를 사용하여 배지 샘플 제작 CodeBuild - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 배지 샘플 제작 CodeBuild

AWS CodeBuild 이제 프로젝트의 최신 빌드 상태를 표시하는 내장 가능하고 동적으로 생성되는 이미지 (배지) 를 제공하는 빌드 배지를 사용할 수 있습니다. 이 이미지는 프로젝트용으로 URL 생성된 공개적으로 사용 가능한 이미지를 통해 액세스할 수 있습니다. CodeBuild 이렇게 하면 누구나 CodeBuild 프로젝트 상태를 볼 수 있습니다. 빌드 배지에는 보안 정보가 포함되어 있지 않으므로 인증이 필요하지 않습니다.

빌드 배지를 사용하여 빌드 프로젝트를 만드세요.

다음 절차 중 하나를 사용하여 빌드 배지가 활성화된 빌드 프로젝트를 만드세요. AWS CLI 또는 를 AWS Management Console사용할 수 있습니다.

빌드 배지가 활성화된 상태로 빌드 프로젝트를 만들려면 ()AWS CLI
  • 빌드 프로젝트 생성에 대한 자세한 내용은 빌드 프로젝트 생성(AWS CLI) 섹션을 참조하십시오. AWS CodeBuild 프로젝트에 빌드 배지를 포함하려면 다음을 지정해야 합니다.badgeEnabled 값은 다음과 같습니다. true

빌드 배지가 활성화된 상태로 빌드 프로젝트를 만들려면 (콘솔)
  1. https://console.aws.amazon.com/codesuite/코드빌드/홈에서 AWS CodeBuild 콘솔을 엽니다.

  2. CodeBuild 정보 페이지가 표시되면 빌드 프로젝트 만들기를 선택합니다. 그렇지 않을 경우, 탐색 창에서 빌드를 확장한 후 빌드 프로젝트를 선택하고 빌드 프로젝트 생성을 선택합니다.

  3. 프로젝트 이름에 이 빌드 프로젝트의 이름을 입력합니다. 빌드 프로젝트 이름은 AWS 계정별로 고유해야 합니다. 또한 선택에 따라 빌드 프로젝트에 대한 설명을 포함하여 다른 사용자가 이 프로젝트의 용도를 이해하도록 도울 수 있습니다.

  4. 소스소스 공급자에서, 소스 코드 공급자 유형을 선택한 다음, 다음 중 하나를 수행합니다.

    참고

    CodeBuild Amazon S3 소스 공급자를 통한 빌드 배지는 지원하지 않습니다. 아티팩트 전송에 Amazon S3를 AWS CodePipeline 사용하기 때문에 에서 생성된 파이프라인의 일부인 빌드 프로젝트에는 빌드 배지가 지원되지 않습니다. CodePipeline

    • 선택한 CodeCommit경우 리포지토리에서 리포지토리 이름을 선택합니다. 프로젝트의 빌드 상태를 표시하고 삽입 가능하게 하려면 Enable build badge(빌드 배치 활성화)를 선택합니다.

    • 선택한 GitHub경우 지침에 따라 연결 (또는 재연결) 하십시오 GitHub. 응용 프로그램 GitHub 승인 페이지에서 조직 액세스에 대해 액세스할 수 있도록 AWS CodeBuild 하려는 각 저장소 옆에 있는 액세스 요청을 선택합니다. Authorize application(애플리케이션 권한 부여)을 선택한 후 AWS CodeBuild 콘솔로 돌아가서 리포지토리에서 소스 코드를 포함하는 리포지토리의 이름을 선택합니다. 프로젝트의 빌드 상태를 표시하고 삽입 가능하게 하려면 Enable build badge(빌드 배치 활성화)를 선택합니다.

    • [Bitbucket]을 선택했다면, Bitbucket과 연결(다시 연결)하는 지침을 따르십시오. [Confirm access to your account] 페이지의 [Organization access]에서 [Grant access]를 선택합니다. 액세스 권한 부여를 선택한 후 AWS CodeBuild 콘솔로 돌아가서 리포지토리에 대해 소스 코드가 들어 있는 리포지토리의 이름을 선택합니다. 프로젝트의 빌드 상태를 표시하고 삽입 가능하게 하려면 Enable build badge(빌드 배치 활성화)를 선택합니다.

      중요

      프로젝트 소스를 업데이트하면 프로젝트 빌드 배지의 정확성에 영향을 미칠 수 있습니다.

  5. 환경에서 다음과 같이 합니다.

    [Environment image]에서 다음 중 하나를 수행합니다.

    • 관리되는 AWS CodeBuild Docker 이미지를 사용하려면 관리 이미지를 선택한 다음 운영 체제, 런타임, 이미지 및 이미지 버전 중에서 선택합니다. 사용 가능한 경우 환경 유형에서 항목을 선택합니다.

    • 다른 도커 이미지를 사용하려면 사용자 지정 이미지를 선택합니다. 환경 유형으로는 리눅스, 리눅스 ARM, 윈도우 중 하나를 선택합니다. GPU 기타 레지스트리를 선택한 경우 외부 레지스트리에 URL 대해 다음 형식을 사용하여 Docker Hub에 Docker 이미지의 이름과 태그를 입력합니다. docker repository/docker image name ECRAmazon을 선택하는 경우 Amazon ECR 리포지토리와 Amazon ECR 이미지를 사용하여 AWS 계정에서 Docker 이미지를 선택하십시오.

    • 프라이빗 도커 이미지를 사용하려면 사용자 지정 이미지를 선택합니다. 환경 유형으로는 리눅스 ARM, 리눅스, 윈도우 중 하나를 선택합니다. GPU 이미지 레지스트리의 경우 기타 레지스트리를 선택한 다음 프라이빗 Docker 이미지의 자격 증명을 입력합니다. ARN 보안 인증은 Secrets Manager에서 생성됩니다. 자세한 내용은 AWS Secrets Manager사용 설명서의 AWS Secrets Manager 이란? 섹션을 참조하세요.

  6. 서비스 역할에서 다음 중 하나를 수행합니다.

    • CodeBuild 서비스 역할이 없는 경우 새 서비스 역할을 선택합니다. 역할 이름에 새 역할의 이름을 입력합니다.

    • CodeBuild 서비스 역할이 있는 경우 기존 서비스 역할을 선택합니다. ARN역할에서 서비스 역할을 선택합니다.

    참고

    콘솔을 사용하여 빌드 프로젝트를 만들거나 업데이트할 때 동시에 CodeBuild 서비스 역할을 만들 수 있습니다. 기본적으로 역할은 해당 빌드 프로젝트에서만 작동합니다. 콘솔을 사용하여 이 서비스 역할을 다른 빌드 프로젝트와 연결하는 경우 다른 빌드 프로젝트에서 작동하도록 역할이 업데이트됩니다. 하나의 서비스 역할은 최대 10개의 빌드 프로젝트에서 작동할 수 있습니다.

  7. Buildspec에서 다음 중 하나를 수행합니다.

    • buildspec 파일 사용을 선택하여 소스 코드 루트 디렉터리에 있는 buildspec.yml 파일을 사용합니다.

    • 빌드 명령 삽입을 선택하여 콘솔에서 빌드 명령을 삽입합니다.

    자세한 정보는 buildspec 참조 단원을 참조하십시오.

  8. 결과물유형에서 다음 중 하나를 수행합니다.

    • 빌드 출력 아티팩트를 생성하지 않으려면 No artifacts(아티팩트 없음)를 선택합니다.

    • S3 버킷에 빌드 출력을 저장하려면 Amazon S3를 선택하고 다음 작업을 수행합니다.

      • 빌드 출력 ZIP 파일 또는 폴더에 프로젝트 이름을 사용하려면 이름을 비워 두십시오. 그렇지 않으면 이름을 입력합니다. 기본적으로 결과물 이름은 프로젝트의 이름입니다. 다른 이름을 사용하려면 결과물 이름 상자에 해당 이름을 입력합니다. ZIP파일을 출력하려면 zip 확장자를 포함하세요.

      • [Bucket name]에서 출력 버킷의 이름을 선택합니다.

      • 이 절차의 앞부분에서 빌드 명령 삽입을 선택한 경우 출력 파일에 빌드 출력 파일 또는 폴더에 넣을 빌드의 ZIP 파일 위치를 입력합니다. 위치가 여러 개인 경우 각 위치를 쉼표로 구분합니다(예: appspec.yml, target/my-app.jar). 자세한 내용은 buildspec 구문files 설명을 참조하십시오.

  9. 추가 구성을 확장하고 적절한 옵션을 선택합니다.

  10. 빌드 프로젝트 생성을 선택합니다. 검토 페이지에서 빌드 시작을 선택하여 빌드를 실행합니다.