CodePipeline 작업 유형과의 통합 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CodePipeline 작업 유형과의 통합

이 항목의 통합 정보는 CodePipeline 작업 유형별로 구성되어 있습니다.

소스 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 소스 작업 제공자와 CodePipeline 통합하도록 구성하는 데 도움이 될 수 있습니다.

Amazon ECR 소스 작업

Amazon ECR은 AWS 도커 이미지 리포지토리 서비스입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다. Amazon ECR 리포지토리 URI와 이미지는 소스 이미지 정보를 참조하기 위해 Amazon ECS 작업 정의에 사용됩니다.

자세히 알아보기:

Amazon S3 소스 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 버전이 지정된 Amazon S3 버킷을 코드의 소스 작업으로 사용하도록 구성할 CodePipeline 수 있습니다.

참고

Amazon S3는 파이프라인에 배포 작업으로 포함될 수 있습니다.

자세히 알아보기:

비트버킷 클라우드 GitHub (버전 2), GitHub 엔터프라이즈 서버, GitLab .com 및 GitLab 자체 관리형 연결

연결 (CodeStarSourceConnection작업) 은 타사 Bitbucket 클라우드, GitHub 엔터프라이즈 서버 GitHub, GitLab .com 또는 GitLab 자체 관리 저장소에 액세스하는 데 사용됩니다.

참고

아시아 태평양 (홍콩), 아시아 태평양 (하이데라바드), 아시아 태평양 (자카르타), 아시아 태평양 (멜버른), 아시아 태평양 (오사카), 아프리카 (케이프타운), 중동 (UAE), 유럽 (스페인), 유럽 (취리히), 이스라엘 (텔아비브) 또는 AWS GovCloud (미국 서부) 지역에서는 이 기능을 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 제품 및 서비스 통합 CodePipeline을 참조하세요. 유럽(밀라노) 리전에서 이 조치를 고려할 경우 CodeStarSourceConnection 비트버킷 클라우드 GitHub, GitHub 엔터프라이즈 서버, GitLab .com 및 GitLab 자체 관리 작업용의 참고 사항을 참조하세요.

Bitbucket Cloud

Bitbucket Cloud 리포지토리를 코드 소스로 사용하도록 구성할 CodePipeline 수 있습니다. 전에 만들어 둔 Bitbucket 계정과 최소 한 개의 Bitbucket Cloud 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 Bitbucket Cloud 리포지토리에 소스 작업을 추가할 수 있습니다.

참고

Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 만들 때 타사 코드 리포지토리를 사용하여 AWS CodeStar 앱을 설치한 다음 연결에 연결합니다.

Bitbucket Cloud의 경우 콘솔의 Bitbucket 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하세요. Bitbucket Cloud 연결 섹션을 참조하십시오.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub 또는 GitHub 엔터프라이즈 클라우드

GitHub 리포지토리를 코드 소스로 사용하도록 구성할 CodePipeline 수 있습니다. 이전에 GitHub 계정을 만들고 GitHub 리포지토리를 하나 이상 생성했어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 만들 때는 타사 코드 리포지토리를 사용하여 AWS CodeStar 앱을 설치한 다음 연결에 연결합니다.

콘솔의 GitHub (버전 2) 제공자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하십시오. GitHub 연결 섹션을 참조하십시오.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub 엔터프라이즈 서버

GitHub 엔터프라이즈 서버 리포지토리를 코드 소스로 사용하도록 구성할 CodePipeline 수 있습니다. 이전에 GitHub 계정을 생성하고 하나 이상의 GitHub 리포지토리를 생성해야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub Enterprise Server 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성할 때는 타사 코드 리포지토리를 사용하여 AWS CodeStar 앱을 설치한 다음 연결에 연결합니다.

콘솔의 GitHub 엔터프라이즈 서버 제공자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하십시오. GitHub 엔터프라이즈 서버 연결 섹션을 참조하십시오.

