CodePipeline 작업 유형과의 통합 - AWS CodePipeline

CodePipeline 작업 유형과의 통합

이 주제에 나오는 통합 정보는 CodePipeline 작업 유형으로 정리한 것입니다.

소스 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 소스 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

Amazon ECR 소스 작업

Amazon ECR은 AWS 도커 이미지 리포지토리입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다. Amazon ECR 리포지토리 URI와 이미지는 소스 이미지 정보를 참조하기 위해 Amazon ECS 작업 정의에 사용됩니다.

자세히 알아보기:

Amazon S3 소스 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 한 가지 버전의 Amazon S3 버킷을 코드에 대한 소스 작업으로 사용하도록 CodePipeline을 구성할 수 있습니다.

참고

Amazon S3는 파이프라인에 배포 작업으로 포함될 수 있습니다.

자세히 알아보기:

Bitbucket Cloud, GitHub(GitHub 앱 사용), GitHub Enterprise Server, GitLab.com 또는 GitLab 자체 관리형에 대한 연결

연결(CodeStarSourceConnection 작업)은 타사 Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com, 또는 GitLab 자체 관리형 리포지토리에 액세스하는 데 사용됩니다.

참고

아시아 태평양(홍콩), 아시아 태평양(하이데라바드), 아시아 태평양(자카르타), 아시아 태평양(멜버른), 아시아 태평양(오사카), 아프리카(케이프타운),중동(바레인), 중동(UAE), 유럽(스페인), 유럽(취리히), 이스라엘(텔아비브) 또는 AWS GovCloud(미국 서부) 리전에서는 이 기능을 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 CodePipeline과 제품 및 서비스 통합을 참조하세요. 유럽(밀라노) 리전에서 이 조치를 고려할 경우 Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업용 CodeStarSourceConnection의 참고 사항을 참조하세요.

Bitbucket Cloud

Bitbucket Cloud 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 Bitbucket 계정과 최소 한 개의 Bitbucket Cloud 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 Bitbucket Cloud 리포지토리에 소스 작업을 추가할 수 있습니다.

참고

Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다.

Bitbucket Cloud의 경우 콘솔의 Bitbucket 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하세요. Bitbucket Cloud 연결을(를) 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub 또는 GitHub Enterprise Cloud

GitHub 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitHub 계정과 최소 한 개의 GitHub 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다.

콘솔의 GitHub(GitHub 앱 사용) 공급자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하세요. GitHub 연결을(를) 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub Enterprise Server

GitHub Enterprise Server 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitHub 계정과 최소 한 개의 GitHub 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub Enterprise Server 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다.

콘솔의 GitHub Enterprise Server 공급자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하세요. GitHub Enterprise Server 연결을(를) 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitLab.com

GitLab.com 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitLab.com 계정과 최소 한 개의 GitLab.com 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab.com 리포지토리에 소스 작업을 추가할 수 있습니다.

콘솔의 GitLab 공급자 옵션 또는 CLI의 GitLab 공급자와 함께 CodestarSourceConnection 작업을 사용하세요. GitLab.com 연결을(를) 참조하세요.

자세히 알아보기:

GitLab 자체 관리형

GitLab 자체 관리형 설치를 코드 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 이전에 GitLab 계정을 만들고 자체 관리형 GitLab(엔터프라이즈 에디션 또는 커뮤니티 에디션)을 구독하고 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab 자체 관리형 리포지토리에 소스 작업을 추가할 수 있습니다.

파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 연결이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다.

콘솔의 GitLab 자체 관리형 공급자 옵션 또는 CLI의 CodestarSourceConnection 작업을 사용하십시오. GitLab 자체 관리형을 위한 연결을(를) 참조하세요.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

CodeCommit 소스 작업

CodeCommit은 클라우드에서 자산(예: 문서, 소스 코드, 바이너리 파일)을 비공개로 저장하여 관리할 수 있는 버전 관리 서비스입니다. CodeCommit 리포지토리의 브랜치를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 저장소를 만들고 로컬 시스템의 작업 디렉터리와 연결합니다. 그런 다음 단계에서 소스 작업의 일환으로 브랜치를 사용하는 파이프라인을 만들 수 있습니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 CodeCommit 리포지토리에 연결할 수 있습니다.

