기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CodePipeline 시작하기
CodePipeline을 처음 사용하는 경우 이 장의 단계 뒤에 나오는 이 설명서의 자습서를 따라 설정하십시오.
CodePipeline콘솔에는 페이지의 정보 아이콘이나 정보 링크에서 열 수 있는 접을 수 있는 패널에 유용한 정보가 포함되어 있습니다. (
). 이 패널은 언제든지 닫을 수 있습니다.
CodePipeline 콘솔에서 리포지토리, 빌드 프로젝트, 배포 애플리케이션 및 파이프라인과 같은 리소스를 신속하게 검색할 수도 있습니다. Go to resource(리소스로 이동)를 선택하거나 /
키를 누른 후 리소스 이름을 입력합니다. 목록에 일치 항목이 나타납니다. 검색은 대/소문자를 구분하지 않습니다. 보기 권한이 있는 리소스만 표시됩니다. 자세한 정보는 콘솔에서 리소스 보기을 참조하세요.
처음 사용하려면 먼저AWS CodePipeline 를AWS 계정 만들고 첫 번째 관리자를 만들어야 합니다.
주제
1단계:AWS 계정 및 관리자 만들기
AWS 계정에 가입
AWS 계정이 없는 경우 다음 절차에 따라 계정을 생성합니다.
AWS 계정에 가입
온라인 지시 사항을 따릅니다.
등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.
AWS 계정 루트 사용자에 가입하면 AWS 계정 루트 사용자가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스하는 권한이 있습니다. 보안 모범 사례는 관리 사용자에게 관리자 액세스 권한을 할당하고, 루트 사용자만 루트 사용자 액세스 권한이 필요한 태스크를 수행하는 것입니다.
AWS에서는 가입 프로세스가 완료된 후 확인 이메일이 전송됩니다. 언제든지 https://aws.amazon.com/
관리 사용자 생성
AWS 계정에 가입한 후 일상적인 태스크에 루트 사용자를 사용하지 않도록 관리 사용자를 생성합니다.
AWS 계정 루트 사용자 보호
-
루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 AWS Management Console
에 계정 소유자로 로그인합니다. 다음 페이지에서 암호를 입력합니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide의 루트 사용자로 로그인을 참조하세요.
-
루트 사용자에 대해 다중 인증(MFA)을 활성화합니다.
지침은 IAM 사용 설명서의 AWS 계정 루트 사용자용 가상 MFA 디바이스 활성화(콘솔)를 참조하세요.
관리 사용자 생성
-
일상적인 관리 태스크의 경우 AWS IAM Identity Center (successor to AWS Single Sign-On)에서 관리 사용자에게 관리 액세스 권한을 부여합니다.
지침을 보려면 AWS IAM Identity Center (successor to AWS Single Sign-On) 사용 설명서의 시작하기를 참조하세요.
관리자 사용자로 로그인
-
IAM Identity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.
IAM Identity Center 사용자로 로그인하는 데 도움이 필요한 경우 AWS 로그인 사용 설명서의 AWS 액세스 포털에 로그인을 참조하세요.
2단계: 관리자 액세스를 위한 관리형 정책 적용CodePipeline
상호 작용할 수 있는 권한을 부여해야CodePipeline 합니다. 이를 수행하는 가장 빠른 방법은AWSCodePipeline_FullAccess
관리형 정책을 관리자에게 적용하는 것입니다.
참고
AWSCodePipeline_FullAccess
정책에는 콘솔 사용자가 다른 사람에게 IAM 역할을CodePipeline 전달하도록 허용하는 권한이 포함됩니다AWS 서비스. 그러면 서비스가 역할을 수임하고 사용자 대신 작업을 수행할 수 있습니다. 사용자, 역할 또는 그룹에 정책을 연결하면 iam:PassRole
권한이 적용됩니다. 정책이 신뢰할 수 있는 사용자에게만 적용되는지 확인하십시오. 이러한 권한을 가진 사용자가 콘솔을 사용하여 파이프라인을 생성하거나 편집할 때 다음 옵션을 사용할 수 있습니다.
-
CodePipeline 서비스 역할을 생성하거나 기존 역할을 선택하고 해당 역할을 CodePipeline에 전달합니다.
-
변경 감지를 위한CloudWatch 이벤트 규칙을 만들고 Events 서비스 역할을CloudWatch Events에 전달하도록CloudWatch 선택할 수 있음
자세한 내용은 사용자에게 역할 전달 권한 부여를 참조하세요AWS 서비스.
참고
이AWSCodePipeline_FullAccess
정책은 IAM 사용자가 액세스할 수 있는 모든CodePipeline 작업 및 리소스뿐만 아니라 파이프라인에서 단계를 생성할 때 가능한 모든 작업 (예: Elastic Beanstalk 또는 Amazon S3을 포함하는CodeDeploy 스테이지 생성) 에 대한 액세스를 제공합니다. 모범 사례대로 하려면, 개별 사용자에게 각자의 업무를 수행하는 데 필요한 권한만 부여해야 합니다. IAM 사용자를CodePipeline 작업 및 리소스의 한정된 세트로 제한하는 방법에 대한 자세한 내용은 섹션을 참조하세요CodePipeline 서비스 역할에서 권한 제거.
액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가합니다.
-
AWS IAM Identity Center (successor to AWS Single Sign-On)의 사용자 및 그룹:
권한 세트를 생성합니다. AWS IAM Identity Center (successor to AWS Single Sign-On) 사용 설명서의 권한 세트 생성의 지침을 따르세요.
-
자격 증명 공급자를 통해 IAM에서 관리되는 사용자:
아이덴티티 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 서드 파티 자격 증명 공급자의 역할 만들기(연합)의 지침을 따르세요.
-
IAM 사용자:
-
사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서에서 IAM 사용자의 역할 생성의 지침을 따르세요.
-
(권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서에서 사용자(콘솔)에 권한 추가의 지침을 따르세요.
-
3단계: 설치AWS CLI
로컬 개발 머신의AWS CLI에서CodePipeline 명령을 호출하려면AWS CLI를 설치해야 합니다. 이 단계는 CodePipeline 콘솔에 이 안내서의 단계만 사용하여 시작하려는 경우 선택 사항입니다.
AWS CLI를 설치 및 구성하는 방법은 다음과 같습니다.
-
로컬 컴퓨터에서 AWS CLI를 다운로드하고 설치합니다. 이렇게 하면 명령줄에서 CodePipeline과 상호 작용할 수 있습니다. 자세한 내용은 AWS 명령줄 인터페이스로 설정 단원을 참조하십시오.
참고
CodePipelineAWS CLI버전 1.7.38 이상에서만 작동합니다. 설치된 버전을AWS CLI 확인하려면 명령을 실행합니다aws --version. 이전 버전의AWS CLI 를 최신 버전으로 업그레이드하려면 제거의 지침을 따른 다음 설치의 지침을 따르십시오AWS Command Line Interface.AWS CLI
-
다음과 같이 configure 명령을 사용하여 AWS CLI를 구성합니다.
aws configure
메시지가 표시되면 사용할 IAM 사용자의 액세스 키 및AWS 비밀 액세스 키를 지정합니다CodePipeline.AWS 기본 리전 이름을 입력하라는 메시지가 표시되면, 파이프라인을 생성할 리전을 지정합니다(예:
us-east-2
). 기본 출력 형식을 묻는 메시지가 표시되면json
을 지정합니다. 예시:AWS Access Key ID [None]:
Type your target AWS access key ID here, and then press Enter
AWS Secret Access Key [None]:Type your target AWS secret access key here, and then press Enter
Default region name [None]:Type
us-east-2here, and then press Enter
Default output format [None]:Type
jsonhere, and then press Enter
참고
IAM, 액세스 키 및 비밀 키에 대한 자세한 내용은 IAM 사용자의 액세스 키 관리 및 자격 증명을 받으려면 어떻게 해야 하나요? 를 참조하십시오. .
CodePipeline에 사용할 수 있는 리전과 엔드포인트에 대한 자세한 내용은 AWS CodePipeline 엔드포인트 및 할당량을 참조하십시오.
4단계: 콘솔 열기CodePipeline
AWS Management Console로그인하고 http://console.aws.amazon.com/codesuite/codepipeline/home
에서CodePipeline 콘솔을 엽니다.
다음 단계
사전 필수 단계를 완료했습니다. CodePipeline 사용을 시작할 수 있습니다. CodePipeline 작업을 시작하려면 CodePipeline 튜토리얼 단원을 참조하십시오.