중요

AWS CodeStar 릴리스의 알려진 문제로 인해 연결은 GitHub 엔터프라이즈 서버 버전 2.22.0을 지원하지 않습니다. 연결하려면 버전 2.22.1 또는 사용 가능한 최신 버전으로 업그레이드하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitLab.com

GitLab.com 리포지토리를 코드 소스로 사용하도록 구성할 CodePipeline 수 있습니다. GitLab이전에.com 계정과 GitLab .com 저장소를 하나 이상 생성했어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab .com 리포지토리에 소스 작업을 추가할 수 있습니다.

콘솔에서 GitLabprovider 옵션을 사용하거나 CLI에서 GitLab 제공자와 함께 CodestarSourceConnection 작업을 수행하십시오. GitLab.com 연결 섹션을 참조하십시오.

자세히 알아보기:

GitLab 자체 관리형

GitLab 자체 관리형 설치를 코드 CodePipeline 소스로 사용하도록 구성할 수 있습니다. 이전에 GitLab 계정을 만들고 자체 관리형 GitLab (엔터프라이즈 에디션 또는 커뮤니티 에디션) 을 구독한 적이 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab 자체 관리형 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 만들 때는 타사 코드 리포지토리를 사용하여 AWS CodeStar 앱을 설치한 다음 연결에 연결합니다.

콘솔의 GitLab 자체 관리형 제공자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하십시오. GitLab 자체 관리형 연결 섹션을 참조하십시오.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

CodeCommit 소스 액션

CodeCommit는 클라우드에서 자산(예: 문서, 소스 코드, 바이너리 파일)을 비공개로 저장하여 관리할 수 있는 버전 관리 서비스입니다. CodeCommit 리포지토리의 브랜치를 코드 CodePipeline 소스로 사용하도록 구성할 수 있습니다. 저장소를 만들고 로컬 시스템의 작업 디렉터리와 연결합니다. 그런 다음 단계에서 소스 작업의 일환으로 브랜치를 사용하는 파이프라인을 만들 수 있습니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 CodeCommit 리포지토리에 연결할 수 있습니다.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

  • 구성 파라미터와 예제 JSON/YAML 코드 조각은 CodeCommit을 참조하세요.

  • 자습서: 간단한 파이프라인 생성(CodeCommit 리포지토리)

  • CodePipeline Amazon CloudWatch Events를 사용하여 파이프라인 소스로 사용되는 CodeCommit 리포지토리의 변경 사항을 감지합니다. 각 소스 작업에는 해당 이벤트 규칙이 있습니다. 이 이벤트 규칙은 리포지토리에 변경이 발생할 때 파이프라인을 시작합니다. 일반 통합: CodePipeline 섹션을 참조하십시오.

GitHub (버전 1) 소스 액션

GitHub 버전 1 작업은 OAuth 앱을 통해 관리됩니다. 사용 가능한 지역에서는 앱으로 CodeStarSourceConnection 비트버킷 클라우드 GitHub, GitHub 엔터프라이즈 서버, GitLab .com 및 GitLab 자체 관리 작업용 소스 작업을 관리하는 파이프라인의 GitHub 소스 작업을 사용할 수도 있습니다. GitHub GitHub 버전 1 작업을 사용하는 파이프라인이 있는 경우 에서 GitHub 버전 2 작업을 사용하도록 업데이트하는 단계를 참조하세요GitHub 버전 1 소스 작업을 GitHub 버전 2 소스 작업으로 업데이트.

참고

GitHub 버전 1 작업은 사용하지 않는 것이 좋지만 버전 1 작업이 포함된 기존 파이프라인은 아무런 영향 없이 계속 작동합니다. GitHub

자세히 알아보기:

빌드 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 빌드 작업 공급자와 CodePipeline 통합하도록 구성하는 데 도움이 됩니다.

CodeBuild 빌드 액션

CodeBuild는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포할 준비가 완료된 아티팩트를 생성하는 완전 관리형 빌드 서비스입니다.

