고급 설정 - AWS CodeBuild

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

고급 설정

콘솔을 사용하여 시작하기의 단계를 따라 처음으로 AWS CodeBuild에 액세스하는 경우 이 주제의 정보가 거의 필요 없습니다. 그러나 CodeBuild 를 계속 사용하게 되면 조직의 IAM 그룹 및 사용자에게 CodeBuild에 대한 액세스 권한 부여, IAM의 기존 서비스 역할 수정AWS KMS keys를 사용하여 CodeBuild 에 액세스하거나AWS CLI를 사용하여 CodeBuild d에 액세스할 수 있습니다. 이 주제에서는 관련 설치 단계를 완료하는 방법을 설명합니다.

이미 AWS 계정을 가지고 있다고 가정합니다. 그러나 아직 없는 경우 다음으로 이동하십시오.http://aws.amazon.com를 선택하고콘솔에 로그인를 선택한 후 온라인 지침을 따릅니다.

IAM 그룹 또는 IAM 사용자에게 CodeBuild 액세스 권한 추가

에 액세스하려면AWS CodeBuild를 IAM 그룹 또는 IAM 사용자와 함께 사용하려면 액세스 권한을 추가해야 합니다. 이 섹션에서는 IAM 콘솔 또는 를 사용하여 이를 수행하는 방법을 설명합니다.AWS CLI.

코드를 사용하여 CodeBuild 에 액세스 할 경우AWS루트 계정 (권장되지 않음) 또는 관리자 IAM 사용자AWS계정을 사용하는 경우 다음 지침을 따를 필요가 없습니다.

에 대한 내용은AWS루트 계정 및 관리자 IAM 사용자에 대한 자세한 내용은계정 루트 사용자첫 번째 IAM 관리자 및 그룹 만들기IAM 사용 설명서.

IAM 그룹 또는 IAM 사용자 (콘솔) 에 CodeBuild 액세스 권한을 추가하려면

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

    다음 중 하나를 사용하여 AWS Management Console에 이미 로그인되어 있어야 합니다.

    • 사용자의 AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 단원을 참조하십시오.계정 루트 사용자IAM 사용 설명서.

    • 의 관리자 IAM 사용자AWS계정에 로그인합니다. 자세한 내용은 단원을 참조하십시오.첫 번째 IAM 관리자 및 그룹 만들기IAM 사용 설명서.

    • 사용자의 IAM 사용자AWS계정에 다음 최소 작업 세트를 수행할 수 있는 권한이 있는 경우.

      iam:AttachGroupPolicy iam:AttachUserPolicy iam:CreatePolicy iam:ListAttachedGroupPolicies iam:ListAttachedUserPolicies iam:ListGroups iam:ListPolicies iam:ListUsers

      자세한 내용은 단원을 참조하십시오.IAM 정책 개요IAM 사용 설명서.

  2. 탐색 창에서 정책을 선택합니다.

  3. 의 사용자 지정 집합을 추가하려면AWS CodeBuildIAM 그룹 또는 IAM 사용자에게 액세스 권한을 추가하려면 이 절차의 4단계로 이동합니다.

    IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면정책 유형,AWS관리형를 선택한 후 다음을 수행합니다.

    • CodeBuild 에 전체 액세스 권한을 추가하려면AWS코드빌드관리자 액세스를 선택하고정책 작업를 선택한 다음 를 선택합니다.Attach. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. [AmazonS3ReadOnlyAccess] 및 [IAMFullAccess]라는 정책에 대해서도 이 절차를 반복합니다.

    • 빌드 프로젝트 관리를 제외한 모든 항목에 대한 CodeBuild에 대한 액세스 권한을 추가하려면AWS코드빌드개발자액세스를 선택하고정책 작업를 선택한 다음 를 선택합니다.Attach. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. [AmazonS3ReadOnlyAccess] 정책에 대해서도 이 절차를 반복합니다.

    • CodeBuild 에 읽기 전용 액세스 권한을 추가하려면AWS코드빌드읽기 전용액세스. 대상 IAM 그룹 및 IAM 사용자 옆의 확인란을 선택하고정책 연결. [AmazonS3ReadOnlyAccess] 정책에 대해서도 이 절차를 반복합니다.

