다음과 같은 GitHub 풀 리퀘스트 및 웹후크 필터 샘플을 실행합니다. CodeBuild - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

다음과 같은 GitHub 풀 리퀘스트 및 웹후크 필터 샘플을 실행합니다. CodeBuild

AWS CodeBuild 소스 리포지토리가 다음과 GitHub 같은 경우 웹후크를 지원합니다. 즉, GitHub 리포지토리에 소스 코드가 저장된 CodeBuild 빌드 프로젝트의 경우 코드 변경 사항이 리포지토리에 푸시될 때마다 웹후크를 사용하여 소스 코드를 다시 빌드할 수 있습니다. CodeBuild 샘플은 샘플을 참조하십시오AWS CodeBuild .

참고

Webhook를 사용할 때 사용자가 예상치 못한 빌드를 트리거할 수 있습니다. 이 위험을 줄이려면 webhook 사용 모범 사례 섹션을 참조하세요.

1단계: 웹후크를 사용하여 빌드 프로젝트를 만들고 GitHub 웹후크를 활성화하기

  1. AWS CodeBuild https://console.aws.amazon.com/codesuite/코드빌드/홈에서 콘솔을 엽니다.

  2. CodeBuild 정보 페이지가 표시되면 빌드 프로젝트 만들기를 선택합니다. 그렇지 않을 경우, 탐색 창에서 빌드를 확장한 후 빌드 프로젝트를 선택하고 빌드 프로젝트 생성을 선택합니다.

  3. 빌드 프로젝트 생성을 선택합니다.

  4. 프로젝트 구성에서 다음과 같이 합니다.

    프로젝트 이름

    이 빌드 프로젝트의 이름을 입력합니다. 빌드 프로젝트 이름은 AWS 계정별로 고유해야 합니다. 또한 선택에 따라 빌드 프로젝트에 대한 설명을 포함하여 다른 사용자가 이 프로젝트의 용도를 이해하도록 도울 수 있습니다.

  5. 소스에서 다음과 같이 합니다.

    소스 공급자

    선택하세요 GitHub. 지침에 따라 연결 (또는 재연결) 한 GitHub 다음 승인을 선택합니다.

    리포지토리

    내 GitHub 계정에서 리포지토리를 선택합니다.

    GitHub 리포지토리

    GitHub 리포지토리의 를 URL 입력합니다.

  6. 기본 소스 webhook 이벤트에서 다음을 선택합니다.

    참고

    기본 소스 웹후크 이벤트 섹션은 이전 단계에서 내 GitHub 계정의 리포지토리를 선택한 경우에만 표시됩니다.

    1. 프로젝트를 생성할 때 코드 변경이 이 리포지토리로 푸시될 때마다 다시 빌드를 선택합니다.

    2. 이벤트 유형에서 하나 이상의 이벤트를 선택합니다.

    3. 이벤트가 빌드를 트리거할 때를 필터링하려면 Start a build under these conditions(다음 조건에서 빌드를 시작)에서 하나 이상의 선택적 필터를 추가합니다.

    4. 이벤트가 트리거되지 않을 때를 필터링하려면 Don't start a build under these conditions(다음 조건에서 빌드를 시작하지 않음)에서 하나 이상의 선택적 필터를 추가합니다.

    5. 필요한 경우 필터 그룹 추가를 선택하여 다른 필터 그룹을 추가합니다.

    GitHub 웹후크 이벤트 유형 및 필터에 대한 자세한 내용은 을 참조하십시오. GitHub 웹후크 이벤트

  7. 환경에서 다음과 같이 합니다.

    환경 이미지

    다음 중 하나를 선택합니다.

    에서 관리하는 Docker 이미지를 사용하려면: AWS CodeBuild

    관리형 이미지를 선택한 후 운영 체제, 런타임, 이미지이미지 버전에서 옵션을 선택합니다. 사용 가능한 경우 환경 유형에서 항목을 선택합니다.

    다른 도커 이미지를 사용하려면:

    사용자 지정 이미지를 선택합니다. 환경 유형으로는 리눅스 ARM, 리눅스, 윈도우 중 하나를 선택합니다. GPU 기타 레지스트리를 선택한 경우 외부 레지스트리에 URL 대해 다음 형식을 사용하여 Docker Hub에 Docker 이미지의 이름과 태그를 입력합니다. docker repository/docker image name ECRAmazon을 선택하는 경우 Amazon ECR 리포지토리와 Amazon ECR 이미지를 사용하여 AWS 계정에서 Docker 이미지를 선택하십시오.

