문제 해결 CodePipeline - AWS CodePipeline
파이프라인 오류: AWS Elastic Beanstalk으로 구성한 파이프라인이 오류 메시지를 반환했습니다. "Deployment failed. 제공된 역할에 충분한 권한이 없습니다. 서비스:AmazonElasticLoadBalancing”배포 오류:AWS Elastic Beanstalk 배포 작업으로 구성된 파이프라인은 "DescribeEvents" 권한이 없는 경우 실패하는 대신 중단됩니다.파이프라인 오류: 소스 작업은 권한 부족 메시지를 반환합니다. “ CodeCommit 저장소에 액세스할 수 없습니다repository-name. 파이프라인 IAM 역할에 있는 리포지토리 액세스 권한이 부족한지 확인하십시오."파이프라인 오류: Jenkins 빌드 또는 테스트 작업을 오래 지속했는데 자격 증명 또는 권한이 없어서 실패했습니다.파이프라인 오류: 다른AWSAWS 리전에서 생성된 버킷을 사용하여 한 리전에 생성한 파이프라인은 코드 "“와 함께InternalError" “JobFailed를 반환합니다.배포 오류: WAR 파일이 포함된 ZIP 파일을 AWS Elastic Beanstalk에 성공적으로 배포하였으나 애플리케이션 URL이 404 Not Found 오류를 보고합니다.파이프라인 아티팩트 폴더 이름이 잘린 것처럼 보입니다.Bitbucket 또는 GitHub 엔터프라이즈 서버에 연결하기 위한 CodeBuild GitClone 권한 추가 GitHub CodeCommit소스 작업에 대한 CodeBuild GitClone 권한 추가파이프라인 오류: CodeDeployTo ECS 작업이 포함된 배포는 다음과 같은 오류 메시지를 반환합니다. “다음에서 작업 정의 아티팩트 파일을 읽으려고 하는 중 예외가 발생했습니다.<source artifact name>”GitHub 버전 1 소스 작업: 리포지토리 목록에 다른 리포지토리가 표시됩니다.GitHub 버전 2 소스 작업: 리포지토리에 대한 연결을 완료할 수 없습니다.Amazon S3 오류: CodePipeline 서비스 역할에서 <ARN>S3 버킷에 대한 S3 액세스가 거부되었습니다. <BucketName >Amazon S3, Amazon ECR 또는 CodeCommit 소스가 포함된 파이프라인은 더 이상 자동으로 시작되지 않습니다.연결 시 연결 오류 발생 GitHub: “A problem occurred, make sure cookies are enabled in the browser” 또는 “An install the GitHub app”다른 문제에 도움이 필요하십니까?

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

문제 해결 CodePipeline

다음은 AWS CodePipeline에서 일반적으로 발생하는 문제를 해결하는 데 유용한 정보입니다.

주제

파이프라인 오류: AWS Elastic Beanstalk으로 구성한 파이프라인이 오류 메시지를 반환했습니다. "Deployment failed. 제공된 역할에 충분한 권한이 없습니다. 서비스:AmazonElasticLoadBalancing”

문제: 의 서비스 역할에 Elastic Load Balancing Balancing의 일부 작업을 포함하되 이에 국한되지 않는 충분한 권한이 없습니다. CodePipeline AWS Elastic Beanstalk 의 서비스 역할은 이 문제를 해결하기 위해 2015년 8월 6일에 CodePipeline 업데이트되었습니다. 이 날짜 전에 서비스 역할을 만든 고객은 필요한 권한을 추가하도록 서비스 역할의 정책 설명을 변경해야 합니다.

수정 방법: 가장 간단한 해결 방법은 CodePipeline 서비스 역할에 권한 추가에 자세히 설명된 대로 서비스 역할에 대한 정책 설명을 편집하는 것입니다.

편집한 정책을 적용한 후 다음 단계에 따라 Elastic수동으로 파이프라인 시작 Beanstalk를 사용하는 모든 파이프라인을 수동으로 다시 실행하세요.

보안 필요성에 따라 다른 방법으로도 권한을 변경할 수 있습니다.

배포 오류:AWS Elastic Beanstalk 배포 작업으로 구성된 파이프라인은 "DescribeEvents" 권한이 없는 경우 실패하는 대신 중단됩니다.

