

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CodePipeline과 제품 및 서비스 통합
<a name="integrations"></a>

기본적으로는 여러 AWS 서비스 및 파트너 제품 및 서비스와 통합 AWS CodePipeline 됩니다. 다음 섹션의 정보를 이용해 제품과 서비스를 통합할 CodePipeline을 구성할 수 있습니다.

다음의 관련 리소스는 이 서비스 사용 시 도움이 될 수 있습니다.

**Topics**
+ [CodePipeline 작업 유형과의 통합](integrations-action-type.md)
+ [CodePipeline으로 일반 통합](integrations-general.md)
+ [커뮤니티 예제](integrations-community.md)

# CodePipeline 작업 유형과의 통합
<a name="integrations-action-type"></a>

이 주제에 나오는 통합 정보는 CodePipeline 작업 유형으로 정리한 것입니다.

**Topics**
+ [소스 작업 통합](#integrations-source)
+ [빌드 작업 통합](#integrations-build)
+ [테스트 작업 통합](#integrations-test)
+ [배포 작업 통합](#integrations-deploy)
+ [Amazon Simple Notification Service와 승인 작업 통합](#integrations-approval)
+ [호출 작업 통합](#integrations-invoke)

## 소스 작업 통합
<a name="integrations-source"></a>

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 소스 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

**Topics**
+ [Amazon ECR 소스 작업](#integrations-source-ecr)
+ [Amazon S3 소스 작업](#integrations-source-s3)
+ [Bitbucket Cloud, GitHub(GitHub 앱 사용), GitHub Enterprise Server, GitLab.com 또는 GitLab 자체 관리형에 대한 연결](#integrations-source-connections)
+ [CodeCommit 소스 작업](#integrations-source-codecommit)
+ [GitHub(OAuth 앱 사용) 소스 작업](#integrations-source-gh-oauth)

### Amazon ECR 소스 작업
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)은 AWS Docker 이미지 리포지토리 서비스입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다. Amazon ECR 리포지토리 URI와 이미지는 소스 이미지 정보를 참조하기 위해 Amazon ECS 작업 정의에 사용됩니다.

자세히 알아보기:
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [Amazon ECR 소스 작업 참조](action-reference-ECR.md)을 참조하세요.
+ [파이프라인 스테이지 및 작업 생성](pipelines-create.md)
+ [자습서: Amazon ECR 소스 및 ECS-to-CodeDeploy 배포를 사용하여 파이프라인 생성](tutorials-ecs-ecr-codedeploy.md)

### Amazon S3 소스 작업
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 한 가지 버전의 Amazon S3 버킷을 코드에 대한 소스 작업으로 사용하도록 CodePipeline을 구성할 수 있습니다.

**참고**  
Amazon S3는 파이프라인에 배포 작업으로 포함될 수 있습니다.

자세히 알아보기:
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [Amazon S3 소스 작업 참조](action-reference-S3.md)을 참조하세요.
+ [1단계: 애플리케이션에 대한 S3 소스 버킷 생성](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [파이프라인 생성(CLI)](pipelines-create.md#pipelines-create-cli)
+ CodePipeline은 Amazon EventBridge(이전의 Amazon CloudWatch Events)를 사용하여 Amazon S3 소스 버킷의 변경 사항을 감지합니다. [CodePipeline으로 일반 통합](integrations-general.md)을(를) 참조하세요.

### Bitbucket Cloud, GitHub(GitHub 앱 사용), GitHub Enterprise Server, GitLab.com 또는 GitLab 자체 관리형에 대한 연결
<a name="integrations-source-connections"></a>

연결(`CodeStarSourceConnection` 작업)은 타사 Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com, 또는 GitLab 자체 관리형 리포지토리에 액세스하는 데 사용됩니다.

**참고**  
아시아 태평양(홍콩), 아시아 태평양(하이데라바드), 아시아 태평양(자카르타), 아시아 태평양(멜버른), 아시아 태평양(오사카), 아프리카(케이프타운), 중동(바레인), 중동(UAE), 유럽(스페인), 유럽(취리히), 이스라엘(텔아비브) 또는 AWS GovCloud(미국 서부) 리전에서는이 기능을 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 [CodePipeline과 제품 및 서비스 통합](integrations.md)을 참조하세요. 유럽(밀라노) 리전에서 이 조치를 고려할 경우 [Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업용 CodeStarSourceConnection](action-reference-CodestarConnectionSource.md)의 참고 사항을 참조하세요.