파이프라인의 빌드 단계에 빌드 CodeBuild 액션으로 추가할 수 있습니다. 자세한 내용은 CodePipeline 작업 구성 참조의 내용을 참조하십시오AWS CodeBuild.

참고

CodeBuild 빌드 출력을 포함하거나 포함하지 않고 파이프라인에 테스트 작업으로 포함할 수도 있습니다.

자세히 알아보기:

CloudBees 빌드 액션

파이프라인에 있는 하나 이상의 액션에서 코드를 빌드하거나 CloudBees테스트하는 CodePipeline 데 사용하도록 구성할 수 있습니다.

자세히 알아보기:

Jenkins 빌드 작업

Jenkins CI를 사용하여 파이프라인의 하나 이상의 작업에서 코드를 빌드하거나 CodePipeline 테스트하도록 구성할 수 있습니다. 이전에 Jenkins 프로젝트를 생성하고 해당 프로젝트에 Jenkins용 CodePipeline 플러그인을 설치하고 구성했어야 합니다. 새 파이프라인을 만들거나 기존 파이프라인을 편집하면 Jenkins 프로젝트에 연결할 수 있습니다.

프로젝트마다 Jenkins 액세스 권한이 구성되었습니다. 함께 사용하려는 모든 Jenkins 인스턴스에 Jenkins용 CodePipeline 플러그인을 설치해야 합니다. CodePipeline 또한 Jenkins 프로젝트에 CodePipeline 대한 액세스를 구성해야 합니다. HTTPS/SSL 연결만 수락하도록 구성하여 Jenkins 프로젝트의 보안을 구현합니다. Jenkins 프로젝트가 Amazon EC2 인스턴스에 설치된 경우 각 인스턴스에 AWS CLI 설치하여 자격 증명을 제공하는 AWS 것을 고려해 보십시오. 그런 다음 연결에 사용할 자격 증명으로 해당 인스턴스의 AWS 프로필을 구성합니다. 이것은 Jenkins 웹 인터페이스를 통해 추가하고 저장하는 대안입니다.

자세히 알아보기:

TeamCity 빌드 액션

파이프라인에 있는 하나 이상의 액션에서 코드를 빌드하고 TeamCity테스트하는 CodePipeline 데 사용하도록 구성할 수 있습니다.

자세히 알아보기:

테스트 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 테스트 작업 공급자와 CodePipeline 통합하도록 구성하는 데 도움이 될 수 있습니다.

CodeBuild 테스트 액션

CodeBuild클라우드의 완전 관리형 빌드 서비스입니다. CodeBuild 소스 코드를 컴파일하고, 단위 테스트를 실행하고, 배포할 준비가 된 아티팩트를 생성합니다.

파이프라인에 테스트 CodeBuild 작업으로 추가할 수 있습니다. 자세한 내용은 AWS CodeBuild에 대한 CodePipeline 작업 구성 참조를 참조하십시오.

참고

CodeBuild 필수 빌드 출력 아티팩트와 함께 파이프라인에 빌드 작업으로 포함할 수도 있습니다.

자세히 알아보기:

AWS Device Farm 테스트 액션

AWS Device Farm은 실제 휴대폰 및 태블릿에서 Android, iOS 및 웹 애플리케이션을 테스트하고 상호 작용할 수 있는 앱 테스트 서비스입니다. 파이프라인에 있는 하나 이상의 작업에서 코드를 AWS Device Farm 테스트하는 CodePipeline 데 사용하도록 구성할 수 있습니다. AWS Device Farm 자체 테스트를 업로드하거나 스크립트가 필요 없는 내장된 호환성 테스트를 사용할 수 있습니다. 테스트는 병렬로 수행되기 때문에 여러 디바이스의 테스트가 몇 분 안에 시작됩니다. 상위 수준 결과, 하위 수준 로그, pixel-to-pixel 스크린샷 및 성능 데이터가 포함된 테스트 보고서는 테스트가 완료되면 업데이트됩니다. AWS Device Farm 티타늄, Xamarin, Unity 및 기타 프레임워크로 PhoneGap 만든 앱을 포함하여 네이티브 및 하이브리드 Android, iOS 및 Fire OS 앱의 테스트를 지원합니다. 테스트 디바이스와 직접 상호작용할 수 있도록 Android 앱의 원격 액세스를 지원합니다.