문제: 의 서비스 역할에는 를 사용하는 모든 파이프라인에 대한"elasticbeanstalk:DescribeEvents" 작업이 CodePipeline 포함되어야AWS Elastic Beanstalk 합니다. 이 권한이 없으면 AWS Elastic Beanstalk 배포 작업이 실패하거나 오류가 발생하는 대신 작업이 멈춥니다. 이 작업이 서비스 역할에서 누락된 경우 사용자를 대신하여 파이프라인 배포 단계를 실행할 CodePipeline 권한이 없습니다.AWS Elastic Beanstalk

가능한 해결 방법: CodePipeline 서비스 역할을 검토하세요. "elasticbeanstalk:DescribeEvents" 작업이 누락된 경우 CodePipeline 서비스 역할에 권한 추가의 단계에 따라 IAM 콘솔에서 정책 편집 기능을 사용하여 작업을 추가합니다.

편집한 정책을 적용한 후 다음 단계에 따라 Elastic수동으로 파이프라인 시작 Beanstalk를 사용하는 모든 파이프라인을 수동으로 다시 실행하세요.

파이프라인 오류: 소스 작업은 권한 부족 메시지를 반환합니다. “ CodeCommit 저장소에 액세스할 수 없습니다repository-name. 파이프라인 IAM 역할에 있는 리포지토리 액세스 권한이 부족한지 확인하십시오."

문제: 에 대한 서비스 역할에 충분한 권한이 CodePipeline 없으며 2016년 4월 18일에 CodeCommit 리포지토리 사용에 대한 지원이 추가되기 전에 생성되었을 수 있습니다. CodeCommit 이 날짜 전에 서비스 역할을 만든 고객은 필요한 권한을 추가하도록 서비스 역할의 정책 설명을 변경해야 합니다.

가능한 해결 방법: CodePipeline 서비스 역할 정책에 필요한 CodeCommit 권한을 추가하십시오. 자세한 정보는 CodePipeline 서비스 역할에 권한 추가을 참조하세요.

파이프라인 오류: Jenkins 빌드 또는 테스트 작업을 오래 지속했는데 자격 증명 또는 권한이 없어서 실패했습니다.

문제: Jenkins 서버가 Amazon EC2 인스턴스에 설치된 경우 필요한 권한을 가진 인스턴스 역할로 인스턴스를 만들지 않았을 수 CodePipeline 있습니다. Jenkins 서버, 온프레미스 인스턴스 또는 필수 IAM 역할 없이 생성된 Amazon EC2 인스턴스에서 IAM 사용자를 사용하는 경우 IAM 사용자에게 필요한 권한이 없거나 Jenkins 서버가 서버에 구성된 프로필을 통해 해당 자격 증명에 액세스할 수 없습니다.

가능한 해결 방법: Amazon EC2 인스턴스 역할 또는 IAM 사용자가AWSCodePipelineCustomActionAccess 관리형 정책이나 이와 동등한 권한으로 구성되어 있는지 확인하십시오. 자세한 정보는 CodePipeline의 AWS 관리형 정책을 참조하세요.

IAM 사용자를 사용하는 경우, 인스턴스에 구성된AWS 프로필이 올바른 권한으로 구성된 IAM 사용자를 사용하는지 확인하십시오. Jenkins를 통합하고 Jenkins UI에 CodePipeline 직접 통합하도록 구성한 IAM 사용자 자격 증명을 제공해야 할 수도 있습니다. 이것은 권장되는 모범 사례는 아닙니다. 이 방법을 꼭 써야 한다면 Jenkins 서버의 보안을 확인하고 HTTP 대신 HTTPS를 사용하십시오.

파이프라인 오류: 다른AWSAWS 리전에서 생성된 버킷을 사용하여 한 리전에 생성한 파이프라인은 코드 "“와 함께InternalError" “JobFailed를 반환합니다.

문제: 파이프라인과 버킷이 서로 다른AWS 리전에 생성되면 Amazon S3 버킷에 저장된 아티팩트 다운로드가 실패합니다.

가능한 수정 사항: 아티팩트가 저장된 Amazon S3 버킷이 생성한 파이프라인과 동일한AWS 리전에 있는지 확인하십시오.

배포 오류: WAR 파일이 포함된 ZIP 파일을 AWS Elastic Beanstalk에 성공적으로 배포하였으나 애플리케이션 URL이 404 Not Found 오류를 보고합니다.

문제: WAR 파일이 AWS Elastic Beanstalk 환경에 성공적으로 배포되었으나 애플리케이션 URL이 404 Not Found 오류를 반환합니다.

수정 방법: AWS Elastic Beanstalk는 ZIP 파일의 압축을 풀 수 있으나 ZIP 파일이 포함된 WAR 파일은 풀 수 없습니다. buildspec.yml 파일에서 WAR 파일을 지정하는 대신 배포할 콘텐츠가 포함된 폴더를 지정하십시오. 예시:

version: 0.2 phases: post_build: commands: - mvn package - mv target/my-web-app ./ artifacts: files: - my-web-app/**/* discard-paths: yes

예시는 CodeBuild용 AWS Elastic Beanstalk 샘플을 참조하십시오.

파이프라인 아티팩트 폴더 이름이 잘린 것처럼 보입니다.

문제: 에서 CodePipeline 파이프라인 아티팩트 이름을 볼 때 이름이 잘린 것처럼 보입니다. 이로 인해 이름이 비슷하거나 더 이상 전체 파이프라인 이름을 포함하지 않는 것처럼 보일 수 있습니다.

설명: 작업 CodePipeline 근로자를 위한 임시 자격 증명을 CodePipeline 생성할 때 전체 Amazon S3 경로가 정책 크기 제한을 초과하지 않도록 아티팩트 이름을 잘라냅니다.

아티팩트 이름이 잘린 것처럼 보이더라도 이름이 잘린 아티팩트의 영향을 받지 않는 방식으로 아티팩트 버킷에 CodePipeline 매핑됩니다. 파이프라인은 정상적으로 작동할 수 있습니다. 이는 폴더 또는 결과물에 문제가 되지 않습니다. 파이프라인 이름은 100자 이내로 제한됩니다. 결과물 폴더 이름이 짧아 보이더라도 여전히 파이프라인에 고유합니다.

Bitbucket 또는 GitHub 엔터프라이즈 서버에 연결하기 위한 CodeBuild GitClone 권한 추가 GitHub

소스 작업과 작업에서 AWS CodeStar 연결을 사용하는 경우 다음 두 가지 방법으로 입력 아티팩트를 빌드에 전달할 수 있습니다. CodeBuild

  • 기본 방법: 소스 작업이 CodeBuild에서 다운로드하는 코드가 포함된 zip 파일을 생성합니다.

  • Git 복제: 빌드 환경에서 소스 코드를 직접 다운로드할 수 있습니다.

    Git 복제 모드를 사용하면 작업 Git 리포지토리로서 소스 코드와 상호 작용할 수 있습니다. 이 모드를 사용하려면 연결을 사용할 수 있는 권한을 CodeBuild 환경에 부여해야 합니다.

CodeBuild 서비스 역할 정책에 권한을 추가하려면 서비스 역할 정책에 연결되는 고객 관리형 정책을 만듭니다. CodeBuild 다음 단계에서는 action 필드에 UseConnection 권한이 지정되고 Resource 필드에 연결 ARN이 지정된 정책을 만듭니다.

콘솔을 사용하여 UseConnection 권한을 추가하려면
  1. 파이프라인을 열고 소스 작업에서 (i) 아이콘을 클릭하여 파이프라인의 연결 ARN을 찾습니다. CodeBuild 서비스 역할 정책에 연결 ARN을 추가합니다.

    연결 ARN 예는 다음과 같습니다.

    arn:aws:codestar-connections:eu-central-1:123456789123:connection/sample-1908-4932-9ecc-2ddacee15095
  2. CodeBuild 서비스 역할을 찾으려면 파이프라인에서 사용되는 빌드 프로젝트를 열고 Build details 탭으로 이동하세요.

  3. 서비스 역할 링크를 선택합니다. 그러면 연결에 대한 액세스 권한을 부여하는 새 정책을 추가할 수 있는 IAM 콘솔이 열립니다.

  4. IAM 콘솔에서 Attach policies(정책 연결)를 선택하고 Create policy(정책 생성)를 선택합니다.

    다음 샘플 정책 템플릿을 사용합니다. 다음 예와 같이 Resource 필드에 연결 ARN을 추가합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "codestar-connections:UseConnection", "Resource": "insert connection ARN here" } ] }

    JSON 탭에서 정책을 붙여 넣습니다.

  5. Review policy(정책 검토)를 선택합니다. 정책 이름(예: connection-permissions)을 입력한 후 Create policy(정책 생성)를 선택합니다.

  6. 권한을 연결한 페이지로 돌아가서 정책 목록을 새로 고친 다음 방금 생성한 정책을 선택합니다. 정책 연결(Attach policies)을 선택합니다.

CodeCommit소스 작업에 대한 CodeBuild GitClone 권한 추가

파이프라인에 CodeCommit 소스 작업이 있는 경우 입력 아티팩트를 빌드에 전달하는 두 가지 방법이 있습니다.

  • 기본 방법 — 소스 작업이 CodeBuild 다운로드하는 코드가 포함된 zip 파일을 생성합니다.

  • 전체 복제 — 소스 코드를 빌드 환경에 직접 다운로드할 수 있습니다.

    전체 클론 옵션을 사용하면 작동하는 Git 리포지토리로서 소스 코드와 상호 작용할 수 있습니다. 이 모드를 사용하려면 리포지토리에서 가져올 수 있는 권한을 추가하려면 CodeBuild 환경에 대한 권한을 추가해야 합니다.

CodeBuild 서비스 역할 정책에 권한을 추가하려면 서비스 역할 정책에 연결되는 고객 관리형 정책을 만듭니다. CodeBuild 다음 단계는action 필드에codecommit:GitPull 권한을 지정하는 정책을 생성합니다.

콘솔을 사용하여 GitPull 권한을 추가하려면
  1. CodeBuild 서비스 역할을 찾으려면 파이프라인에서 사용되는 빌드 프로젝트를 열고 Build details 탭으로 이동하세요.

  2. 서비스 역할 링크를 선택합니다. 그러면 리포지토리에 대한 액세스 권한을 부여하는 새 정책을 추가할 수 있는 IAM 콘솔이 열립니다.

  3. IAM 콘솔에서 Attach policies(정책 연결)를 선택하고 Create policy(정책 생성)를 선택합니다.

  4. JSON 탭에서 다음 샘플 정책을 붙여넣습니다.

    { "Action": [ "codecommit:GitPull" ], "Resource": "*", "Effect": "Allow" },
  5. Review policy(정책 검토)를 선택합니다. 정책 이름(예: codecommit-gitpull)을 입력한 후 Create policy(정책 생성)를 선택합니다.

  6. 권한을 연결한 페이지로 돌아가서 정책 목록을 새로 고친 다음 방금 생성한 정책을 선택합니다. 정책 연결(Attach policies)을 선택합니다.

파이프라인 오류: CodeDeployTo ECS 작업이 포함된 배포는 다음과 같은 오류 메시지를 반환합니다. “다음에서 작업 정의 아티팩트 파일을 읽으려고 하는 중 예외가 발생했습니다.<source artifact name>”

문제:

작업 정의 파일은 CodeDeploy (작업) 을 통해 Amazon ECS에 작업을 CodePipeline 배포하는 데 필요한 아티팩트입니다.CodeDeployToECS CodeDeployToECS배포 작업의 최대 아티팩트 ZIP 크기는 3MB입니다. 파일을 찾을 수 없거나 아티팩트 크기가 3MB를 초과하면 다음 오류 메시지가 반환됩니다.

<소스 아티팩트 이름>에서 작업 정의 아티팩트 파일을 읽으려고 시도하는 동안 예외가 발생했습니다

가능한 해결 방법: 작업 정의 파일이 아티팩트로 포함되어 있는지 확인하십시오. 파일이 이미 있는 경우 압축된 크기가 3MB 미만인지 확인하십시오.

GitHub 버전 1 소스 작업: 리포지토리 목록에 다른 리포지토리가 표시됩니다.

문제:

CodePipeline 콘솔에서 GitHub 버전 1 작업에 대한 승인이 성공적으로 완료되면 GitHub 리포지토리 목록에서 원하는 작업을 선택할 수 있습니다. 예상한 리포지토리가 목록에 없는 경우 인증에 사용된 계정의 문제를 해결할 수 있습니다.

가능한 해결 방법: CodePipeline 콘솔에서 제공되는 리포지토리 목록은 인증된 계정이 속한 GitHub 조직을 기반으로 합니다. 인증에 사용하는 계정이 GitHub 리포지토리가 생성된 GitHub 조직과 연결된 계정인지 확인하십시오.

GitHub 버전 2 소스 작업: 리포지토리에 대한 연결을 완료할 수 없습니다.

문제:

GitHub 리포지토리에 대한 연결에는AWS Connector for GitHub 가 사용되므로 연결을 생성하려면 리포지토리에 대한 조직 소유자 권한 또는 관리자 권한이 필요합니다.

가능한 해결 방법: GitHub 리포지토리의 권한 수준에 대한 자세한 내용은 https://docs.github.com/en/free-pro-team @latest /github/setting-up-and-managing -organizations-and-teams/permission-levels-for-an-organization을 참조하십시오.

Amazon S3 오류: CodePipeline 서비스 역할에서 <ARN>S3 버킷에 대한 S3 액세스가 거부되었습니다. <BucketName >

문제:

진행 중인 CodeCommit 작업에서는 파이프라인 아티팩트 버킷이 존재하는지 CodePipeline 확인합니다. 작업에 확인 권한이 없는 경우 Amazon S3에서AccessDenied 오류가 발생하고 다음과 같은 오류 메시지가 표시됩니다 CodePipeline.

CodePipeline 서비스 역할 “arn:aws:iam:: AccountID ID:역할/서비스 역할/ RoleID”가 S3 버킷에 대한 S3 액세스를 거부하고 있습니다.” BucketName

작업 CloudTrail 로그에도AccessDenied 오류가 기록됩니다.

가능한 해결 방법: 다음을 수행하십시오.

  • CodePipeline 서비스 역할에 연결된 정책의 경우 정책의 작업s3:ListBucket 목록에 추가하십시오. 서비스 역할 정책을 보는 방법에 대한 지침은 을 참조하십시오파이프라인 ARN 및 서비스 역할 ARN 보기 (콘솔). 에 설명된 대로 서비스 역할에 대한 정책 설명을 편집하십시오CodePipeline 서비스 역할에 권한 추가.

  • 파이프라인의 Amazon S3 아티팩트 버킷에 첨부된 리소스 기반 정책 (아티팩트 버킷 정책이라고도 함) 의 경우 CodePipeline 서비스 역할에서s3:ListBucket 권한을 사용할 수 있도록 허용하는 명령문을 추가하십시오.

    정책을 아티팩트 버킷에 추가하려면
    1. 다음 단계에 따라 파이프라인 설정 페이지에서 아티팩트 버킷을 선택한 다음 Amazon S3 콘솔에서 확인합니다.파이프라인 ARN 및 서비스 역할 ARN 보기 (콘솔)

    2. Permissions를 선택합니다.

    3. 버킷 정책에서 편집을 선택합니다.

    4. 정책 텍스트 필드에서 새 버킷 정책을 입력하거나 기존 정책을 편집합니다. 버킷 정책은 JSON 파일이므로 유효한 JSON을 입력해야 합니다.

      다음 예제는 서비스 역할의 예제 역할 ID가 AROAEXAMPLEID인 아티팩트 버킷의 버킷 정책 설명을 보여줍니다.

      { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::BucketName", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }

      다음 예제는 권한이 추가된 후의 동일한 버킷 정책 설명을 보여줍니다.

      { "Version": "2012-10-17", "Id": "SSEAndSSLPolicy", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890", "Condition": { "StringLike": { "aws:userid": "AROAEXAMPLEID:*" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "aws:kms" } } }, { "Sid": "DenyInsecureConnections", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::codepipeline-us-east-2-1234567890/*", "Condition": { "Bool": { "aws:SecureTransport": false } } } ] }

      자세한 내용은 http://aws.amazon.com/blogs/security/writing-iam-policies-how-to-grant-access-to-an-amazon-s3-bucket/의 단계를 참조하십시오.