    프라이빗 도커 이미지를 사용하려면:

    사용자 지정 이미지를 선택합니다. 환경 유형으로는 리눅스 ARM, 리눅스, 윈도우 중 하나를 선택합니다. GPU 이미지 레지스트리의 경우 기타 레지스트리를 선택한 다음 프라이빗 Docker 이미지의 자격 증명을 입력합니다. ARN 보안 인증은 Secrets Manager에서 생성됩니다. 자세한 내용은 AWS Secrets Manager무엇입니까를 참조하십시오. AWS Secrets Manager 사용 설명서에서

    서비스 역할

    다음 중 하나를 선택합니다.

    • CodeBuild 서비스 역할이 없는 경우 새 서비스 역할을 선택합니다. 역할 이름에 새 역할의 이름을 입력합니다.

    • CodeBuild 서비스 역할이 있는 경우 기존 서비스 역할을 선택합니다. ARN역할에서 서비스 역할을 선택합니다.

    참고

    콘솔을 사용하여 빌드 프로젝트를 만들거나 업데이트할 때 동시에 CodeBuild 서비스 역할을 만들 수 있습니다. 기본적으로 역할은 해당 빌드 프로젝트에서만 작동합니다. 콘솔을 사용하여 이 서비스 역할을 다른 빌드 프로젝트와 연결하는 경우 다른 빌드 프로젝트에서 작동하도록 역할이 업데이트됩니다. 하나의 서비스 역할은 최대 10개의 빌드 프로젝트에서 작동할 수 있습니다.

  8. Buildspec에서 다음 중 하나를 수행합니다.

    • buildspec 파일 사용을 선택하여 소스 코드 루트 디렉터리에 있는 buildspec.yml 파일을 사용합니다.

    • 빌드 명령 삽입을 선택하여 콘솔에서 빌드 명령을 삽입합니다.

    자세한 정보는 buildspec 참조 단원을 참조하십시오.

  9. 결과물에서 다음과 같이 합니다.

    유형

    다음 중 하나를 선택합니다.

    • 빌드 출력 아티팩트를 생성하지 않으려면 No artifacts(아티팩트 없음)를 선택합니다.

    • S3 버킷에 빌드 출력을 저장하려면 Amazon S3를 선택하고 다음 작업을 수행합니다.

      • 빌드 출력 ZIP 파일 또는 폴더에 프로젝트 이름을 사용하려면 이름을 비워 두십시오. 그렇지 않으면 이름을 입력합니다. 기본적으로 결과물 이름은 프로젝트의 이름입니다. 다른 이름을 사용하려면 결과물 이름 상자에 해당 이름을 입력합니다. ZIP파일을 출력하려면 zip 확장자를 포함하세요.

      • [Bucket name]에서 출력 버킷의 이름을 선택합니다.

      • 이 절차의 앞부분에서 빌드 명령 삽입을 선택한 경우 출력 파일에 빌드 출력 파일 또는 폴더에 넣을 빌드의 ZIP 파일 위치를 입력합니다. 위치가 여러 개인 경우 각 위치를 쉼표로 구분합니다(예: appspec.yml, target/my-app.jar). 자세한 내용은 buildspec 구문files 설명을 참조하십시오.

    추가 구성

    Additional configuration(추가 구성)을 확장하고 옵션을 적절하게 설정합니다.

  10. 빌드 프로젝트 생성을 선택합니다. 검토 페이지에서 빌드 시작을 선택하여 빌드를 실행합니다.

2단계: 웹후크가 활성화되었는지 확인

  1. https://console.aws.amazon.com/codesuite/코드빌드/홈에서 AWS CodeBuild 콘솔을 엽니다.

  2. 탐색 창에서 프로젝트 빌드를 선택합니다.

  3. 다음 중 하나를 수행합니다.

    • webhook를 검증하려는 빌드 프로젝트의 링크를 선택한 후 빌드 세부 정보를 선택합니다.

    • webhook를 검증하려는 빌드 프로젝트 옆에 있는 라디오 버튼을 선택하고 세부 정보 보기를 선택한 후 빌드 세부 정보를 선택합니다.

  4. 기본 소스 웹후크 이벤트에서 웹후크 링크를 선택합니다. URL

  5. GitHub 리포지토리의 설정 페이지의 웹후크에서 풀 요청푸시가 선택되어 있는지 확인합니다.

  6. GitHub 프로필 설정의 개인 설정, 애플리케이션, 인증된 OAuth 앱에서 애플리케이션이 선택한 AWS 지역에 액세스할 수 있는 권한을 부여받았음을 확인할 수 있습니다.