자세히 알아보기:

Ghost Inspector 테스트 작업

Ghost CodePipeline Inspector를 사용하여 파이프라인의 하나 이상의 액션에서 코드를 테스트하도록 구성할 수 있습니다.

자세히 알아보기:

마이크로 포커스 StormRunner 로드 테스트 액션

파이프라인의 하나 이상의 작업에 마이크로 포커스 CodePipeline StormRunner 로드를 사용하도록 구성할 수 있습니다.

자세히 알아보기:

배포 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 배포 작업 제공자와 CodePipeline 통합하도록 구성하는 데 도움이 됩니다.

Amazon S3 배포 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 이제 Amazon S3를 배포 제공자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

참고

Amazon S3는 파이프라인에 소스 작업으로 포함될 수 있습니다.

자세히 알아보기:

AWS AppConfig 액션 배포

AWS AppConfig 애플리케이션 구성을 생성, 관리 및 신속하게 배포할 수 있는 기능입니다. AWS Systems Manager EC2 인스턴스, 컨테이너 AWS Lambda, 모바일 애플리케이션 또는 IoT 디바이스에서 호스팅되는 애플리케이션과 AppConfig 함께 사용할 수 있습니다.

자세히 알아보기:

AWS CloudFormation 액션 배포

AWS CloudFormation개발자 및 시스템 관리자는 템플릿을 사용하여 해당 AWS 리소스를 프로비저닝하고 업데이트하여 관련 리소스 모음을 쉽게 만들고 관리할 수 있습니다. 서비스의 샘플 템플릿을 사용하거나 직접 만들 수 있습니다. 템플릿은 애플리케이션을 실행하는 데 필요한 AWS 리소스와 모든 종속성 또는 런타임 매개 변수를 설명합니다.

AWS 서버리스 애플리케이션 모델 (AWS SAM) 은 서버리스 애플리케이션을 정의하고 배포하는 간소화된 방법을 제공하기 AWS CloudFormation 위해 확장되었습니다. AWS SAM은 아마존 API Gateway API, AWS Lambda 함수 및 Amazon DynamoDB 테이블을 지원합니다. CodePipeline with AWS CloudFormation 및 AWS SAM을 사용하여 서버리스 애플리케이션을 지속적으로 제공할 수 있습니다.

배포 AWS CloudFormation 공급자로 사용하는 작업을 파이프라인에 추가할 수 있습니다. 를 배포 AWS CloudFormation 공급자로 사용하는 경우 파이프라인 실행의 일환으로 AWS CloudFormation 스택 및 변경 세트에 대한 조치를 취할 수 있습니다. AWS CloudFormation 파이프라인 실행 시 스택과 변경 세트를 생성, 업데이트, 교체, 삭제할 수 있습니다. 따라서 AWS AWS CloudFormation 템플릿과 매개변수 정의에서 제공하는 사양에 따라 파이프라인 실행 중에 사용자 지정 리소스를 생성, 프로비저닝, 업데이트 또는 종료할 수 있습니다.

자세히 알아보기:

AWS CloudFormation StackSets 배포 작업

AWS CloudFormation여러 계정 및 AWS 지역에 리소스를 배포할 수 있는 방법을 제공합니다.

참고

CloudFormationStackSetCloudFormationStackInstances 작업은 아시아 태평양(홍콩), 유럽(취리히), 유럽(밀라노), 아프리카(케이프타운) 및 중동(바레인) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 제품 및 서비스 통합 CodePipeline을 참조하세요.

with를 사용하여 CodePipeline 스택 세트 정의를 업데이트하고 인스턴스에 업데이트를 배포할 수 있습니다. AWS CloudFormation

파이프라인에 다음 작업을 추가하여 배포 AWS CloudFormation StackSets 공급자로 사용할 수 있습니다.