이 작업에 대한 전체 복제 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기:

GitHub(OAuth 앱 사용) 소스 작업

GitHub(OAuth 앱 사용) 작업은 OAuth 앱으로 관리되는 버전 1 GitHub 작업입니다. 사용 가능한 리전에서 GitHub 앱으로 GitHub 소스 작업을 관리하는 Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업용 CodeStarSourceConnection 소스 작업을 파이프라인에서 사용할 수도 있습니다. GitHub(OAuth 앱 사용) 작업을 사용하는 파이프라인이 있는 경우 GitHub(OAuth 앱 사용) 소스 작업을 GitHub(GitHub 앱 사용) 소스 작업으로 업데이트에서 GitHub(GitHub 앱 사용) 작업을 사용하도록 업데이트하는 단계를 참조하세요.

참고

GitHub(OAuth 앱 사용) 작업은 사용하지 않는 것이 좋지만 GitHub(OAuth 앱 사용) 작업이 포함된 기존 파이프라인은 아무런 영향 없이 계속 작동합니다.

자세히 알아보기:

빌드 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 빌드 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

CodeBuild 빌드 작업

CodeBuild는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포할 준비가 완료된 아티팩트를 생성하는 완전 관리형 빌드 서비스입니다.

파이프라인의 빌드 단계에 빌드 작업으로 CodeBuild를 추가할 수 있습니다. 자세한 내용은 AWS CodeBuild 빌드 및 테스트 작업 참조에 대한 CodePipeline 작업 구성 참조를 참조하세요.

참고

빌드 출력이 있든 없든 CodeBuild는 파이프라인에 테스트 작업으로 포함될 수 있습니다.

자세히 알아보기:

CloudBees 빌드 작업

CodePipeline이 CloudBees를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하거나 테스트하도록 구성할 수 있습니다.

자세히 알아보기:

Amazon ECR 빌드 및 게시 작업

Amazon ECR은 AWS 도커 이미지 리포지토리입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다.

파이프라인에 ECRBuildAndPublish 작업을 추가하여 이미지 빌드 및 푸시를 자동화할 수 있습니다. 자세한 내용은 ECRBuildAndPublish 빌드 작업 참조에 대한 CodePipeline 작업 구성 참조를 참조하세요.

Jenkins 빌드 작업

CodePipeline이 Jenkins CI를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하거나 테스트하도록 구성할 수 있습니다. 전에 만들어 둔 Jenkins 프로젝트가 있고 그 프로젝트에 Jenkins용 CodePipeline 플러그인을 설치하고 구성해 두었어야 합니다. 새 파이프라인을 만들거나 기존 파이프라인을 편집하면 Jenkins 프로젝트에 연결할 수 있습니다.

프로젝트마다 Jenkins 액세스 권한이 구성되었습니다. CodePipeline과 함께 사용하려는 모든 Jenkins 인스턴스에 Jenkins용 CodePipeline 플러그인을 설치해야 합니다. 또한 Jenkins 프로젝트에 대한 CodePipeline 액세스를 구성해야 합니다. HTTPS/SSL 연결만 수락하도록 구성하여 Jenkins 프로젝트의 보안을 구현합니다. Jenkins 프로젝트가 Amazon EC2 인스턴스에 설치된 경우 각 인스턴스에 AWS CLI를 설치하여 AWS 보안 인증을 제공하는 것이 좋습니다. 그런 다음 연결에 사용할 보안 인증 정보를 사용하여 해당 인스턴스에서 AWS 프로필을 구성합니다. 이것은 Jenkins 웹 인터페이스를 통해 추가하고 저장하는 대안입니다.

자세히 알아보기:

TeamCity 빌드 작업

CodePipeline이 TeamCity를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하고 테스트하도록 구성할 수 있습니다.

자세히 알아보기:

테스트 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 테스트 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

CodeBuild 테스트 작업

CodeBuild는 클라우드상의 완전 관리형 빌드 서비스입니다. CodeBuild는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포 준비가 완료된 아티팩트를 생성합니다.

테스트 작업으로 파이프라인에 CodeBuild를 추가할 수 있습니다. 자세한 내용은 AWS CodeBuild 빌드 및 테스트 작업 참조에 대한 CodePipeline 작업 구성 참조를 참조하세요.

참고

필수 빌드 출력 아티팩트를 이용해 CodeBuild는 파이프라인에 빌드 작업으로 포함될 수 있습니다.

자세히 알아보기:

AWS Device Farm 테스트 작업

AWS Device Farm은 실제 휴대폰 및 태블릿에서 Android, iOS 및 웹 애플리케이션을 테스트하고 상호 작용할 수 있는 앱 테스트 서비스입니다. CodePipeline이 AWS Device Farm를 써서 파이프라인에서 하나 이상의 작업에 코드를 테스트하도록 구성할 수 있습니다. AWS Device Farm에서 자체 테스트를 업로드하거나 스크립트 없는 기본 호환성 테스트를 사용할 수 있습니다. 테스트는 병렬로 수행되기 때문에 여러 디바이스의 테스트가 몇 분 안에 시작됩니다. 테스트가 완료되면 상위 수준 결과, 하위 수준 로그, 픽셀 단위 스크린샷 및 성능 데이터가 포함된 테스트 보고서가 업데이트됩니다. AWS Device Farm는 PhoneGap, Titanium, Xamarin, Unity 및 다른 프레임워크로 생성된 앱을 포함하여 기본 및 하이브리드 Android, iOS 및 Fire OS 앱에 대한 테스트를 지원합니다. 테스트 디바이스와 직접 상호작용할 수 있도록 Android 앱의 원격 액세스를 지원합니다.

자세히 알아보기:

Ghost Inspector 테스트 작업

CodePipeline이 Ghost Inspector를 써서 파이프라인에서 하나 이상의 작업에 코드를 테스트하도록 구성할 수 있습니다.

자세히 알아보기:

OpenText LoadRunner Cloud 테스트 작업

CodePipeline이 파이프라인에서 하나 이상의 작업에 OpenText LoadRunner Cloud를 사용하도록 구성할 수 있습니다.

자세히 알아보기:

테스트 자동화 반영

Reflect는 테스트를 간소화하고 수동 프로세스의 문제를 해결할 수 있는 AI 기반 테스트 자동화 솔루션입니다. 노코드 테스트 자동화를 통해 Reflect는 테스트 생성, 실행 및 유지 관리를 간소화하므로 기술 지식 없이도 강력하고 반복 가능한 테스트를 생성할 수 있습니다. 복잡성을 제거하고 워크플로 중단을 최소화하면 테스트를 가속화하고 매번 고품질 애플리케이션을 자신 있게 제공할 수 있습니다.

자세히 알아보기:

배포 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 배포 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

Amazon EC2 배포 작업

Amazon EC2를 사용하면 클라우드에서 컴퓨팅을 생성하고 관리할 수 있습니다. Amazon EC2를 인스턴스에 애플리케이션을 배포하는 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

자세히 알아보기:

Amazon Elastic Kubernetes Service EKS 배포 작업

Amazon EKS를 사용하면 kubernetes 클러스터를 생성하고 관리할 수 있습니다. Amazon EKS를 배포 공급자로 사용하는 파이프라인에 작업을 추가하여 클러스터에 이미지를 배포할 수 있습니다. 헬름 템플릿 또는 kubernetes 매니페스트 파일을 사용할 수 있습니다.

자세히 알아보기:

Amazon S3 배포 작업

Amazon S3는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 이제 Amazon S3를 배포 제공자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

참고

Amazon S3는 파이프라인에 소스 작업으로 포함될 수 있습니다.

자세히 알아보기:

AWS AppConfig 배포 작업

AWS AppConfig는 AWS Systems Manager의 기능이며, 애플리케이션 구성을 생성, 관리 및 신속하게 배포합니다. EC2 인스턴스, AWS Lambda, 컨테이너, 모바일 애플리케이션 또는 IoT 디바이스에서 호스팅되는 애플리케이션에서 AppConfig를 사용할 수 있습니다.

자세히 알아보기:

CloudFormation 배포 작업

CloudFormation을 통해 개발자와 시스템 관리자는 리소스 프로비저닝 및 업데이트 템플릿을 이용해 쉽게 관련 AWS 리소스 모음을 생성 및 관리할 수 있습니다. 서비스의 샘플 템플릿을 사용하거나 직접 만들 수 있습니다. 템플릿은 애플리케이션을 실행하는 데 필요한 AWS 리소스와 종속성 또는 런타임 파라미터를 설명합니다.