    이제 IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트가 추가되었습니다. 이 절차의 나머지 단계는 건너뜁니다.

  4. 정책 생성을 선택합니다.

  5. [Create Policy] 페이지에서 [Create Your Own Policy] 옆의 [Select]를 선택합니다.

  6. 정책 검토 페이지의 정책 이름에 정책 이름을 입력합니다(예: CodeBuildAccessPolicy). 다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

  7. 정책 문서에 다음을 입력한 다음 정책 생성을 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    이 정책은 모든 CodeBuild 작업 및 대다수의AWS있습니다. 특정 CodeBuild 작업으로 권한을 제한하려면codebuild:*CodeBuild 정책 설명을 참조하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오. 특정 AWS 리소스로 액세스를 제한하려면 Resource 객체 값을 변경하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오.

    CodeBuildRolePolicy문은 빌드 프로젝트를 만들거나 수정할 수 있도록하는 데 필요합니다.

  8. 탐색 창에서 [Groups] 또는 [Users]를 선택합니다.

  9. 그룹 또는 사용자 목록에서 CodeBuild 액세스 권한을 추가할 IAM 그룹 또는 IAM 사용자의 이름을 선택합니다.

  10. 그룹의 경우 그룹 설정 페이지의 권한 탭에서 관리형 정책을 확장한 다음 정책 연결을 선택합니다.

    사용자의 경우 사용자 설정 페이지의 [Permissions] 탭에서 [Add permissions]를 선택합니다.

  11. 그룹의 경우정책 연결페이지에서 를 선택합니다.코드빌드액세스액세스를 선택한 다음 를 선택합니다.정책 연결.

    사용자의 경우권한 추가페이지에서 를 선택합니다.기존 정책을 직접 연결합니다.. Select코드빌드액세스액세스를 선택하고다음: 검토를 선택한 다음 를 선택합니다.권한 추가.

IAM 그룹 또는 IAM 사용자에게 CodeBuild 액세스 권한을 추가하려면 (AWS CLI)

  1. 구성 했는지 확인AWS CLI를 사용하여AWS액세스 키 및AWS이전 절차에서 설명한 대로 IAM 개체 중 하나에 해당하는 보안 액세스 키입니다. 자세한 내용은 단원을 참조하십시오.다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  2. 의 사용자 지정 집합을 추가하려면AWS CodeBuildIAM 그룹 또는 IAM 사용자에게 액세스 권한을 추가하려면 이 절차의 3단계로 이동합니다.

    IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트를 추가하려면 다음을 수행합니다.

    IAM 그룹 또는 IAM 사용자에게 권한을 추가할 것인지에 따라 다음 명령 중 하나를 실행합니다.

    aws iam attach-group-policy --group-name group-name --policy-arn policy-arn aws iam attach-user-policy --user-name user-name --policy-arn policy-arn

    명령을 세 번 실행하여그룹 이름또는사용자 이름를 IAM 그룹 이름 또는 IAM 사용자 이름으로 바꾸고분류: 정책-ARN다음 정책 각각에 대해 Amazon 리소스 이름 (ARN) 을 한 번 실행합니다.

    • CodeBuild 에 전체 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

      • arn:aws:iam::aws:policy/IAMFullAccess

    • 빌드 프로젝트 관리를 제외한 모든 항목에 대한 CodeBuild에 대한 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildDeveloperAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    • CodeBuild 에 읽기 전용 액세스 권한을 추가하려면 다음 정책 ARN을 사용합니다.

      • arn:aws:iam::aws:policy/AWSCodeBuildReadOnlyAccess

      • arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess

    이제 IAM 그룹 또는 IAM 사용자에게 기본 CodeBuild 액세스 권한 세트가 추가되었습니다. 이 절차의 나머지 단계는 건너뜁니다.