|  |  | 
| --- |--- |
| Bitbucket Cloud |  Bitbucket Cloud 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 Bitbucket 계정과 최소 한 개의 Bitbucket Cloud 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 Bitbucket Cloud 리포지토리에 소스 작업을 추가할 수 있습니다.  Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다.  파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 *연결*이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다. Bitbucket Cloud의 경우 콘솔의 **Bitbucket** 옵션 또는 CLI의 `CodestarSourceConnection` 작업을 사용하세요. [Bitbucket Cloud 연결](connections-bitbucket.md)을(를) 참조하세요. 이 작업에 대한 **전체 복제** 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub 또는 GitHub Enterprise Cloud |  GitHub 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitHub 계정과 최소 한 개의 GitHub 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub 리포지토리에 소스 작업을 추가할 수 있습니다. 파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 *연결*이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다. 콘솔의 **GitHub(GitHub 앱 사용)** 공급자 옵션 또는 CLI의 `CodestarSourceConnection` 작업을 사용하세요. [GitHub 연결](connections-github.md)을(를) 참조하세요. 이 작업에 대한 **전체 복제** 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub Enterprise Server |  GitHub Enterprise Server 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitHub 계정과 최소 한 개의 GitHub 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitHub Enterprise Server 리포지토리에 소스 작업을 추가할 수 있습니다. 파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 *연결*이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다. 콘솔의 **GitHub Enterprise Server** 공급자 옵션 또는 CLI의 `CodestarSourceConnection` 작업을 사용하세요. [GitHub Enterprise Server 연결](connections-ghes.md)을(를) 참조하세요. 이 작업에 대한 **전체 복제** 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  GitLab.com 리포지토리를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 전에 만들어 둔 GitLab.com 계정과 최소 한 개의 GitLab.com 리포지토리가 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab.com 리포지토리에 소스 작업을 추가할 수 있습니다. 콘솔의 **GitLab** 공급자 옵션 또는 CLI의 `GitLab` 공급자와 함께 `CodestarSourceConnection` 작업을 사용하세요. [GitLab.com 연결](connections-gitlab.md)을(를) 참조하세요. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab 자체 관리형 |  GitLab 자체 관리형 설치를 코드 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 이전에 GitLab 계정을 만들고 자체 관리형 GitLab(엔터프라이즈 에디션 또는 커뮤니티 에디션)을 구독하고 있어야 합니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 GitLab 자체 관리형 리포지토리에 소스 작업을 추가할 수 있습니다. 파이프라인이 타사 코드 리포지토리에 액세스할 수 있도록 *연결*이라는 리소스를 설정할 수 있습니다. 연결을 생성하는 경우 타사 코드 리포지토리와 함께 커넥터 앱을 설치하고 생성한 연결과 이를 연결합니다. 콘솔의 **GitLab 자체 관리형** 공급자 옵션 또는 CLI의 `CodestarSourceConnection` 작업을 사용하십시오. [GitLab 자체 관리형을 위한 연결](connections-gitlab-managed.md)을(를) 참조하세요. 이 작업에 대한 **전체 복제** 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit 소스 작업
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/)은 클라우드에서 자산(예: 문서, 소스 코드, 바이너리 파일)을 비공개로 저장하여 관리할 수 있는 버전 관리 서비스입니다. CodeCommit 리포지토리의 브랜치를 코드에 대한 소스로 사용하도록 CodePipeline을 구성할 수 있습니다. 저장소를 만들고 로컬 시스템의 작업 디렉터리와 연결합니다. 그런 다음 단계에서 소스 작업의 일환으로 브랜치를 사용하는 파이프라인을 만들 수 있습니다. 파이프라인을 만들거나 기존 파이프라인을 편집하여 CodeCommit 리포지토리에 연결할 수 있습니다.

이 작업에 대한 **전체 복제** 옵션을 사용하여 리포지토리 Git 메타데이터를 참조하여 다운스트림 작업에서 Git 명령을 직접 수행할 수 있도록 할 수 있습니다. 이 옵션은 CodeBuild 다운스트림 작업에서만 사용할 수 있습니다.

자세히 알아보기: 
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [CodeCommit 소스 작업 참조](action-reference-CodeCommit.md)을 참조하세요.
+ [자습서: 간단한 파이프라인 생성(CodeCommit 리포지토리)](tutorials-simple-codecommit.md)
+ CodePipeline은 Amazon CloudWatch Events를 사용하여 파이프라인의 소스로 사용된 CodeCommit 리포지토리의 변경을 감지합니다. 각 소스 작업에는 해당 이벤트 규칙이 있습니다. 이 이벤트 규칙은 리포지토리에 변경이 발생할 때 파이프라인을 시작합니다. [CodePipeline으로 일반 통합](integrations-general.md)을(를) 참조하세요.

### GitHub(OAuth 앱 사용) 소스 작업
<a name="integrations-source-gh-oauth"></a>

GitHub(OAuth 앱 사용) 작업은 OAuth 앱으로 관리되는 버전 1 GitHub 작업입니다. 사용 가능한 리전에서 GitHub 앱으로 GitHub 소스 작업을 관리하는 [Bitbucket Cloud, GitHub, GitHub Enterprise Server, GitLab.com 및 GitLab 자체 관리형 작업용 CodeStarSourceConnection](action-reference-CodestarConnectionSource.md) 소스 작업을 파이프라인에서 사용할 수도 있습니다. GitHub(OAuth 앱 사용) 작업을 사용하는 파이프라인이 있는 경우 [GitHub(OAuth 앱 사용) 소스 작업을 GitHub(GitHub 앱 사용) 소스 작업으로 업데이트](update-github-action-connections.md)에서 GitHub(GitHub 앱 사용) 작업을 사용하도록 업데이트하는 단계를 참조하세요.

**참고**  
GitHub(OAuth 앱 사용) 작업은 사용하지 않는 것이 좋지만 GitHub(OAuth 앱 사용) 작업이 포함된 기존 파이프라인은 아무런 영향 없이 계속 작동합니다.

자세히 알아보기:
+ 앱 기반 GitHub 액세스와 대조되는 OAuth 기반 GitHub(OAuth 앱 사용) 액세스에 대한 자세한 내용은 [https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps)을 참조하세요.
+ GitHub(OAuth 앱 사용) 작업 세부 정보가 포함된 부록을 보려면 [부록 A: GitHub(OAuth 앱 사용) 소스 작업](appendix-github-oauth.md)을 참조하세요.

## 빌드 작업 통합
<a name="integrations-build"></a>

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 빌드 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

**Topics**
+ [CodeBuild 빌드 작업](#integrations-build-codebuild)
+ [CloudBees 빌드 작업](#integrations-build-cloudbees)
+ [Amazon ECR 빌드 및 게시 작업](#integrations-build-ECRBuildAndPublish)
+ [Jenkins 빌드 작업](#integrations-build-jenkins)
+ [TeamCity 빌드 작업](#integrations-build-teamcity)

### CodeBuild 빌드 작업
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/)는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포할 준비가 완료된 아티팩트를 생성하는 완전 관리형 빌드 서비스입니다.

파이프라인의 빌드 단계에 빌드 작업으로 CodeBuild를 추가할 수 있습니다. 자세한 내용은 [AWS CodeBuild 빌드 및 테스트 작업 참조](action-reference-CodeBuild.md)에 대한 CodePipeline 작업 구성 참조를 참조하세요.

**참고**  
빌드 출력이 있든 없든 CodeBuild는 파이프라인에 테스트 작업으로 포함될 수 있습니다.

자세히 알아보기: 
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [AWS CodeBuild 빌드 및 테스트 작업 참조](action-reference-CodeBuild.md)을 참조하세요.
+ [CodeBuild란 무엇입니까?](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild – 완전 관리형 빌드 서비스](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees 빌드 작업
<a name="integrations-build-cloudbees"></a>

CodePipeline이 [CloudBees](http://www.cloudbees.com)를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하거나 테스트하도록 구성할 수 있습니다.

자세히 알아보기:
+ [re:INVENT 2017: Cloud First with AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Amazon ECR 빌드 및 게시 작업
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)은 AWS Docker 이미지 리포지토리 서비스입니다. Docker의 push 명령과 pull 명령을 사용하여 Docker 이미지를 리포지토리에 업로드할 수 있습니다.

파이프라인에 `ECRBuildAndPublish` 작업을 추가하여 이미지 빌드 및 푸시를 자동화할 수 있습니다. 자세한 내용은 [`ECRBuildAndPublish` 빌드 작업 참조](action-reference-ECRBuildAndPublish.md)에 대한 CodePipeline 작업 구성 참조를 참조하세요.

### Jenkins 빌드 작업
<a name="integrations-build-jenkins"></a>

CodePipeline이 [Jenkins CI](https://jenkins-ci.org/)를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하거나 테스트하도록 구성할 수 있습니다. 전에 만들어 둔 Jenkins 프로젝트가 있고 그 프로젝트에 Jenkins용 CodePipeline 플러그인을 설치하고 구성해 두었어야 합니다. 새 파이프라인을 만들거나 기존 파이프라인을 편집하면 Jenkins 프로젝트에 연결할 수 있습니다.

프로젝트마다 **Jenkins **액세스 권한이 구성되었습니다. CodePipeline과 함께 사용하려는 모든 Jenkins 인스턴스에 Jenkins용 CodePipeline 플러그인을 설치해야 합니다. 또한 Jenkins 프로젝트에 대한 CodePipeline 액세스를 구성해야 합니다. HTTPS/SSL 연결만 수락하도록 구성하여 Jenkins 프로젝트의 보안을 구현합니다. Jenkins 프로젝트가 Amazon EC2 인스턴스에 설치된 경우 각 인스턴스 AWS CLI 에를 설치하여 AWS 자격 증명을 제공하는 것이 좋습니다. 그런 다음 연결에 사용할 자격 증명을 사용하여 해당 인스턴스에 AWS 프로파일을 구성합니다. 이것은 Jenkins 웹 인터페이스를 통해 추가하고 저장하는 대안입니다.

자세히 알아보기:
+  [Jenkins 액세스](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [자습서: 4단계 파이프라인 생성](tutorials-four-stage-pipeline.md)

### TeamCity 빌드 작업
<a name="integrations-build-teamcity"></a>

CodePipeline이 [TeamCity](https://www.jetbrains.com/teamcity/)를 써서 파이프라인에서 하나 이상의 작업에 코드를 빌드하고 테스트하도록 구성할 수 있습니다.

자세히 알아보기:
+ [CodePipeline용 TeamCity Plugin](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## 테스트 작업 통합
<a name="integrations-test"></a>

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 테스트 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

**Topics**
+ [CodeBuild 테스트 작업](#integrations-test-codebuild)
+ [AWS Device Farm 테스트 작업](#integrations-test-devicefarm)
+ [Ghost Inspector 테스트 작업](#integrations-test-ghostinspector)
+ [OpenText LoadRunner Cloud 테스트 작업](#integrations-test-stormrunner)
+ [테스트 자동화 반영](#integrations-test-reflect)

### CodeBuild 테스트 작업
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/)는 클라우드상의 완전 관리형 빌드 서비스입니다. CodeBuild는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포 준비가 완료된 아티팩트를 생성합니다.

테스트 작업으로 파이프라인에 CodeBuild를 추가할 수 있습니다. 자세한 내용은 [AWS CodeBuild 빌드 및 테스트 작업 참조](action-reference-CodeBuild.md)에 대한 CodePipeline 작업 구성 참조를 참조하세요.

**참고**  
필수 빌드 출력 아티팩트를 이용해 CodeBuild는 파이프라인에 빌드 작업으로 포함될 수 있습니다.

자세히 알아보기: 
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [AWS CodeBuild 빌드 및 테스트 작업 참조](action-reference-CodeBuild.md)을 참조하세요.
+ [CodeBuild란 무엇입니까?](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm 테스트 작업
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/)은 실제 휴대폰 및 태블릿에서 Android, iOS 및 웹 애플리케이션을 테스트하고 상호 작용할 수 있는 앱 테스트 서비스입니다. 파이프라인의 하나 이상의 작업에서 코드를 테스트 AWS Device Farm 하는 데 사용하도록 CodePipeline을 구성할 수 있습니다.를 AWS Device Farm 사용하면 자체 테스트를 업로드하거나 스크립트가 없는 기본 제공 호환성 테스트를 사용할 수 있습니다. 테스트는 병렬로 수행되기 때문에 여러 디바이스의 테스트가 몇 분 안에 시작됩니다. 테스트가 완료되면 상위 수준 결과, 하위 수준 로그, pixel-to-pixel 스크린샷 및 성능 데이터가 포함된 테스트 보고서가 업데이트됩니다.는 PhoneGap, Titanium, Xamarin, Unity 및 기타 프레임워크로 생성된 앱을 포함하여 네이티브 및 하이브리드 Android, iOS 및 Fire OS 앱의 테스트를 AWS Device Farm 지원합니다. 테스트 디바이스와 직접 상호작용할 수 있도록 Android 앱의 원격 액세스를 지원합니다.

자세히 알아보기:
+ 구성 파라미터와 예제 JSON/YAML 코드 조각은 [AWS Device Farm 테스트 작업 참조](action-reference-DeviceFarm.md)을 참조하세요.
+ [란 무엇입니까 AWS Device Farm?](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [AWS Device Farm CodePipeline 테스트 단계에서 사용](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Ghost Inspector 테스트 작업
<a name="integrations-test-ghostinspector"></a>

CodePipeline이 [Ghost Inspector](https://ghostinspector.com/)를 써서 파이프라인에서 하나 이상의 작업에 코드를 테스트하도록 구성할 수 있습니다.

자세히 알아보기:
+ [CodePipeline으로 서비스를 통합하기 위한 Ghost Inspector 설명서](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner Cloud 테스트 작업
<a name="integrations-test-stormrunner"></a>

CodePipeline이 파이프라인에서 하나 이상의 작업에 [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud)를 사용하도록 구성할 수 있습니다.

자세히 알아보기:
+ [CodePipeline으로 통합을 위한 LoadRunner Cloud 설명서](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### 테스트 자동화 반영
<a name="integrations-test-reflect"></a>

[Reflect](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)는 테스트를 간소화하고 수동 프로세스의 문제를 해결할 수 있는 AI 기반 테스트 자동화 솔루션입니다. 노코드 테스트 자동화를 통해 Reflect는 테스트 생성, 실행 및 유지 관리를 간소화하므로 기술 지식 없이도 강력하고 반복 가능한 테스트를 생성할 수 있습니다. 복잡성을 제거하고 워크플로 중단을 최소화하면 테스트를 가속화하고 매번 고품질 애플리케이션을 자신 있게 제공할 수 있습니다.

자세히 알아보기:
+ [AWS CodePipeline Reflect와의 통합 테스트](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## 배포 작업 통합
<a name="integrations-deploy"></a>

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 배포 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

**Topics**
+ [Amazon EC2 배포 작업](#integrations-deploy-S3)
+ [Amazon Elastic Kubernetes Service `EKS` 배포 작업](#integrations-deploy-EKS)
+ [Amazon S3 배포 작업](#integrations-deploy-S3)
+ [AWS AppConfig 배포 작업](#integrations-deploy-AppConfig)
+ [CloudFormation 작업 배포](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets 배포 작업](#integrations-deploy-StackSets)
+ [Amazon ECS 배포 작업](#integrations-deploy-ECS)
+ [Elastic Beanstalk 배포 작업](#integrations-deploy-beanstalk)
+ [OpsWorks 작업 배포](#integrations-deploy-opsworks)
+ [Service Catalog 배포 작업](#integrations-deploy-servicecatalog)
+ [Amazon Alexa 배포 작업](#integrations-deploy-alexa)
+ [CodeDeploy 배포 작업](#integrations-deploy-CodeDeploy)
+ [XebiaLabs 배포 작업](#integrations-deploy-xebialabs)

### Amazon EC2 배포 작업
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)를 사용하면 클라우드에서 컴퓨팅을 생성하고 관리할 수 있습니다. Amazon EC2를 인스턴스에 애플리케이션을 배포하는 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

자세히 알아보기:
+ [Amazon EC2 작업 참조](action-reference-EC2Deploy.md)에서 작업 참조 페이지를 참조하세요.
+ 자습서는 [자습서: CodePipeline을 사용하여 Amazon EC2 인스턴스에 배포](tutorials-ec2-deploy.md)을 참조하세요.

### Amazon Elastic Kubernetes Service `EKS` 배포 작업
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/)를 사용하면 kubernetes 클러스터를 생성하고 관리할 수 있습니다. Amazon EKS를 배포 공급자로 사용하는 파이프라인에 작업을 추가하여 클러스터에 이미지를 배포할 수 있습니다. 헬름 템플릿 또는 kubernetes 매니페스트 파일을 사용할 수 있습니다.

자세히 알아보기:
+ [Amazon Elastic Kubernetes Service `EKS` 배포 작업 참조](action-reference-EKS.md)에서 작업 참조 페이지를 참조하세요.
+ 자습서는 [자습서: CodePipeline을 사용하여 Amazon EKS에 배포](tutorials-eks-deploy.md)을 참조하세요.

### Amazon S3 배포 작업
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)는 인터넷 스토리지입니다. Amazon S3를 사용하면 인터넷을 통해 언제 어디서든 원하는 양의 데이터를 저장하고 검색할 수 있습니다. 이제 Amazon S3를 배포 제공자로 사용하는 파이프라인에 작업을 추가할 수 있습니다.

**참고**  
Amazon S3는 파이프라인에 소스 작업으로 포함될 수 있습니다.

자세히 알아보기:
+ [파이프라인 스테이지 및 작업 생성](pipelines-create.md)
+ [자습서: Amazon S3를 배포 공급자로 사용하는 파이프라인 생성](tutorials-s3deploy.md)

### AWS AppConfig 배포 작업
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig는 애플리케이션 구성을 생성, 관리 및 빠르게 배포 AWS Systems Manager 하는의 기능입니다. EC2 인스턴스, AWS Lambda컨테이너, 모바일 애플리케이션 또는 IoT 디바이스에서 호스팅되는 애플리케이션과 함께 AppConfig를 사용할 수 있습니다.

자세히 알아보기:
+ [AWS AppConfig 배포 작업 참조](action-reference-AppConfig.md)에 대한 CodePipeline 작업 구성 참조
+ [자습서: AWS AppConfig를 배포 공급자로 사용하는 파이프라인 생성](tutorials-AppConfig.md)

### CloudFormation 작업 배포
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)는 개발자와 시스템 관리자에게 템플릿을 사용하여 해당 AWS 리소스를 프로비저닝하고 업데이트하여 관련 리소스 모음을 쉽게 생성하고 관리할 수 있는 방법을 제공합니다. 서비스의 샘플 템플릿을 사용하거나 직접 만들 수 있습니다. 템플릿은 애플리케이션을 실행하는 데 필요한 AWS 리소스와 모든 종속성 또는 런타임 파라미터를 설명합니다.

 AWS 서버리스 애플리케이션 모델(AWS SAM)은를 확장 CloudFormation 하여 서버리스 애플리케이션을 정의하고 배포하는 간소화된 방법을 제공합니다. AWS SAM은 Amazon API Gateway APIs, AWS Lambda 함수 및 Amazon DynamoDB 테이블을 지원합니다. CodePipeline을 및 AWS SAM과 함께 CloudFormation 사용하여 서버리스 애플리케이션을 지속적으로 제공할 수 있습니다.

를 배포 공급자 AWS CloudFormation 로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 를 배포 공급자 AWS CloudFormation 로 사용하면 CloudFormation 스택에 대한 작업을 수행하고 파이프라인 실행의 일부로 세트를 변경할 수 있습니다.는 파이프라인이 실행될 때 스택 및 변경 세트를 생성, 업데이트, 교체 및 삭제할 수 CloudFormation 있습니다. 따라서 CloudFormation 템플릿 및 파라미터 정의에 제공하는 사양에 따라 파이프라인 실행 중에 사용자 AWS 지정 리소스를 생성, 프로비저닝, 업데이트 또는 종료할 수 있습니다.

자세히 알아보기:
+ [CloudFormation 배포 작업 참조](action-reference-CloudFormation.md)에 대한 CodePipeline 작업 구성 참조
+ [CodePipeline을 사용한 지속적 전달](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html) - CodePipeline을 사용하여 지속적인 전달 워크플로를 구축하는 방법을 알아봅니다 CloudFormation.
+ [Lambda 기반 애플리케이션 배포 자동화 -](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) AWS 서버리스 애플리케이션 모델을 사용하고 Lambda 기반 애플리케이션을 위한 지속적인 전송 워크플로 CloudFormation 를 구축하는 방법을 알아봅니다.

### CloudFormation StackSets 배포 작업
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)를 사용하면 여러 계정 및 AWS 리전에 리소스를 배포할 수 있습니다.

에서 CodePipeline CloudFormation 을 사용하여 스택 세트 정의를 업데이트하고 인스턴스에 업데이트를 배포할 수 있습니다.

파이프라인에 다음 작업을 추가하여 AWS CloudFormation StackSets를 배포 공급자로 사용할 수 있습니다.
+ CloudFormationStackSet
+ CloudFormationStackInstances

자세히 알아보기:
+ [CloudFormation StackSets 배포 작업 참조](action-reference-StackSets.md)에 대한 CodePipeline 작업 구성 참조
+ [자습서: AWS CloudFormation StackSets 배포 작업을 사용하여 파이프라인 생성](tutorials-stackset-deployment.md)

### Amazon ECS 배포 작업
<a name="integrations-deploy-ECS"></a>

Amazon ECS는 확장성과 성능이 뛰어난 컨테이너 관리 서비스로서 AWS 클라우드에서 컨테이너 기반 애플리케이션을 실행할 수 있습니다. 파이프라인을 만들 때 Amazon ECS를 배포 공급자로 선택할 수 있습니다. 소스 제어 리포지토리의 코드를 변경하면 파이프라인이 새 도커 이미지를 빌드하고 이를 컨테이너 레지스트리에 푸시한 후 업데이트된 이미지를 Amazon ECS에 배포합니다. 또한 CodePipeline의 **ECS(블루/그린)** 공급자 작업을 사용하여 CodeDeploy를 통해 트래픽을 Amazon ECS로 라우팅하고 배포할 수 있습니다.

자세히 알아보기:
+ [Amazon ECS란 무엇입니까?](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [자습서: CodePipeline을 사용하여 연속 배포](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [파이프라인 스테이지 및 작업 생성](pipelines-create.md)
+ [자습서: Amazon ECR 소스 및 ECS-to-CodeDeploy 배포를 사용하여 파이프라인 생성](tutorials-ecs-ecr-codedeploy.md)

### Elastic Beanstalk 배포 작업
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/)는 Java, .NET, PHP, Node.js, Python, Ruby, Go, Docker를 사용하여 개발된 웹 애플리케이션 및 서비스를 Apache, Nginx, Passenger, IIS와 같은 친숙한 서버에 배포하고 확장하기 위한 서비스입니다. Elastic Beanstalk로 코드를 배포하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 **파이프라인 생성** 마법사를 사용할 때 Elastic Beanstalk 애플리케이션 및 환경을 생성하여 배포 작업에 사용할 수 있습니다.

**참고**  
이 기능은 아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 중동(UAE), 유럽(스페인), 유럽(취리히) 리전에서 사용할 수 없습니다. 사용 가능한 다른 작업을 참조하려면 [CodePipeline과 제품 및 서비스 통합](integrations.md)을 참조하세요.

자세히 알아보기:
+ [Elastic Beanstalk 사용 시작하기](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [파이프라인 스테이지 및 작업 생성](pipelines-create.md)

### OpsWorks 작업 배포
<a name="integrations-deploy-opsworks"></a>

OpsWorks 는 Chef를 사용하여 모든 셰이프 및 크기의 애플리케이션을 구성하고 운영하는 데 도움이 되는 구성 관리 서비스입니다. 를 사용하면 패키지 설치 AWS OpsWorks Stacks, 소프트웨어 구성 및 스토리지와 같은 리소스를 포함하여 애플리케이션의 아키텍처와 각 구성 요소의 사양을 정의할 수 있습니다. 에서 사용자 지정 Chef 쿡북 및 애플리케이션과 함께 코드를 배포 AWS OpsWorks Stacks 하는 데 사용하도록 CodePipeline을 구성할 수 있습니다 OpsWorks.
+ **사용자 지정 Chef 쿡북** - Chef 쿡북을 OpsWorks 사용하여 패키지 설치 및 구성, 애플리케이션 배포와 같은 작업을 처리합니다.
+ **애플리케이션** - OpsWorks 애플리케이션은 애플리케이션 서버에서 실행하려는 코드로 구성됩니다. 애플리케이션 코드는 Amazon S3 버킷과 같은 리포지토리에 저장됩니다.

파이프라인을 생성하기 전에 OpsWorks 스택과 계층을 생성합니다. 파이프라인을 생성하기 전에 또는 **파이프라인 생성** 마법사를 사용할 때 단계의 배포 작업에 사용할 OpsWorks 애플리케이션을 생성할 수 있습니다.

에 대한 CodePipeline 지원 OpsWorks 은 현재 미국 동부(버지니아 북부) 리전(us-east-1)에서만 사용할 수 있습니다.

자세히 알아보기: 
+ [AWS OpsWorks Stacks에서 CodePipeline 사용](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [쿡북과 레시피](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks 앱](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Service Catalog 배포 작업
<a name="integrations-deploy-servicecatalog"></a>

[Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/)를 사용하면 조직에서 사용이 승인된 제품 카탈로그를 생성하고 관리할 수 있습니다 AWS.

CodePipeline을 구성하여 제품 템플릿의 업데이트 및 버전을 Service Catalog에 배포할 수 있습니다. 배포 작업에 사용할 Service Catalog 제품을 만든 다음 **파이프라인 생성** 마법사를 사용하여 파이프라인을 만들 수 있습니다.

자세히 알아보기:
+ [자습서: Service Catalog에 배포하는 파이프라인 생성](tutorials-S3-servicecatalog.md)
+ [파이프라인 스테이지 및 작업 생성](pipelines-create.md)

### Amazon Alexa 배포 작업
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html)를 통해 클라우드 기반 기술을 구축하고 Alexa 지원 디바이스 사용자에게 배포할 수 있습니다.

**참고**  
이 기능은 아시아 태평양(홍콩) 또는 유럽(밀라노) 리전에서 사용할 수 없습니다. 해당 리전에서 사용 가능한 다른 배포 작업을 사용하려면 [배포 작업 통합](#integrations-deploy)을 참조하세요.

이제 Alexa Skills Kit를 배포 공급자로 사용하는 파이프라인에 작업을 추가할 수 있습니다. 소스 변경이 파이프라인에서 감지되며, 그 다음에 파이프라인은 Alexa 서비스에서 사용자의 Alexa 기술에 대한 업데이트를 배포합니다.

자세히 알아보기:
+ [자습서: Amazon Alexa Skill을 배포하는 파이프라인 생성](tutorials-alexa-skills-kit.md)

### CodeDeploy 배포 작업
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)는 Amazon EC2/온프레미스 인스턴스, Amazon Elastic Container Service 컴퓨팅 플랫폼 및 서버리스 AWS Lambda 컴퓨팅 플랫폼에 대한 애플리케이션 배포를 조정합니다. CodeDeploy로 코드를 배포하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 **파이프라인 생성** 마법사를 사용할 때 배포 작업에 사용할 CodeDeploy 애플리케이션, 배포 및 배포 그룹을 생성할 수 있습니다.

자세히 알아보기:
+ [3단계: CodeDeploy에서 애플리케이션 생성](tutorials-simple-s3.md#S3-create-deployment)
+ [자습서: 간단한 파이프라인 생성(CodeCommit 리포지토리)](tutorials-simple-codecommit.md)

### XebiaLabs 배포 작업
<a name="integrations-deploy-xebialabs"></a>

CodePipeline이 [XebiaLabs](https://xebialabs.com/)를 써서 파이프라인에서 하나 이상의 작업에 코드를 배포하도록 구성할 수 있습니다.

자세히 알아보기:
+ [CodePipeline으로 XL Deploy 사용](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## Amazon Simple Notification Service와 승인 작업 통합
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/)는 빠르고 유연한 완전관리형 푸시 알림 서비스로서, 이 서비스를 사용하면 개별 메시지를 전송하거나 대규모의 수신자에게 메시지를 전송할 수 있습니다. Amazon SNS를 사용하면 간편하고 비용 효과적으로 모바일 디바이스 사용자와 이메일 수신자에게 푸시 알림을 보내거나 다른 배포된 서비스에도 메시지를 보낼 수 있습니다.

CodePipeline에서 수동 승인을 새로 만들 때, 승인 작업을 검토할 준비가 되었다는 알림을 모든 IAM 구독 사용자가 받을 수 있도록 Amazon SNS에 주제를 게시하는 옵션이 있습니다.

자세히 알아보기:
+ [Amazon SNS란 무엇인가요?](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [CodePipeline 서비스 역할에 Amazon SNS 권한 부여](approvals-service-role-permissions.md)

## 호출 작업 통합
<a name="integrations-invoke"></a>

다음 정보는 CodePipeline 작업 유형별로 구성되어 있으며 다음 호출 작업 공급자와 통합되도록 CodePipeline을 구성하는 데 도움이 됩니다.

**Topics**
+ [Amazon Inspector 간접 호출 작업](#integrations-invoke-InspectorScan)
+ [Lambda 호출 작업](#integrations-invoke-Lambda)
+ [Step Functions 호출 작업](#w2aac11b9c17c11)

### Amazon Inspector 간접 호출 작업
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/)는 워크로드를 자동으로 검색하고 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 지속적으로 스캔하는 취약성 관리 서비스입니다. Amazon Inspector는 tar 및 war를 포함한 여러 아카이브 형식을 지원하며, Amazon Inspector는 Rust 및 Go 바이너리를 포함한 바이너리를 지원합니다.

소스 코드 또는 Amazon ECR 이미지 리포지토리의 취약성 스캔을 자동화하도록 CodePipeline `InspectorScan` 작업을 구성할 수 있습니다.

자세히 알아보기:
+ [Amazon Inspector `InspectorScan` 간접 호출 작업 참조](action-reference-InspectorScan.md)에 대한 CodePipeline 작업 구성 참조

### Lambda 호출 작업
<a name="integrations-invoke-Lambda"></a>

[Lambda](https://docs.aws.amazon.com/lambda/latest/dg/)를 사용하면 서버를 프로비저닝하거나 관리하지 않고 코드를 실행할 수 있습니다. Lambda 함수를 써서 파이프라인에 유연성과 기능성을 추가하도록 CodePipeline을 구성할 수 있습니다. 파이프라인을 생성하기 전 단계나 **파이프라인 생성** 마법사를 사용할 때 Lambda 함수를 생성하여 작업으로 추가할 수 있습니다.

자세히 알아보기:
+ [AWS Lambda 작업 참조 호출](action-reference-Lambda.md)에 대한 CodePipeline 작업 구성 참조
+ [CodePipeline의 파이프라인에서 AWS Lambda 함수 호출](actions-invoke-lambda-function.md)

### Step Functions 호출 작업
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/)를 사용하면 상태 시스템을 생성하고 구성할 수 있습니다. Step Functions 호출 작업을 사용하여 상태 시스템 실행을 트리거하도록 CodePipeline을 구성할 수 있습니다.

자세히 알아보기:
+ [AWS Step Functions 작업 참조 호출](action-reference-StepFunctions.md)에 대한 CodePipeline 작업 구성 참조
+ [자습서: 파이프라인에서 AWS Step Functions 호출 작업 사용](tutorials-step-functions.md)

# CodePipeline으로 일반 통합
<a name="integrations-general"></a>

다음 AWS 서비스 통합은 CodePipeline 작업 유형을 기반으로 하지 않습니다.


|  |  | 
| --- |--- |
| Amazon CloudWatch |  [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)는 AWS 리소스를 모니터링합니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-general.html)  | 
| Amazon EventBridge | [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/)는 정의한 규칙에 AWS 서비스 따라의 변경 사항을 감지하고 변경 사항이 발생할 AWS 서비스 때 지정된 하나 이상의에서 작업을 호출하는 웹 서비스입니다.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-general.html) | 
| AWS Cloud9 |  AWS Cloud9 는 웹 브라우저를 통해 액세스하는 온라인 IDE입니다. IDE는 여러 프로그래밍 언어와 런타임 디버거 및 터미널을 갖춘 강력한 코드 편집 환경을 제공합니다. 백그라운드에서 Amazon EC2 인스턴스는 AWS Cloud9 개발 환경을 호스팅합니다. 자세한 내용은 *[AWS Cloud9 사용 설명서](https://docs.aws.amazon.com/cloud9/latest/user-guide/)*를 참조하십시오. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CloudTrail |  [CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)은 AWS 계정에서 또는 계정을 대신하여 수행한 AWS API 호출 및 관련 이벤트를 캡처하고 사용자가 지정한 Amazon S3 버킷에 로그 파일을 전송합니다. CodePipeline 콘솔,의 CodePipeline 명령 AWS CLI및 CodePipeline API에서 CodePipeline API 호출을 캡처하도록 CloudTrail을 구성할 수 있습니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CodeStar 알림 | 알림을 사용하면 파이프라인 실행이 시작된 것과 같은 중요한 변경 사항을 사용자에게 알릴 수 있습니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오. | 
| AWS Key Management Service |  [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/)는 데이터 암호화에 사용하는 암호화 키를 쉽게 생성하고 제어할 수 있게 해주는 관리형 서비스입니다. 기본적으로 CodePipeline은 AWS KMS 를 사용하여 Amazon S3 버킷에 저장된 파이프라인의 아티팩트를 암호화합니다. 자세히 알아보기: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/codepipeline/latest/userguide/integrations-general.html)  AWS KMS key의 경우 키 ID, 키 ARN 또는 별칭 ARN을 사용할 수 있습니다.  별칭은 KMS 키를 생성한 계정에서만 인식됩니다. 교차 계정 작업의 경우 키 ID 또는 키 ARN만 사용하여 키를 식별할 수 있습니다. 계정 간 작업에는 다른 계정(AccountB)의 역할을 사용하는 것이 포함되므로 키 ID를 지정하면 다른 계정(AccountB)의 키가 사용됩니다.   | 

# 커뮤니티 예제
<a name="integrations-community"></a>

다음 단원에서는 블로그 포스트, 자료 및 커뮤니티에서 제공하는 예제를 제공합니다.

**참고**  
이러한 링크는 정보 제공 목적으로만 제공되며 예제의 콘텐츠에 대한 포괄적인 목록 또는 보증으로 간주해서는 안 됩니다. AWS 는 외부 콘텐츠의 콘텐츠 또는 정확성에 대해 책임을 지지 않습니다.

**Topics**
+ [통합 예: 블로그 게시물](integrations-community-blogposts.md)

# 통합 예: 블로그 게시물
<a name="integrations-community-blogposts"></a>
+ [타사 Git 리포지토리에서 AWS CodePipeline 빌드 상태 추적](https://aws.amazon.com/blogs/devops/aws-codepipeline-build-status-in-a-third-party-git-repository/)

  개발자가 컨텍스트를 전환하지 않고도 쉽게 상태를 추적할 수 있도록 타사 리포지토리에 파이프라인 및 빌드 작업 상태를 표시할 리소스를 설정하는 방법을 알아보세요.

  *2021년 3월 발행*
+ [AWS CodeCommit및를 사용하여 CI/CD 완료 AWS CodeBuildAWS CodeDeployAWS CodePipeline](https://aws.amazon.com/blogs/devops/complete-ci-cd-with-aws-codecommit-aws-codebuild-aws-codedeploy-and-aws-codepipeline/)

  CodeCommit, CodePipeline, CodeBuild 및 CodeDeploy 서비스를 사용하여 Amazon EC2 Linux 인스턴스 세트에 버전 제어 Java 애플리케이션을 컴파일, 빌드 및 설치하는 파이프라인을 설정하는 방법을 알아봅니다.

  *2020년 9월 발행*
+ [AWS Step Functions에 대한 CI/CD 파이프라인 테스트 및 생성](https://aws.amazon.com/blogs/devops/testing-and-creating-ci-cd-pipelines-for-aws-step-functions-using-aws-codepipeline-and-aws-codebuild/?nc1=b_rp)

  Step Functions 상태 머신과 파이프라인을 조정할 리소스를 설정하는 방법을 알아봅니다.

  *2020년 3월 발행*
+ [CodePipeline을 사용한 DevSecOps 구현](https://aws.amazon.com/blogs/devops/implementing-devsecops-using-aws-codepipeline/)

  CodePipeline에서 CI/CD 파이프라인을 이용해 예방성 감지 보안 통제를 자동화하는 방법을 알아봅니다. 이 게시물에서는 파이프라인을 사용하여 간단한 보안 그룹을 생성하고 소스, 테스트 및 프로덕션 단계에서 보안 검사를 수행하여 AWS 계정의 보안 태세를 개선하는 방법을 다룹니다.

  *2017년 3월 발행*
+ [CodePipeline, CodeBuild, Amazon ECR 및를 사용하여 Amazon ECS에 지속적으로 배포 CloudFormation](https://aws.amazon.com/blogs/compute/continuous-deployment-to-amazon-ecs-using-aws-codepipeline-aws-codebuild-amazon-ecr-and-aws-cloudformation/)

  Amazon Elastic Container Service(Amazon ECS)에 대한 지속적 배포 파이프라인을 생성하는 방법을 알아봅니다. 애플리케이션은 CodePipeline, CodeBuild, Amazon ECR 및 CloudFormation을 이용한 Docker 컨테이너로 제공됩니다.
  + 샘플 CloudFormation 템플릿과 이를 사용하여 GitHub의 [ECS 참조 아키텍처: 연속 배포 리포지토리에서 자체 연속 배포](https://github.com/awslabs/ecs-refarch-continuous-deployment) 파이프라인을 생성하기 위한 지침을 다운로드합니다.

  *2017년 1월 발행*
+ [서버리스 애플리케이션을 위한 지속적 배포](https://aws.amazon.com/blogs/compute/continuous-deployment-for-serverless-applications/)

  의 모음을 사용하여 서버리스 애플리케이션을 위한 지속적 배포 파이프라인을 AWS 서비스 생성하는 방법을 알아봅니다. SAM(Serverless Application Model)을 이용해 애플리케이션과 그 리소스를 정의하면 CodePipeline이 애플리케이션 배포를 조율합니다.
  + Go with the Gin 프레임워크와 API Gateway 프록시 심에 쓴 [샘플 애플리케이션을 보십시오](https://gist.github.com/SAPessi/246b278b6b7502b157a9fbaf3981d103).

  *2016년 12월 발행*
+ [CodePipeline과 Dynatrace로 DevOps 배포 확장](https://www.dynatrace.com/blog/scaling-devops-deployments-with-aws-codepipeline-dynatrace/)

  Dynatrace 모니터링 솔루션을 이용해 CodePipeline에서 파이프라인을 확장하고, 코드가 커밋되기 전에 테스트 실행을 자동으로 분석하고, 최적의 리드 타임을 유지하는 법을 알아봅니다.

  *2016년 11월 발행*
+ [AWS CloudFormation 및 CodeCommit을 사용하여 CodePipeline AWS Elastic Beanstalk 에서에 대한 파이프라인 생성 CodeCommit](http://www.stelligent.com/automation/create-a-pipeline-for-elastic-beanstalk-in-codepipeline-using-cloudformation-and-codecommit/)

   AWS Elastic Beanstalk의 애플리케이션용 CodePipeline 파이프라인에서 지속적 제공을 실행하는 방법을 알아봅니다. 모든 AWS 리소스는 템플릿을 사용하여 자동으로 프로비저닝됩니다 CloudFormation . 이 연습에서는 CodeCommit 및 AWS Identity and Access Management (IAM)도 통합합니다.

  *2016년 5월 발행*
+ [에서 CodeCommit 및 CodePipeline 자동화 CloudFormation](http://www.stelligent.com/automation/automate-codecommit-and-codepipeline-in-aws-cloudformation/)

   CloudFormation 를 사용하여 CodeCommit, CodePipeline, CodeDeploy 및를 사용하는 지속적 전송 파이프라인에 대한 AWS 리소스 프로비저닝을 자동화합니다 AWS Identity and Access Management.

  *2016년 4월 발행*
+ [에서 교차 계정 파이프라인 생성 AWS CodePipeline](http://www.stelligent.com/automation/create-a-cross-account-pipeline-in-aws-cloudformation/)

   AWS Identity and Access Management을 이용해 AWS CodePipeline 의 파이프라인에 교차 계정 액세스의 프로비저닝을 자동화하는 방법을 알아봅니다. CloudFormation 템플릿에 예제를 포함합니다.

  *2016년 3월 발행*
+ [ASP.NET Core 파트 2: 지속적 제공 둘러보기](https://blogs.aws.amazon.com/net/post/Tx2EHIJAM9LIW8G/Exploring-ASP-NET-Core-Part-2-Continuous-Delivery)

  CodeDeploy 및를 사용하여 ASP.NET Core 애플리케이션에 대한 전체 연속 전송 시스템을 생성하는 방법을 알아봅니다 AWS CodePipeline.

  *2016년 3월 발행*
+ [AWS CodePipeline 콘솔을 사용하여 파이프라인 생성](http://www.stelligent.com/cloud/create-a-pipeline-using-the-aws-codepipeline-console/)

   AWS CodePipeline 콘솔을 사용하여를 기반으로 연습에서 2단계 파이프라인을 생성하는 방법을 알아봅니다 AWS CodePipeline [자습서: 4단계 파이프라인 생성](tutorials-four-stage-pipeline.md).

  *2016년 3월 발행*
+ [를 사용하여 AWS CodePipeline 파이프라인 모의 AWS Lambda](http://www.stelligent.com/automation/mocking-aws-codepipeline-pipelines-with-lambda/)

  파이프라인이 작동하기 전 CodePipeline 소프트웨어 전달 프로세스를 설계할 때 여기에서 작업 및 스테이지를 시각적으로 보여주는 Lambda 함수 호출 방법을 알아봅니다. 파이프라인 구조를 설계하면서 Lambda 함수를 이용해 파이프라인이 성공적으로 완료될 것인지 테스트할 수 있습니다.

  *2016년 2월 발행*
+ [를 사용하여 CodePipeline에서 AWS Lambda 함수 실행 AWS CloudFormation](http://www.stelligent.com/automation/aws-lambda-functions-aws-codepipeline-cloudformation/)

  사용 설명서 작업에 사용되는 모든 AWS 리소스를 프로비저닝하는 AWS CloudFormation 스택을 생성하는 방법을 알아봅니다[CodePipeline의 파이프라인에서 AWS Lambda 함수 호출](actions-invoke-lambda-function.md).

  *2016년 2월 발행*
+ [에서 사용자 지정 CodePipeline 작업 프로비저닝 AWS CloudFormation](http://www.stelligent.com/automation/provisioning-custom-codepipeline-actions-in-cloudformation/)

  를 사용하여 CodePipeline에서 사용자 지정 작업을 프로비저닝 AWS CloudFormation 하는 방법을 알아봅니다.

  *2016년 1월 게시*
+ [를 사용하여 CodePipeline 프로비저닝 AWS CloudFormation](http://www.stelligent.com/automation/provisioning-aws-codepipeline-with-cloudformation/)

   AWS CloudFormation을 이용해 CodePipeline에서 기본적인 지속적 제공 파이프라인을 프로비저닝하는 방법을 알아봅니다.

  *2015년 12월 발행*
+ [사용자 지정 작업 및를 OpsWorks 사용하여 CodePipeline에서 로 배포 AWS Lambda](http://hipsterdevblog.com/blog/2015/07/28/deploying-from-codepipeline-to-opsworks-using-a-custom-action-and-lambda/)

  CodePipeline을 AWS OpsWorks 사용하여에 배포할 파이프라인과 AWS Lambda 함수를 구성하는 방법을 알아봅니다.

  *2015년 7월 발행*