AWS Serverless Application Model(AWS SAM)은 서버리스 애플리케이션을 더 간단하게 정의하고 배포하도록 CloudFormation을 확장합니다. AWS SAM은 Amazon API Gateway API, AWS Lambda 함수, Amazon DynamoDB 테이블을 지원합니다. CloudFormation 및 AWS SAM에 CodePipeline을 사용하여 서버리스 애플리케이션을 지속적으로 제공할 수 있습니다.

이제 AWS CloudFormation을 배포 제공자로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 배포 제공자로서 AWS CloudFormation을 사용하면 CloudFormation 스택에서 조치를 취하고 파이프라인 실행의 일부로서 세트를 변경할 수 있습니다. 파이프라인을 실행할 때 CloudFormation이 스택을 만들고, 업데이트하고, 교체하고, 삭제하며 세트를 변경할 수 있습니다. 그 결과 AWS 템플릿과 파라미터 정의에서 제공한 사양에 따라 파이프라인 실행 도중에 CloudFormation와 사용자 지정 리소스를 생성하고, 프로비저닝하고, 업데이트하고 또는 종료할 수 있습니다.

자세히 알아보기:

CloudFormation StackSets 배포 작업

CloudFormation은 여러 계정 및 AWS 지역에 리소스를 배포할 수 있는 방법을 제공합니다.

CloudFormation에 CodePipeline을 사용하여 스택 세트 정의를 업데이트하고 인스턴스에 업데이트를 배포할 수 있습니다.

파이프라인에 다음 작업을 추가하여 AWS CloudFormation StackSets를 배포 공급자로 사용할 수 있습니다.

  • CloudFormationStackSet

  • CloudFormationStackInstances

자세히 알아보기:

Amazon ECS 배포 작업

Amazon ECS는 확장성과 성능이 뛰어난 컨테이너 관리 서비스로서 AWS 클라우드에서 컨테이너 기반 애플리케이션을 실행할 수 있습니다. 파이프라인을 만들 때 Amazon ECS를 배포 공급자로 선택할 수 있습니다. 소스 제어 리포지토리의 코드를 변경하면 파이프라인이 새 도커 이미지를 빌드하고 이를 컨테이너 레지스트리에 푸시한 후 업데이트된 이미지를 Amazon ECS에 배포합니다. 또한 CodePipeline의 ECS(블루/그린) 공급자 작업을 사용하여 CodeDeploy를 통해 트래픽을 Amazon ECS로 라우팅하고 배포할 수 있습니다.

자세히 알아보기:

Elastic Beanstalk 배포 작업

Elastic Beanstalk는 Java, .NET, PHP, Node.js, Python, Ruby, Go, Docker를 사용하여 개발된 웹 애플리케이션 및 서비스를 Apache, Nginx, Passenger, IIS와 같은 친숙한 서버에 배포하고 확장하기 위한 서비스입니다. Elastic Beanstalk로 코드를 배포하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Elastic Beanstalk 애플리케이션 및 환경을 생성하여 배포 작업에 사용할 수 있습니다.

참고

이 기능은 아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 중동(UAE), 유럽(스페인), 유럽(취리히) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 CodePipeline과 제품 및 서비스 통합을 참조하세요.

자세히 알아보기:

OpsWorks 배포 작업

OpsWorks는 Chef를 사용하여 모든 형태와 규모의 애플리케이션을 구성하고 운영하도록 지원하는 구성 관리 서비스입니다. AWS OpsWorks Stacks을 이용해 애플리케이션의 아키텍처 및 각 구성 요소의 사양을 정의할 수 있습니다. 구성 요소에는 패키지 설치, 소프트웨어 구성 및 리소스(예: 스토리지)가 포함됩니다. AWS OpsWorks Stacks을 이용해 사용자 지정 Chef 쿡북, 그리고 OpsWorks의 애플리케이션과 함께 코드를 배포하도록 CodePipeline을 구성할 수 있습니다.

  • 사용자 지정 Chef Cookbooks - OpsWorks는 Chef Cookbooks를 이용해 패키지 설치와 구성 및 애플리케이션 배포 같은 작업을 처리합니다.

  • 애플리케이션 - OpsWorks 애플리케이션은 애플리케이션 서버에서 실행하고 싶은 코드로 구성됩니다. 애플리케이션 코드는 Amazon S3 버킷과 같은 리포지토리에 저장됩니다.

파이프라인을 생성하기 전에 OpsWorks 스택과 레이어를 생성합니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 OpsWorks 애플리케이션을 생성하여 배포 작업에 사용할 수 있습니다.

OpsWorks에 대한 CodePipeline 지원은 현재 미국 동부(버지니아 북부) 리전(us-east-1)에서만 사용할 수 있습니다.

자세히 알아보기:

Service Catalog 배포 작업

Service Catalog를 사용하는 조직은 AWS에서 사용이 승인된 제품을 생성하고 관리할 수 있습니다.

CodePipeline을 구성하여 제품 템플릿의 업데이트 및 버전을 Service Catalog에 배포할 수 있습니다. 배포 작업에 사용할 Service Catalog 제품을 만든 다음 파이프라인 생성 마법사를 사용하여 파이프라인을 만들 수 있습니다.

자세히 알아보기:

Amazon Alexa 배포 작업

Amazon Alexa Skills Kit를 통해 클라우드 기반 기술을 구축하고 Alexa 지원 디바이스 사용자에게 배포할 수 있습니다.

참고

이 기능은 아시아 태평양(홍콩) 또는 유럽(밀라노) 리전에서 사용할 수 없습니다. 해당 리전에서 사용 가능한 다른 배포 작업을 사용하려면 배포 작업 통합을 참조하세요.

이제 Alexa Skills Kit를 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 소스 변경이 파이프라인에서 감지되며, 그 다음에 파이프라인은 Alexa 서비스에서 사용자의 Alexa 기술에 대한 업데이트를 배포합니다.

자세히 알아보기:

CodeDeploy 배포 작업

CodeDeploy는 Amazon EC2/온프레미스 인스턴스, Amazon Elastic Container Service 컴퓨팅 플랫폼 및 서버리스 AWS Lambda 컴퓨팅 플랫폼에 대한 애플리케이션 배포를 조정합니다. CodeDeploy로 코드를 배포하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 배포 작업에 사용할 CodeDeploy 애플리케이션, 배포 및 배포 그룹을 생성할 수 있습니다.

자세히 알아보기:

XebiaLabs 배포 작업

CodePipeline이 XebiaLabs를 써서 파이프라인에서 하나 이상의 작업에 코드를 배포하도록 구성할 수 있습니다.

자세히 알아보기:

Amazon Simple Notification Service와 승인 작업 통합

Amazon SNS는 빠르고 유연한 완전관리형 푸시 알림 서비스로서, 이 서비스를 사용하면 개별 메시지를 전송하거나 대규모의 수신자에게 메시지를 전송할 수 있습니다. Amazon SNS를 사용하면 간편하고 비용 효과적으로 모바일 디바이스 사용자와 이메일 수신자에게 푸시 알림을 보내거나 다른 배포된 서비스에도 메시지를 보낼 수 있습니다.

CodePipeline에서 수동 승인을 새로 만들 때, 승인 작업을 검토할 준비가 되었다는 알림을 모든 IAM 구독 사용자가 받을 수 있도록 Amazon SNS에 주제를 게시하는 옵션이 있습니다.

자세히 알아보기:

호출 작업 통합

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 호출 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

Amazon Inspector 간접 호출 작업

Amazon Inspector는 워크로드를 자동으로 검색하고 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 지속적으로 스캔하는 취약성 관리 서비스입니다. Amazon Inspector는 tar 및 war를 포함한 여러 아카이브 형식을 지원하며, Amazon Inspector는 Rust 및 Go 바이너리를 포함한 바이너리를 지원합니다.

소스 코드 또는 Amazon ECR 이미지 리포지토리의 취약성 스캔을 자동화하도록 CodePipeline InspectorScan 작업을 구성할 수 있습니다.

자세히 알아보기:

Lambda 호출 작업

Lambda를 사용하면 서버를 프로비저닝하거나 관리하지 않고 코드를 실행할 수 있습니다. Lambda 함수를 써서 파이프라인에 유연성과 기능성을 추가하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 파이프라인 생성 마법사를 사용할 때 Lambda 함수를 생성하여 작업으로 추가할 수 있습니다.

자세히 알아보기:

Step Functions 호출 작업

Step Functions를 사용하면 상태 시스템을 생성하고 구성할 수 있습니다. Step Functions 호출 작업을 사용하여 상태 시스템 실행을 트리거하도록 CodePipeline을 구성할 수 있습니다.

자세히 알아보기: