

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 개발자 도구 콘솔이란 무엇입니까?
<a name="what-is-dtconsole"></a>

개발자 도구 콘솔에는 개별적으로 또는 팀으로 소프트웨어 개발을 돕기 위해 개별적으로 또는 집합적으로 사용할 수 있는 일련의 서비스 및 기능이 있습니다. 개발자 도구를 사용하면 소프트웨어를 안전하게 저장, 빌드, 테스트 및 배포할 수 있습니다. 개별 또는 집합적으로 사용되는 이러한 도구는 DevOps, CI/CD(지속적 통합 및 지속적 전달)를 지원합니다.

개발자 도구 콘솔에는 다음 서비스가 포함되어 있습니다.
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/)은 프라이빗 Git 리포지토리를 호스팅하는 완전 관리형 소스 제어 서비스입니다. 리포지토리를 사용하여 AWS 클라우드의 자산(문서, 소스 코드 및 이진 파일 등)을 비공개로 저장하고 관리할 수 있습니다. 또한 첫 번째 커밋부터 마지막 변경 내용까지 프로젝트 기록을 저장합니다. 코드 품질을 보장하기 위해 코드에 주석을 달고 풀 요청을 생성하여 리포지토리의 코드를 공동으로 작업할 수 있습니다.
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/)는 소스 코드를 컴파일하고 단위 테스트를 실행하며 배포할 준비가 완료된 아티팩트를 생성하는 완전 관리형 빌드 서비스입니다. 이 서비스는 Apache Maven, Gradle 등과 같은 널리 사용되는 프로그래밍 언어 및 빌드 도구에 맞게 사전 패키지된 빌드 환경을 제공합니다. CodeBuild에서 빌드 환경을 사용자 지정하여 사용자 고유의 빌드 도구를 사용할 수도 있습니다.
+ [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)는 Amazon EC2 AWS Lambda및 온프레미스 서버와 같은 서비스를 계산하기 위해 소프트웨어 배포를 자동화하는 완전 관리형 배포 서비스입니다. 새로운 기능을 신속하게 출시하고, 애플리케이션을 배포하는 동안 가동 중지를 방지하며, 애플리케이션 업데이트의 복잡성을 처리할 수 있습니다.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/)은 소프트웨어 출시에 필요한 단계를 모델링, 시각화 및 자동화하는 데 사용할 수 있는 지속적 통합 및 지속적 전달 서비스입니다. 소프트웨어 릴리스 프로세스를 구성하는 여러 단계를 신속하게 모델링하고 구성할 수 있습니다. 사용자가 정의한 릴리스 프로세스 모델에 따라 코드가 변경될 때마다 코드를 빌드, 테스트 및 배포합니다.

다음은 개발자 도구 콘솔의 서비스를 함께 사용하여 소프트웨어를 개발하는 방법에 대한 예입니다.

![\[AWS 개발자 도구 콘솔에서 서비스를 사용하는 CI/CD 파이프라인의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/ExampleCICDPipeline.png)


이 예에서 개발자는 CodeCommit에서 리포지토리를 생성하고 이를 사용하여 코드를 개발하고 공동 작업합니다. CodeBuild에서 빌드 프로젝트를 생성하여 코드를 빌드 및 테스트하고 CodeDeploy를 사용하여 코드를 테스트 및 프로덕션 환경에 배포합니다. 개발자들은 빠르게 반복하기를 원하므로 CodePipeline에서 파이프라인을 생성하여 CodeCommit 리포지토리의 변경 사항을 감지합니다. 이러한 변경 사항이 빌드되고 테스트가 실행되며 성공적으로 빌드되고 테스트된 코드가 테스트 서버에 배포됩니다. 팀은 테스트 단계를 파이프라인에 추가하여 스테이징 서버에서 통합 또는 로드 테스트와 같은 더 많은 테스트를 실행합니다. 이러한 테스트가 성공적으로 완료되면, 팀 구성원이 결과를 검토하여 만족하는 경우 수동으로 프로덕션에 대한 변경 사항을 승인합니다. CodePipeline은 테스트되고 승인된 코드를 프로덕션 인스턴스에 배포합니다.