  3. AWS CLI가 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에 put-group-policy.json 또는 put-user-policy.json이라는 파일을 생성합니다. 다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CodeBuildAccessPolicy", "Effect": "Allow", "Action": [ "codebuild:*" ], "Resource": "*" }, { "Sid": "CodeBuildRolePolicy", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::account-ID:role/role-name" }, { "Sid": "CloudWatchLogsAccessPolicy", "Effect": "Allow", "Action": [ "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "S3AccessPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetObject", "s3:List*", "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    이 정책은 모든 CodeBuild 작업 및 대다수의AWS있습니다. 특정 CodeBuild 작업으로 권한을 제한하려면codebuild:*CodeBuild 정책 설명을 참조하십시오. 자세한 정보는 Identity and Access Management을 참조하십시오. 특정 AWS 리소스로 액세스를 제한하려면 관련된 Resource 객체 값을 변경하십시오. 자세한 정보는 Identity and Access Management 또는 특정 AWS 서비스의 보안 설명서를 참조하십시오.

    CodeBuildRolePolicy문은 빌드 프로젝트를 만들거나 수정할 수 있도록하는 데 필요합니다.

  4. 파일을 저장한 디렉터리로 전환한 다음, 다음 명령 중 하나를 실행합니다. CodeBuildGroupAccessPolicyCodeBuildUserAccessPolicy에 다른 값을 사용할 수도 있습니다. 다른 값을 사용하는 경우 여기에서 사용해야 합니다.

    IAM 그룹의 경우:

    aws iam put-group-policy --group-name group-name --policy-name CodeBuildGroupAccessPolicy --policy-document file://put-group-policy.json

    IAM 사용자의 경우:

    aws iam put-user-policy --user-name user-name --policy-name CodeBuildUserAccessPolicy --policy-document file://put-user-policy.json

    앞의 명령에서그룹 이름또는사용자 이름를 대상 IAM 그룹 또는 IAM 사용자의 이름으로 바꿉니다.

CodeBuild 서비스 역할을 만들려면

당신은 필요AWS CodeBuild서비스 역할을 CodeBuild 가 종속AWS서비스를 대신할 수 있습니다. CodeBuild를 사용하여 CodeBuild 서비스 역할을 만들거나AWS CodePipeline콘솔. 자세한 정보는 다음을 참조하십시오.

이러한 콘솔을 사용하지 않을 사용자를 위해 이 섹션에서는 IAM 콘솔 또는 를 사용하여 CodeBuild 서비스 역할을 생성하는 방법을 설명합니다.AWS CLI.

참고

이 페이지에서 설명하는 서비스 역할에는 CodeBuild 를 사용하기 위해 필요한 최소한의 권한을 부여하는 정책이 포함되어 있습니다. 사용 사례에 따라 다른 권한을 추가해야 할 수 있습니다. 예를 들어 Amazon Virtual Private Cloud 함께 CodeBuild 를 사용하려면 다음 정책의 권한이 있는 서비스 역할을 생성해야 합니다.CodeBuild 서비스 역할을 만들려면.

CodeBuild 서비스 역할을 생성하려면 (콘솔)

  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

    다음 중 하나를 사용하여 콘솔에 이미 로그인되어 있어야 합니다.

    • 사용자의 AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 단원을 참조하십시오.계정 루트 사용자IAM 사용 설명서.

    • 의 관리자 IAM 사용자AWS계정에 로그인합니다. 자세한 내용은 단원을 참조하십시오.첫 번째 IAM 관리자 및 그룹 만들기IAM 사용 설명서.

    • 사용자의 IAM 사용자AWS계정에 다음 최소 작업 세트를 수행할 수 있는 권한이 있는 경우.

      iam:AddRoleToInstanceProfile iam:AttachRolePolicy iam:CreateInstanceProfile iam:CreatePolicy iam:CreateRole iam:GetRole iam:ListAttachedRolePolicies iam:ListPolicies iam:ListRoles iam:PassRole iam:PutRolePolicy iam:UpdateAssumeRolePolicy

      자세한 내용은 단원을 참조하십시오.IAM 정책 개요IAM 사용 설명서.

  2. 탐색 창에서 정책을 선택합니다.

  3. 정책 생성을 선택합니다.

  4. [Create Policy] 페이지에서 [JSON]을 선택합니다.

  5. JSON 정책에 대해 다음을 입력한 다음 정책 검토를 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsPolicy", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CodeCommitPolicy", "Effect": "Allow", "Action": [ "codecommit:GitPull" ], "Resource": "*" }, { "Sid": "S3GetObjectPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "*" }, { "Sid": "S3PutObjectPolicy", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "*" }, { "Sid": "ECRPullPolicy", "Effect": "Allow", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage" ], "Resource": "*" }, { "Sid": "ECRAuthPolicy", "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책에는 대다수의 AWS 리소스에 대한 액세스를 허용하는 명령문이 포함되어 있습니다. 특정 AWS 리소스로 AWS CodeBuild 액세스를 제한하려면 Resource 어레이 값을 변경하십시오. 자세한 정보는 AWS 서비스의 보안 설명서를 참조하십시오.

  6. 정책 검토 페이지의 정책 이름에 정책의 이름(예: CodeBuildServiceRolePolicy)을 입력한 후 정책 생성을 선택합니다.

    참고

    다른 이름을 사용하는 경우 이 절차 전체에서 해당 이름을 사용해야 합니다.

  7. 탐색 창에서 역할을 선택합니다.

  8. 역할 생성을 선택합니다.

  9. 역할 생성 페이지에서 AWS 서비스가 이미 선택되어 있으면 CodeBuild를 선택하고 다음: 권한을 선택합니다.

  10. 권한 정책 연결페이지에서 를 선택합니다.코드빌드서비스역할정책를 선택한 다음 를 선택합니다.다음: Review)]를 선택합니다.

  11. 역할 생성 및 검토 페이지의 역할 이름에 역할의 이름(예: CodeBuildServiceRole)을 입력한 후 역할 생성을 선택합니다.

CodeBuild 서비스 역할을 만들려면 (AWS CLI)

  1. 구성 했는지 확인AWS CLI를 사용하여AWS액세스 키 및AWS이전 절차에서 설명한 대로 IAM 개체 중 하나에 해당하는 보안 액세스 키입니다. 자세한 내용은 단원을 참조하십시오.다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  2. AWS CLI가 설치된 로컬 워크스테이션 또는 인스턴스의 빈 디렉터리에 create-role.jsonput-role-policy.json이라는 두 개의 파일을 생성합니다. 다른 파일 이름을 선택하는 경우 이 절차 전체에서 해당 이름으로 바꿉니다.

    create-role.json:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "codebuild.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    put-role-policy.json:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsPolicy", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "CodeCommitPolicy", "Effect": "Allow", "Action": [ "codecommit:GitPull" ], "Resource": "*" }, { "Sid": "S3GetObjectPolicy", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "*" }, { "Sid": "S3PutObjectPolicy", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "*" }, { "Sid": "S3BucketIdentity", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }
    참고

    다음 정책에는 대다수의 AWS 리소스에 대한 액세스를 허용하는 명령문이 포함되어 있습니다. 특정 AWS 리소스로 AWS CodeBuild 액세스를 제한하려면 Resource 어레이 값을 변경하십시오. 자세한 정보는 AWS 서비스의 보안 설명서를 참조하십시오.

  3. 앞의 파일을 저장한 디렉터리로 전환한 다음, 다음 두 가지 명령을 다음 순서로 한 번에 하나씩 실행합니다. CodeBuildServiceRoleCodeBuildServiceRolePolicy에 다른 값을 사용하려면 여기에서 사용해야 합니다.

    aws iam create-role --role-name CodeBuildServiceRole --assume-role-policy-document file://create-role.json
    aws iam put-role-policy --role-name CodeBuildServiceRole --policy-name CodeBuildServiceRolePolicy --policy-document file://put-role-policy.json

CodeBuild에 대한 고객 관리형 키 만들기 및 구성

용AWS CodeBuild가 빌드 출력 결과물을 암호화하려면 KMS 키에 액세스할 수 있어야 합니다. 기본적으로 CodeBuild 는AWS 관리형 키의 Amazon S3 에서AWS계정에 로그인합니다.

사용하지 않으려면AWS 관리형 키에서 고객 관리형 키를 사용자가 직접 생성 및 구성해야 합니다. 이 섹션에서는 IAM 콘솔을 사용하여 이를 수행하는 방법을 설명합니다.

고객 관리형 키에 대한 자세한 내용은 단원을 참조하십시오.AWS Key Management Service개념키 생성AWS KMS개발자 안내서.

CodeBuild 에서 사용할 수 있도록 고객 관리 키를 구성하려면키 정책 수정AWS KMS개발자 안내서. 그런 다음 키 정책에 다음 명령문(### BEGIN ADDING STATEMENTS HERE ###### END ADDING STATEMENTS HERE ### 사이)을 추가합니다. 간결하게 나타내고 명령문 추가 위치를 알 수 있도록 줄임표(...)가 사용되었습니다. 어떤 명령문도 제거하지 않아야 하며, 이러한 줄임표는 키 정책에 입력하지 않아야 합니다.

{ "Version": "2012-10-17", "Id": "...", "Statement": [ ### BEGIN ADDING STATEMENTS HERE ### { "Sid": "Allow access through Amazon S3 for all principals in the account that are authorized to use Amazon S3", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "s3.region-ID.amazonaws.com", "kms:CallerAccount": "account-ID" } } }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::account-ID:role/CodeBuild-service-role" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, ### END ADDING STATEMENTS HERE ### { "Sid": "Enable IAM User Permissions", ... }, { "Sid": "Allow access for Key Administrators", ... }, { "Sid": "Allow use of the key", ... }, { "Sid": "Allow attachment of persistent resources", ... } ] }
  • 지역 ID의 ID를 나타냅니다.AWSCodeBuild 드와 연결된 Amazon S3 버킷이 있는 리전입니다 (예:us-east-1).

  • 계정 ID의 ID를 나타냅니다.AWS계정을 소유한 사용자 관리형 키를 소유한 것입니다.

  • 코드빌드-서비스 역할는 이 주제의 앞부분에서 생성하거나 식별한 CodeBuild 서비스 역할의 이름을 나타냅니다.

참고

IAM 콘솔을 통해 고객 관리형 키를 생성 또는 구성하려면 먼저AWS Management Console다음 중 하나를 사용하여:

  • 사용자의 AWS 루트 계정. 이는 권장하지 않습니다. 자세한 내용은 단원을 참조하십시오.계정 루트 사용자IAM 사용 설명서.

  • 의 관리자 IAM 사용자AWS계정에 로그인합니다. 자세한 내용은 단원을 참조하십시오.첫 번째 IAM 관리자 및 그룹 만들기IAM 사용 설명서.

  • 사용자의 IAM 사용자AWS계정으로 고객 관리형 키를 생성 또는 수정할 수 있는 권한이 있는 계정을 생성합니다. 자세한 내용은 단원을 참조하십시오.사용에 필요한 권한AWS KMS콘솔AWS KMS개발자 안내서.

AWS CLI 설치 및 구성

에 액세스하려면AWS CodeBuild의 경우 을 사용할 수 있습니다.AWS CLI또는 그 대신 CodeBuild 콘솔, CodePipeline 콘솔 또는AWSSDK. 를 설치 및 구성하는 방법은 다음과 같습니다.AWS CLI에 대한 내용은다음을 사용한 설정AWS Command Line InterfaceAWS Command Line Interface사용 설명서.

  1. 다음 명령을 실행하여 에 를 설치할 수 있는지 여부를 확인합니다.AWS CLI는 CodeBuild

    aws codebuild list-builds

    이 명령이 제대로 실행되면 다음과 비슷한 정보가 출력에 표시됩니다.

    { "ids": [] }

    빈 대괄호는 실행한 빌드가 아직 없다는 의미입니다.

  2. 오류가 출력되면 현재 AWS CLI 버전을 제거한 다음 최신 버전을 설치해야 합니다. 자세한 내용은 단원을 참조하십시오.제거AWS CLI다음 설치AWS Command Line InterfaceAWS Command Line Interface사용 설명서.