  • CloudFormationStackSet

  • CloudFormationStackInstances

자세히 알아보기:

Amazon ECS 배포 작업

Amazon ECS는 확장성과 성능이 뛰어난 컨테이너 관리 서비스로서 AWS 클라우드에서 컨테이너 기반 애플리케이션을 실행할 수 있습니다. 파이프라인을 만들 때 Amazon ECS를 배포 공급자로 선택할 수 있습니다. 소스 제어 리포지토리의 코드를 변경하면 파이프라인이 새 도커 이미지를 빌드하고 이를 컨테이너 레지스트리에 푸시한 후 업데이트된 이미지를 Amazon ECS에 배포합니다. 또한 ECS (블루/그린) 공급자 작업을 사용하여 트래픽을 Amazon CodePipeline ECS로 라우팅하고 배포할 수 있습니다. CodeDeploy

자세히 알아보기:

Elastic Beanstalk 배포 작업

Elastic Beanstalk는 Java, .NET, PHP, Node.js, Python, Ruby, Go, Docker를 사용하여 개발된 웹 애플리케이션 및 서비스를 Apache, Nginx, Passenger, IIS와 같은 친숙한 서버에 배포하고 확장하기 위한 서비스입니다. Elastic CodePipeline Beanstalk를 사용하여 코드를 배포하도록 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Elastic Beanstalk 애플리케이션 및 환경을 생성하여 배포 작업에 사용할 수 있습니다.

참고

이 기능은 아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 중동(UAE), 유럽(스페인), 유럽(취리히) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 제품 및 서비스 통합 CodePipeline을 참조하세요.

자세히 알아보기:

AWS OpsWorks 액션 배포

AWS OpsWorks Chef를 사용하여 모든 형태와 크기의 애플리케이션을 구성하고 운영할 수 있도록 지원하는 구성 관리 서비스입니다. 를 사용하여 애플리케이션 아키텍처와 패키지 설치 AWS OpsWorks Stacks, 소프트웨어 구성 및 리소스 (예: 스토리지) 를 포함한 각 구성 요소의 사양을 정의할 수 있습니다. 에서 사용자 지정 Chef 쿡북 및 애플리케이션과 함께 코드를 AWS OpsWorks Stacks 배포하는 CodePipeline 데 사용하도록 구성할 수 있습니다. AWS OpsWorks

  • 맞춤형 Chef 쿡북 — Chef 쿡북을 AWS OpsWorks 사용하여 패키지 설치 및 구성, 애플리케이션 배포와 같은 작업을 처리합니다.

  • 애플리케이션 — AWS OpsWorks 애플리케이션은 애플리케이션 서버에서 실행하려는 코드로 구성됩니다. 애플리케이션 코드는 Amazon S3 버킷과 같은 리포지토리에 저장됩니다.

파이프라인을 생성하기 전에 AWS OpsWorks 스택과 계층을 생성합니다. 파이프라인을 생성하기 전이나 파이프라인 생성 마법사를 사용할 때 배포 작업에 사용할 AWS OpsWorks 애플리케이션을 생성할 수 있습니다.

CodePipeline 에 대한 AWS OpsWorks 지원은 현재 미국 동부 (버지니아 북부) 지역 (us-east-1) 에서만 제공됩니다.

자세히 알아보기:

Service Catalog 배포 작업

Service Catalog를 사용하면 조직에서 사용이 승인된 제품 카탈로그를 만들고 관리할 수 있습니다. AWS

참고

이 기능은 아시아 태평양(하이데라바드), 아시아 태평양(자카르타), 아시아 태평양(멜버른), 아시아 태평양(오사카), 중동(UAE), 유럽(스페인), 유럽(취리히), 이스라엘(텔아비브) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 제품 및 서비스 통합 CodePipeline을 참조하세요.

제품 템플릿의 업데이트 및 버전을 Service Catalog에 CodePipeline 배포하도록 구성할 수 있습니다. 배포 작업에 사용할 Service Catalog 제품을 만든 다음 파이프라인 생성 마법사를 사용하여 파이프라인을 만들 수 있습니다.

자세히 알아보기:

Amazon Alexa 배포 작업

Amazon Alexa Skills Kit를 통해 클라우드 기반 기술을 구축하고 Alexa 지원 디바이스 사용자에게 배포할 수 있습니다.

참고

이 기능은 아시아 태평양(홍콩) 또는 유럽(밀라노) 리전에서 사용할 수 없습니다. 해당 리전에서 사용 가능한 다른 배포 작업을 사용하려면 배포 작업 통합을 참조하세요.

이제 Alexa Skills Kit를 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 소스 변경이 파이프라인에서 감지되며, 그 다음에 파이프라인은 Alexa 서비스에서 사용자의 Alexa 기술에 대한 업데이트를 배포합니다.

자세히 알아보기:

CodeDeploy 배포 작업

CodeDeployAmazon EC2 인스턴스, 온프레미스 인스턴스 또는 둘 다에 대한 애플리케이션 배포를 조정합니다. 코드를 CodePipeline 배포하는 CodeDeploy 데 사용하도록 구성할 수 있습니다. 파이프라인을 생성하기 전이나 파이프라인 생성 마법사를 사용할 때 단계에서 배포 작업에 사용할 CodeDeploy 애플리케이션, 배포, 배포 그룹을 만들 수 있습니다.

자세히 알아보기:

XebiaLabs 배포 작업

파이프라인의 하나 이상의 작업에 코드를 XebiaLabs배포하는 CodePipeline 데 사용하도록 구성할 수 있습니다.

자세히 알아보기:

Amazon Simple Notification Service와 승인 작업 통합

Amazon SNS는 빠르고 유연한 완전관리형 푸시 알림 서비스로서, 이 서비스를 사용하면 개별 메시지를 전송하거나 대규모의 수신자에게 메시지를 전송할 수 있습니다. Amazon SNS를 사용하면 간편하고 비용 효과적으로 모바일 디바이스 사용자와 이메일 수신자에게 푸시 알림을 보내거나 다른 배포된 서비스에도 메시지를 보낼 수 있습니다.

에서 CodePipeline 수동 승인 요청을 생성할 때 선택적으로 Amazon SNS의 주제에 게시하여 해당 주제를 구독하는 모든 IAM 사용자에게 승인 작업을 검토할 준비가 되었음을 알릴 수 있습니다.

자세히 알아보기:

호출 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 호출 작업 제공자와 CodePipeline 통합하도록 구성하는 데 도움이 될 수 있습니다.

Lambda 호출 작업

Lambda를 사용하면 서버를 프로비저닝하거나 관리하지 않고 코드를 실행할 수 있습니다. Lambda 함수를 사용하도록 CodePipeline 구성하여 파이프라인에 유연성과 기능을 추가할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Lambda 함수를 생성하여 작업으로 추가할 수 있습니다.

자세히 알아보기:

Snyk 호출 작업

CodePipeline Snyk를 사용하여 보안 취약성을 탐지 및 수정하고 애플리케이션 코드 및 컨테이너 이미지의 종속성을 업데이트하여 오픈 소스 환경을 안전하게 유지하도록 구성할 수 있습니다. 에서 Snyk 작업을 사용하여 파이프라인의 보안 테스트 제어를 CodePipeline 자동화할 수도 있습니다.

자세히 알아보기:

Step Functions 호출 작업

Step Functions를 사용하면 상태 시스템을 생성하고 구성할 수 있습니다. Step Functions의 호출 액션을 사용하여 스테이트 머신 실행을 CodePipeline 트리거하도록 구성할 수 있습니다.

참고

이 기능은 아시아 태평양(홍콩) 및 유럽(밀라노) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 제품 및 서비스 통합 CodePipeline을 참조하세요.

자세히 알아보기: