일정에 따라 파이프라인 시작 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

일정에 따라 파이프라인 시작

에서 일정에 따라 EventBridge 파이프라인을 시작하는 규칙을 설정할 수 있습니다.

파이프라인 시작을 스케줄링하는 EventBridge 규칙 생성 (콘솔)

일정을 이벤트 소스로 사용하는 EventBridge 규칙 생성하기
  1. https://console.aws.amazon.com/events/ 에서 아마존 EventBridge 콘솔을 엽니다.

  2. 탐색 창에서 규칙을 선택합니다.

  3. 규칙 생성을 선택한 후 규칙 세부 정보 아래에서 일정을 선택합니다.

  4. 고정 비율이나 표현식을 사용하여 일정을 설정합니다. 자세한 내용은 규칙에 대한 일정 표현식을 참조하십시오.

  5. 타겟에서 선택합니다 CodePipeline.

  6. 이 일정에 대한 파이프라인 실행의 파이프라인 ARN을 입력합니다.

    참고

    콘솔의 설정에서 파이프라인 ARN을 찾을 수 있습니다. 파이프라인 ARN 및 서비스 역할 ARN 보기(콘솔)를 참조하세요.

  7. EventBridge 규칙과 연결된 대상을 호출할 EventBridge 권한을 부여하는 IAM 서비스 역할 (이 경우 대상은) 을 만들거나 지정하려면 다음 중 하나를 선택합니다. CodePipeline

    • 파이프라인 실행을 시작할 EventBridge 권한을 부여하는 서비스 역할을 생성하려면 이 특정 리소스에 대한 새 역할 생성을 선택합니다.

    • 기존 역할 사용을 선택하여 파이프라인 실행을 시작할 EventBridge 권한을 부여하는 서비스 역할을 입력합니다.

  8. 세부 정보 구성을 선택합니다.

  9. 규칙 세부 정보 구성 페이지에서 해당 규칙의 이름과 설명을 입력한 후 상태를 선택하여 규칙을 활성화합니다.

  10. 규칙이 만족스러우면 규칙 생성(Create rule)을 선택하세요.

파이프라인 시작을 예약하는 EventBridge 규칙 생성 (CLI)

를 사용하여 규칙을 AWS CLI 생성하려면 다음과 같이 지정하여 put-rule 명령을 호출합니다.

  • 만들려는 규칙을 고유하게 식별하는 이름. 이 이름은 CodePipeline AWS 계정과 연계하여 생성한 모든 파이프라인에서 고유해야 합니다.

  • 해당 규칙의 일정 표현식.

일정을 이벤트 소스로 사용하여 EventBridge 규칙을 만들려면
  1. put-rule 명령을 호출하고 --name --schedule-expression 파라미터를 포함시킵니다.

    예:

    다음 샘플 명령은 일정에 EventBridge 따라 MyRule2 필터링하는 규칙을 만드는 --schedule-expression 데 사용합니다.

    aws events put-rule --schedule-expression 'cron(15 10 ? * 6L 2002-2005)' --name MyRule2
  2. 규칙을 EventBridge 호출하는 CodePipeline 데 사용할 권한을 부여합니다. 자세한 내용은 Amazon의 리소스 기반 정책 사용을 참조하십시오. EventBridge

    1. 다음 샘플을 사용하여 서비스 역할을 EventBridge 맡을 수 있는 신뢰 정책을 생성하십시오. 이름을 trustpolicyforEB.json로 지정합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. 다음 명령을 사용하여 Role-for-MyRule 역할을 생성한 후 신뢰 정책에 연결합니다.

      aws iam create-role --role-name Role-for-MyRule --assume-role-policy-document file://trustpolicyforEB.json
    3. MyFirstPipeline이라는 파이프라인에 대한 이 샘플에 표시된 대로 권한 정책 JSON을 만듭니다. 권한 정책 이름을 permissionspolicyforEB.json으로 지정합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:StartPipelineExecution" ], "Resource": [ "arn:aws:codepipeline:us-west-2:80398EXAMPLE:MyFirstPipeline" ] } ] }
    4. 다음 명령을 사용하여 앞에서 생성한 Role-for-MyRule 역할에 새로운 CodePipeline-Permissions-Policy-for-EB 권한 정책을 연결합니다.

      aws iam put-role-policy --role-name Role-for-MyRule --policy-name CodePipeline-Permissions-Policy-For-EB --policy-document file://permissionspolicyforCWE.json