeline 서비스 역할을 생성하는 IAM 엔터티는 IAM에서 서비스 역할을 생성할 수 있는 권한이 있어야 합니다.
-
CodePipeline 서비스 역할을 생성하거나 기존 서비스 역할을 식별한 후에는 해당 역할에 정책이 아직 포함되지 않은 경우 AWS CodePipeline 사용 설명서의 기본 CodePipeline 서비스 역할 정책 검토에 설명된 대로 서비스 역할에 기본 CodePipeline 서비스 역할 정책을 추가해야 합니다.
참고
이 CodePipeline 서비스 역할 정책을 추가하는 IAM 엔터티는 IAM에서 서비스 역할에 서비스 역할 정책을 추가할 수 있는 권한이 있어야 합니다.
-
소스 코드를 생성하고 CodeCommit, Amazon S3, Bitbucket, GitHub 등과 같이 CodeBuild와 CodePipeline에서 지원하는 리포지토리 유형으로 업로드합니다. 소스 코드에 빌드 사양 파일을 포함해야 하지만, 이 주제의 후반부에서 빌드 프로젝트를 정의할 때 빌드 사양 파일을 선언할 수 있습니다. 자세한 내용은 buildspec 참조을 참조하세요.
중요
파이프라인을 사용하여 빌드 소스 코드를 배포하려는 경우, 빌드 출력 아티팩트와 사용할 배포 시스템이 호환 가능해야 합니다.
-
AWS OpsWorks의 경우 AWS OpsWorks 사용 설명서의 애플리케이션 소스 및 AWS OpsWorks에서 CodePipeline 사용을 참조하세요.
-