이는 개발자 도구 콘솔에서 사용 가능한 서비스를 하나 이상 사용하여 소프트웨어를 개발하는 데 도움이 되는 간단한 예입니다. 각 서비스는 사용자의 요구에 맞게 사용자 지정할 수 있습니다. 의 다른 제품 및 서비스와, 다른 타사 도구와의 많은 통합 AWS 을 제공합니다. 자세한 정보는 다음의 주제를 참조하세요.
+ CodeCommit: [제품 및 서비스 통합](https://docs.aws.amazon.com/codecommit/latest/userguide/integrations.html)
+ CodeBuild: [Jenkins에 CodeBuild 사용](https://docs.aws.amazon.com/codebuild/latest/userguide/jenkins-plugin.html)
+ CodeDeploy: [제품 및 서비스 통합](https://docs.aws.amazon.com/codedeploy/latest/userguide/integrations.html)
+ CodePipeline: [제품 및 서비스 통합](https://docs.aws.amazon.com/codepipeline/latest/userguide/integrations.html)

## 를 처음 사용하십니까?
<a name="first-time-user"></a>

개발자 도구 콘솔에서 사용할 수 있는 서비스 중 하나 이상을 처음 사용하는 경우 다음 주제를 읽어 보는 것이 좋습니다.
+ [CodeCommit 시작하기](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ [CodeBuild 시작하기](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html), [개념](https://docs.aws.amazon.com/codebuild/latest/userguide/concepts.html)
+ [CodeDeploy 시작하기](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-codedeploy.html), [기본 구성 요소 ](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html)
+ [CodePipeline 시작하기](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html), [개념](https://docs.aws.amazon.com/codepipeline/latest/userguide/concepts.html)

## 개발자 도구 콘솔의 기능
<a name="servicename-feature-overview"></a>

개발자 도구 콘솔에는 다음 기능이 포함되어 있습니다.
+ 개발자 도구 콘솔에는 AWS CodeBuild AWS CodeCommit AWS CodeDeploy및의 이벤트를 구독하는 데 사용할 수 있는 알림 관리자 기능이 포함되어 있습니다 AWS CodePipeline. 이 기능에는 자체 API인 AWS CodeStar Notifications가 있습니다. 알림 기능을 사용하여 사용자에게 작업에 가장 중요한 리포지토리, 빌드 프로젝트, 배포 애플리케이션 및 파이프라인의 이벤트를 신속하게 알릴 수 있습니다. 알림 관리자는 사용자가 리포지토리, 빌드, 배포 또는 파이프라인에서 발생하는 이벤트를 인식하여 변경 승인 또는 오류 수정과 같은 조치를 신속하게 수행할 수 있도록 합니다. 자세한 내용은 [알림이란 무엇입니까?](welcome.md) 섹션을 참조하세요.
+ 개발자 도구 콘솔에는 AWS 리소스를 서드 파티 소스 코드 공급자와 연결하는 데 사용할 수 있는 연결 기능이 포함되어 있습니다. 이 기능에는 자체 API, AWS CodeConnections가 있습니다. 연결 기능을 사용하여 타사 공급자와의 승인된 연결을 설정하고 연결 리소스를 다른 AWS 서비스와 함께 사용할 수 있습니다. 자세한 내용은 [연결이란 무엇입니까?](welcome-connections.md) 섹션을 참조하세요.

# 알림이란 무엇입니까?
<a name="welcome"></a>

개발자 도구 콘솔의 알림 기능은 AWS CodeBuild AWS CodeCommit및의 이벤트를 구독하기 위한 알림 관리자입니다 AWS CodeDeploy AWS CodePipeline. 자체 API인 AWS CodeStar Notifications가 있습니다. 알림 기능을 사용하여 사용자에게 작업에 가장 중요한 리포지토리, 빌드 프로젝트, 배포 애플리케이션 및 파이프라인의 이벤트를 신속하게 알릴 수 있습니다. 알림 관리자는 사용자가 리포지토리, 빌드, 배포 또는 파이프라인에서 발생하는 이벤트를 인식하여 변경 승인 또는 오류 수정과 같은 조치를 신속하게 수행할 수 있도록 합니다.

## 알림으로 할 수 있는 작업은 무엇입니까?
<a name="welcome-what-can-I-do"></a>

알림 기능을 통해 알림 규칙을 생성 및 관리하여 다음과 같은 리소스의 중요 변경 사항을 사용자에게 알릴 수 있습니다.
+ CodeBuild 빌드 프로젝트의 빌드 성공 및 실패
+ CodeDeploy 애플리케이션의 배포 성공 및 실패
+ CodeCommit 리포지토리의 코드 설명을 포함한 풀 요청 생성 및 업데이트
+ CodePipeline의 수동 승인 상태 및 파이프라인 실행

Amazon SNS 주제를 구독한 사용자 이메일 주소로 이동하도록 알림을 설정할 수 있습니다. 또한 이 기능을 [AWS Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)과 통합하고 Slack 채널, Microsoft Teams 채널 또는 Amazon Chime 채팅룸에 알림을 전달할 수도 있습니다.

## 알림은 어떻게 작동합니까?
<a name="welcome-how-it-works"></a>

리포지토리, 빌드 프로젝트, 애플리케이션 또는 파이프라인과 같이 지원되는 리소스에 대한 알림 규칙을 구성할 때 알림 기능은 지정한 이벤트를 모니터링하는 Amazon EventBridge 규칙을 생성합니다. 해당되는 유형의 이벤트가 발생하면 알림 규칙에서 해당 규칙에 대해 대상으로 지정된 Amazon SNS 주제로 알림을 보냅니다. 이 대상의 구독자는 이벤트에 관한 알림을 수신합니다.

## 알림을 시작하려면 어떻게 해야 합니까?
<a name="welcome-get-started"></a>

시작하려면 다음과 같은 유용한 주제를 검토하십시오.
+ 알림과 관련한 [개념](concepts.md)을 **자세히 알아봅니다**.
+ [필요한 리소스](setting-up.md)를 **설정**하여 알림 작업을 시작합니다.
+ [첫 번째 알림 규칙](getting-started.md)을 **시작**하고 첫 번째 알림을 수신합니다.

# 알림 관련 개념
<a name="concepts"></a>

개념 및 용어를 이해하면 알림 설정 및 사용이 더 쉬워집니다. 알림을 사용할 때 알아야 할 몇 가지 개념은 다음과 같습니다.

**Topics**
+ [

## 알림
](#notifications)
+ [

## 알림 규칙
](#rules)
+ [

## 이벤트
](#events)
+ [

## 세부 정보 유형
](#detail-type)
+ [

## 대상
](#targets)
+ [

## 알림 및 AWS CodeStar 알림
](#concepts-api)
+ [

## 리포지토리의 알림 규칙에 대한 이벤트
](#events-ref-repositories)
+ [

## 빌드 프로젝트의 알림 규칙에 대한 이벤트
](#events-ref-buildproject)
+ [

## 배포 애플리케이션의 알림 규칙 이벤트
](#events-ref-deployapplication)
+ [

## 파이프라인의 알림 규칙에 대한 이벤트
](#events-ref-pipeline)

## 알림
<a name="notifications"></a>

*알림*은 사용자 및 개발자가 사용하는 리소스에서 발생하는 이벤트에 관한 정보가 포함된 메시지입니다. 알림을 설정하면 생성한 알림 규칙에 따라 빌드 프로젝트, 리포지토리, 배포 애플리케이션 또는 파이프라인과 같은 리소스 사용자가 지정한 이벤트 유형에 관한 이메일을 수신합니다.

에 대한 알림에는 세션 태그를 사용하여 표시 이름 또는 이메일 주소와 같은 사용자 자격 증명 정보가 포함될 AWS CodeCommit 수 있습니다. CodeCommit은 IAM 역할을 수임하거나, 임시 자격 증명을 사용하거나, AWS Security Token Service ()에서 사용자를 페더레이션할 때 전달하는 키-값 페어 속성인 세션 태그 사용을 지원합니다AWS STS. IAM 사용자에 태그를 연결할 수도 있습니다. CodeCommit은 해당 태그가 있는 경우 `displayName` 및 `emailAddress`에 대한 값을 알림 내용에 포함합니다. 자세한 내용은 [태그를 사용하여 CodeCommit에 추가 자격 증명 정보 제공](https://docs.aws.amazon.com/codecommit/latest/userguide/security-iam.html#security_iam_service-with-iam-tags)을 참조하세요.

**중요**  
알림에는 빌드 상태, 배포 상태, 의견을 보유한 코드 라인 및 파이프라인 승인과 같은 프로젝트별 정보가 포함됩니다. 새 기능이 추가되면 알림 내용이 변경될 수 있습니다. 보안 모범 사례로 알림 규칙 및 Amazon SNS 주제 구독자의 대상을 정기적으로 검토해야 합니다. 자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

## 알림 규칙
<a name="rules"></a>

*알림 규칙*은 알림이 전송되는 시기와 위치를 지정하기 위해 생성하는 AWS 리소스입니다. 이는 다음을 정의합니다.
+ 알림이 생성되는 조건. 이러한 조건은 선택한 이벤트를 기반으로 하며, 리소스 유형에 따라 다릅니다. 지원되는 리소스 유형에는의 빌드 프로젝트 AWS CodeBuild,의 배포 애플리케이션 AWS CodeDeploy,의 파이프라인 AWS CodePipeline및의 리포지토리가 포함됩니다 AWS CodeCommit.
+ 알림이 발송되는 대상. 알림 규칙에 대해 최대 10개의 대상을 지정할 수 있습니다.

알림 규칙의 범위는 개별 빌드 프로젝트, 배포 애플리케이션, 파이프라인 및 리포지토리입니다. 알림 규칙에는 사용자가 정의한 친숙한 이름 및 Amazon 리소스 이름(ARN)이 둘 다 있습니다. 알림 규칙은 리소스가 있는 리전과 동일한 AWS 리전에서 생성해야 합니다. 예를 들어 미국 동부(오하이오) 리전에서 프로젝트를 빌드하는 경우 알림 규칙도 미국 동부(오하이오) 리전에서 생성해야 합니다.

리소스당 최대 10개의 알림 규칙을 정의할 수 있습니다.

## 이벤트
<a name="events"></a>

*이벤트*는 모니터링하고자 하는 리소스의 상태 변경입니다. 각 리소스에는 선택할 수 있는 이벤트 유형 목록이 있습니다. 리소스에 알림 규칙을 설정할 때 알림이 전송되도록 하는 이벤트를 지정합니다. 예를 들어 CodeCommit에서 리포지토리에 대한 알림을 설정하고 [**풀 요청(Pull request)**]과 [**브랜치 및 태그(Branches and tags)**] 모두에서 [**생성됨(Created)**]을 선택하면 해당 리포지토리의 사용자가 풀 요청, 브랜치 또는 Git 태그를 생성할 때마다 알림이 전송됩니다.

## 세부 정보 유형
<a name="detail-type"></a>

알림 규칙을 생성할 때 알림에 포함되는 세부 정보 또는 *세부 유형* 수준을 선택할 수 있습니다(**전체** 또는 **기본**). **전체** 설정(기본값)에는 특정 이벤트에 대해 서비스에서 제공하는 개선된 정보를 비롯하여 알림의 이벤트에 사용할 수 있는 모든 정보가 포함됩니다. **기본** 설정에는 사용 가능한 정보의 하위 집합만 포함됩니다.

다음 표에서는 특정 이벤트 유형에 사용할 수 있는 개선된 정보를 나열하고 세부 유형 간의 차이점을 설명합니다.


****  

| 서비스  | Event | 전체에 포함되는 항목 | 기본에 포함되지 않는 항목 | 
| --- | --- | --- | --- | 
|  CodeCommit  |  커밋에 대한 의견 풀 요청에 대한 의견  |  모든 이벤트 세부 정보 및 의견의 내용(답글 또는 의견 스레드 포함). 또한 줄 번호와 의견이 만들어진 코드 줄을 포함합니다.  |  의견의 내용. 행 번호, 코드 줄 또는 주석 스레드  | 
|  CodeCommit  |  풀 요청이 생성됨  |  대상 분기와 관련하여 풀 요청에서 추가, 수정 또는 삭제된 모든 이벤트 세부 정보 및 파일 수입니다.  |  풀 요청 원본 분기가 파일을 추가, 수정 또는 삭제했는지 여부에 대한 파일 목록이나 세부 정보는 없습니다.  | 
|  CodePipeline  |  수동 승인 필요  |  모든 이벤트 세부 정보 및 사용자 지정 데이터(구성된 경우). 알림에는 파이프라인의 필수 승인에 대한 링크도 포함됩니다.  |  사용자 지정 데이터 또는 링크가 없습니다.  | 
|  CodePipeline  |  작업 실행 실패 파이프라인 실행 실패 스테이지 실행 실패  |  모든 이벤트 세부 정보 및 실패에 대한 오류 메시지의 내용입니다.  |  오류 메시지 내용이 없습니다.  | 



## 대상
<a name="targets"></a>

*대상*은 알림 규칙으로부터 알림을 수신하는 위치입니다. 허용되는 대상 유형은 Slack 또는 Microsoft Teams 채널에 대해 구성된 Amazon SNS 주제 및 AWS Chatbot 클라이언트입니다. 대상을 구독하는 모든 사용자는 알림 규칙에서 지정한 이벤트에 관해 알림을 수신합니다.

알림 범위를 확장하려는 경우 알림이 Amazon Chime 채팅룸으로 전송되도록 알림과 AWS Chatbot 간의 통합을 수동으로 구성할 수 있습니다. 그런 다음 해당 AWS Chatbot 클라이언트에 대해 구성된 Amazon SNS 주제를 알림 규칙의 대상으로 선택할 수 있습니다. 자세한 내용은 [알림을 AWS Chatbot 및 Amazon Chime과 통합하려면](notifications-chatbot.md#notifications-chatbot-chime) 단원을 참조하십시오.

 AWS Chatbot 클라이언트를 대상으로 사용하기로 선택한 경우 먼저 AWS Chatbot에서 해당 클라이언트를 생성해야 합니다. AWS Chatbot 클라이언트를 알림 규칙의 대상으로 선택하면 알림을 Slack 또는 Microsoft Teams 채널로 전송하는 데 필요한 모든 정책을 사용하여 해당 AWS Chatbot 클라이언트에 대해 Amazon SNS 주제가 구성됩니다. AWS Chatbot 클라이언트에 대한 기존 Amazon SNS 주제를 구성할 필요가 없습니다.

알림 규칙 생성 중 Amazon SNS 주제를 대상으로 생성하도록 선택할 수 있습니다(권장). 알림 규칙과 동일한 AWS 리전의 기존 Amazon SNS 주제를 선택할 수도 있지만 필요한 정책으로 구성해야 합니다. 대상에 사용하는 Amazon SNS 주제는 AWS 계정에 있어야 합니다. 또한 알림 규칙 및 규칙이 생성된 AWS 리소스와 동일한 AWS 리전에 있어야 합니다.

예를 들어 미국 동부(오하이오) 리전에서 리포지토리에 대한 알림 규칙을 생성한 경우 Amazon SNS 주제 또한 해당 리전에 존재해야 합니다. 알림 규칙을 만드는 과정에서 Amazon SNS 주제를 생성하는 경우 주제는 주제에 이벤트를 게시할 수 있도록 허용하는 데 필요한 정책으로 구성됩니다. 이는 대상 및 알림 규칙 작업에 가장 적합한 방법입니다. 이미 존재하는 주제를 사용하거나 수동으로 만들도록 선택한 경우 필요한 권한으로 주제를 구성해야 사용자가 알림을 받을 수 있습니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 단원을 참조하십시오.

**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

## 알림 및 AWS CodeStar 알림
<a name="concepts-api"></a>

개발자 도구 콘솔의 기능이지만 알림에는 자체 API, AWS CodeStar 알림이 있습니다. 또한 자체 AWS 리소스 유형(알림 규칙), 권한 및 이벤트도 있습니다. 알림 규칙에 대한 이벤트는 AWS CloudTrail에 기록됩니다. API 작업은 IAM 정책을 통해 허용되거나 거부될 수 있습니다.