    5. 저장을 선택합니다.

편집한 정책을 적용한 후 다음 단계에 따라수동으로 파이프라인 시작 파이프라인을 수동으로 다시 실행하세요.

Amazon S3, Amazon ECR 또는 CodeCommit 소스가 포함된 파이프라인은 더 이상 자동으로 시작되지 않습니다.

문제:

변경 감지를 위해 이벤트 규칙 (EventBridge또는 CloudWatch 이벤트) 을 사용하는 작업의 구성 설정을 변경한 후 콘솔은 소스 트리거 식별자가 유사하고 초기 문자가 동일한 경우 변경 사항을 감지하지 못할 수 있습니다. 새 이벤트 규칙이 콘솔에서 생성되지 않기 때문에 파이프라인이 더 이상 자동으로 시작되지 않습니다.

의 파라미터 이름 끝에 있는 사소한 변경의 CodeCommit 예로는 CodeCommit 브랜치 이름을MyTestBranch-1 로 변경하는 경우를 들 수MyTestBranch-2 있습니다. 브랜치 이름 끝에 변경 사항이 적용되므로 소스 작업에 대한 이벤트 규칙이 새 소스 설정에 대한 규칙을 업데이트하거나 만들지 않을 수 있습니다.

이는 다음과 같이 변경 감지를 위해 CWE 이벤트를 사용하는 소스 작업에 적용됩니다.

소스 액션 파라미터/트리거 식별자 (콘솔)
Amazon ECR

리포지토리 이름

이미지 태그

Amazon S3

버킷

S3 오브젝트 키

CodeCommit

리포지토리 이름

지점 이름

수정 방법:

다음 중 하나를 수행하세요.

  • 매개변수 값의 시작 부분이 변경되도록 CodeCommit /S3/ECR 구성 설정을 변경합니다.

    예: 지점 이름을release-branch 로 변경하십시오2nd-release-branch. 다음과 같이 이 이름의 끝에 있는 내용을 변경하지 마십시오release-branch-2.

  • 각 파이프라인의 CodeCommit /S3/ECR 구성 설정을 변경합니다.

    예: 지점 이름을myRepo/myBranch 로 변경하십시오myDeployRepo/myDeployBranch. 다음과 같이 이 이름의 끝에 있는 내용을 변경하지 마십시오myRepo/myBranch2.

  • 콘솔 대신 CLI를 사용하거나 변경 감지 이벤트 규칙을 생성하고 업데이트하십시오.AWS CloudFormation S3 소스 작업에 대한 이벤트 규칙 생성에 대한 지침은 을 참조하십시오Amazon S3 소스 작업 및CloudWatch 이벤트. Amazon ECR 작업을 위한 이벤트 규칙을 생성하는 방법에 대한 지침은 을 참조하십시오 아마존 ECR 소스 작업 및CloudWatch 이벤트. 작업에 대한 이벤트 규칙을 만드는 방법에 대한 지침은 을 CodeCommit 참조하십시오 CodeCommit소스 작업 및CloudWatch 이벤트.

콘솔에서 작업 구성을 편집한 후 콘솔에서 생성한 업데이트된 변경 감지 리소스를 수락하십시오.

연결 시 연결 오류 발생 GitHub: “A problem occurred, make sure cookies are enabled in the browser” 또는 “An install the GitHub app”

문제:

에서 GitHub CodePipeline 소스 작업에 대한 연결을 만들려면 GitHub 조직 소유자여야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다. 조직 소유자가 아닌 다른 사람이 연결을 생성하면 조직 소유자에 대한 요청이 생성되고 다음 오류 중 하나가 표시됩니다.

A problem occurred, make sure cookies are enabled in your browser(문제가 발생했습니다. 브라우저에서 쿠키가 활성화되어 있는지 확인하십시오.)

또는

조직 소유자가 GitHub 앱을 설치해야 합니다.

가능한 수정: 조직의 리포지토리의 경우 GitHub 조직 소유자가 GitHub 리포지토리에 대한 연결을 생성해야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다.

다른 문제에 도움이 필요하십니까?

다른 리소스를 시도해 보십시오.