

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodePipeline 시작하기
<a name="getting-started-codepipeline"></a>

CodePipeline을 처음 사용하는 경우 이 장의 단계 뒤에 나오는 이 설명서의 자습서를 따라 설정하세요.

CodePipeline 콘솔은 촉소 가능한 패널에 유용한 정보를 담고 있습니다. 이 패널은 해당 페이지의 정보 아이콘이나 **정보** 링크를 통해 열 수 있습니다. (![\[Image showing the lower-case letter i that is used as the console info icon\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/images/console-info-icon.png)). 언제든지 이 패널을 닫을 수 있습니다.

CodePipeline 콘솔에서 리포지토리, 구축 프로젝트, 배포 애플리케이션 및 파이프라인과 같은 리소스를 신속하게 검색할 수도 있습니다. **리소스로 이동**을 선택하거나 `/` 키를 누른 후 리소스 이름을 입력하세요. 목록에 일치 항목이 나타납니다. 검색은 대/소문자를 구분하지 않습니다. 보기 권한이 있는 리소스만 표시됩니다. 자세한 내용은 [콘솔에서 리소스 보기](security-iam-resources-console.md) 단원을 참조하십시오.

 AWS CodePipeline 를 처음 사용하려면 먼저 AWS 계정 를 생성하고 첫 번째 관리 사용자를 생성해야 합니다.

**Topics**
+ [1단계: AWS 계정 및 관리 사용자 생성](#create-iam-user)
+ [2단계: CodePipeline에 대한 관리자 액세스를 위한 관리형 정책 적용](#assign-permissions)
+ [3단계: 설치 AWS CLI](#install-cli)
+ [4단계: CodePipeline 콘솔 열기](#open-codepipeline-console)
+ [다음 단계](#next-steps)

## 1단계: AWS 계정 및 관리 사용자 생성
<a name="create-iam-user"></a>

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## 2단계: CodePipeline에 대한 관리자 액세스를 위한 관리형 정책 적용
<a name="assign-permissions"></a>

CodePipeline과 상호 작용할 수 있는 권한을 부여해야 합니다. 가장 빠른 방법은 `AWSCodePipeline_FullAccess` 관리형 정책을 관리 사용자에게 적용하는 것입니다.

**참고**  
`AWSCodePipeline_FullAccess` 정책에는 콘솔 사용자가 IAM 역할을 CodePipeline 또는 다른 AWS 서비스로 전달할 수 있도록 하는 권한이 포함됩니다. 그러면 서비스가 역할을 수임하고 사용자 대신 작업을 수행할 수 있습니다. 사용자, 역할 또는 그룹에 정책을 연결하면 `iam:PassRole` 권한이 적용됩니다. 정책이 신뢰할 수 있는 사용자에게만 적용되는지 확인하십시오. 이러한 권한을 가진 사용자가 콘솔을 사용하여 파이프라인을 생성하거나 편집할 때 다음 옵션을 사용할 수 있습니다.  
CodePipeline 서비스 역할을 생성하거나 기존 역할을 선택하고 해당 역할을 CodePipeline에 전달합니다.
변경 감지에 대한 CloudWatch Events 규칙을 만들고 CloudWatch Events 서비스 역할을 CloudWatch Events로 전달하도록 선택할 수 있습니다.
자세한 내용은 [에 역할을 전달할 수 있는 사용자 권한 부여를 참조하세요 AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

**참고**  
`AWSCodePipeline_FullAccess` 정책에서 IAM 사용자에게 액세스 권한이 있는 모든 CodePipeline 작업 및 리소스에 대한 액세스 권한뿐만 아니라 CodeDeploy, Elastic Beanstalk 또는 Amazon S3를 포함하는 단계를 생성하는 것과 같이 파이프라인에 단계를 생성할 때 사용할 수 있는 모든 작업에 대한 액세스 권한을 제공합니다. 모범 사례대로 하려면, 개별 사용자에게 각자의 업무를 수행하는 데 필요한 권한만 부여해야 합니다. IAM 사용자가 한정된 범위의 CodePipeline 작업 및 리소스만 사용할 수 있도록 제한하는 방법에 대한 자세한 내용은 [CodePipeline 서비스 역할에서 권한 제거](how-to-custom-role.md#remove-permissions-from-policy) 단원을 참조하세요.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

## 3단계: 설치 AWS CLI
<a name="install-cli"></a>

로컬 개발 시스템의 AWS CLI에서 CodePipeline 명령을 호출하려면 AWS CLI를 설치해야 합니다. 이 단계는 CodePipeline 콘솔에 이 안내서의 단계만 사용하여 시작하려는 경우 선택 사항입니다.

**를 설치하고 구성하려면 AWS CLI**

1. 로컬 시스템에서를 다운로드하여 설치합니다 AWS CLI. 이렇게 하면 명령줄에서 CodePipeline과 상호 작용할 수 있습니다. 자세한 내용은 [AWS 명령줄 인터페이스 설정 단원을](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html) 참조하십시오.
**참고**  
CodePipeline은 AWS CLI 버전 1.7.38 이상에서만 작동합니다. 설치했을 수 AWS CLI 있는의 버전을 확인하려면 명령을 실행합니다**aws --version**. 의 이전 버전을 AWS CLI 최신 버전으로 업그레이드하려면 [제거 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-uninstall.html)의 지침을 따른 다음 [설치 AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)의 지침을 따릅니다.

1. 다음과 같이 **configure** 명령을 AWS CLI 사용하여를 구성합니다.

   ```
   aws configure
   ```

   메시지가 표시되면 CodePipeline과 함께 사용할 IAM 사용자의 AWS 액세스 키와 AWS 보안 액세스 키를 지정합니다. 기본 리전 이름을 입력하라는 메시지가 표시되면, 파이프라인을 생성할 리전을 지정합니다(예: `us-east-2`). 기본 출력 형식을 묻는 메시지가 표시되면 `json`을 지정합니다. 예제:

   ```
   AWS Access Key ID [None]: Type your target AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your target AWS secret access key here, and then press Enter
   Default region name [None]: Type us-east-2 here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```
**참고**  
IAM, 액세스 키, 보안 키에 등에 대한 자세한 내용은 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html) 및 [보안 인증 정보를 얻는 방법](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials)을 참조하세요.  
CodePipeline에 사용할 수 있는 리전과 엔드포인트에 대한 자세한 내용은 [AWS CodePipeline 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/codepipeline.html)을 참조하세요.

## 4단계: CodePipeline 콘솔 열기
<a name="open-codepipeline-console"></a>
+ 에 로그인 AWS Management Console 하고 [http://console.aws.amazon.com/codesuite/codepipeline/home](https://console.aws.amazon.com/codesuite/codepipeline/home) CodePipeline 콘솔을 엽니다.

## 다음 단계
<a name="next-steps"></a>

사전 필수 단계를 완료했습니다. CodePipeline 사용을 시작할 수 있습니다. CodePipeline 작업을 시작하려면 [CodePipeline 자습서](tutorials.md) 단원을 참조하세요.