## 리포지토리의 알림 규칙에 대한 이벤트
<a name="events-ref-repositories"></a>


| 카테고리 | 이벤트 | 이벤트 ID | 
| --- | --- | --- | 
|  설명  |  커밋 시 풀 요청 시  |  `codecommit-repository-comments-on-commits` `codecommit-repository-comments-on-pull-requests`  | 
| 승인 |  상태 변경됨 규칙 재정의  |  `codecommit-repository-approvals-status-changed` `codecommit-repository-approvals-rule-override`  | 
|  풀 요청  |  Created 소스 업데이트 상태 변경됨 병합  |  `codecommit-repository-pull-request-created` `codecommit-repository-pull-request-source-updated` `codecommit-repository-pull-request-status-changed` `codecommit-repository-pull-request-merged`  | 
|  브랜치 및 태그  |  Created 삭제됨 업데이트  | `codecommit-repository-branches-and-tags-created``codecommit-repository-branches-and-tags-deleted`codecommit-repository-branches-and-tags-updated | 

## 빌드 프로젝트의 알림 규칙에 대한 이벤트
<a name="events-ref-buildproject"></a>


| 카테고리 | 이벤트 | 이벤트 ID | 
| --- | --- | --- | 
|  빌드 상태  |  실패 성공 진행 중 중지됨  |  `codebuild-project-build-state-failed` `codebuild-project-build-state-succeeded` `codebuild-project-build-state-in-progress` `codebuild-project-build-state-stopped`  | 
|  빌드 단계(phase)  |  실패 Success  |  `codebuild-project-build-phase-failure` `codebuild-project-build-phase-success`  | 

## 배포 애플리케이션의 알림 규칙 이벤트
<a name="events-ref-deployapplication"></a>


| 카테고리 | 이벤트 | 이벤트 ID | 
| --- | --- | --- | 
|  배포  |  실패 성공 시작됨  | `codedeploy-application-deployment-failed``codedeploy-application-deployment-succeeded`codedeploy-application-deployment-started | 

## 파이프라인의 알림 규칙에 대한 이벤트
<a name="events-ref-pipeline"></a>


| 카테고리 | 이벤트 | 이벤트 ID | 
| --- | --- | --- | 
|  작업 실행  |  Succeeded(성공) Failed(실패) 취소됨 시작됨  |  `codepipeline-pipeline-action-execution-succeeded` `codepipeline-pipeline-action-execution-failed` `codepipeline-pipeline-action-execution-canceled` `codepipeline-pipeline-action-execution-started`  | 
|  단계 실행  |  시작됨 성공 재개 취소됨 실패  |  `codepipeline-pipeline-stage-execution-started` `codepipeline-pipeline-stage-execution-succeeded` `codepipeline-pipeline-stage-execution-resumed` `codepipeline-pipeline-stage-execution-canceled` `codepipeline-pipeline-stage-execution-failed`  | 
|  파이프라인 실행  |  실패 취소됨 시작됨 재개 성공 대체됨  |  `codepipeline-pipeline-pipeline-execution-failed` `codepipeline-pipeline-pipeline-execution-canceled` `codepipeline-pipeline-pipeline-execution-started` `codepipeline-pipeline-pipeline-execution-resumed` `codepipeline-pipeline-pipeline-execution-succeeded` `codepipeline-pipeline-pipeline-execution-superseded`  | 
|  수동 승인  |  실패 필요 성공  | `codepipeline-pipeline-manual-approval-failed``codepipeline-pipeline-manual-approval-needed`codepipeline-pipeline-manual-approval-succeeded | 

# 설정
<a name="setting-up"></a>

IAM 사용자 AWS CodeBuild AWS CodeCommit AWS CodeDeploy또는 역할에 대한 관리형 정책이 있거나 AWS CodePipeline 적용되는 경우 정책에서 제공하는 역할 및 권한의 제한 내에서 알림을 사용하는 데 필요한 권한이 있습니다. 예를 들어, `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` 또는 `AWSCodePipeline_FullAccess` 관리형 정책이 적용된 사용자는 알림에 대한 전체 관리 액세스 권한을 가집니다.

정책 예제를 포함한 자세한 내용은 [ID 기반 정책](security-iam.md#security_iam_access-manage-id-based-policies)을(를) 참조하세요.

이러한 정책 중 하나가 IAM 사용자 또는 역할에 적용되고 CodeBuild의 빌드 프로젝트, CodeCommit의 리포지토리, CodeDeploy의 배포 애플리케이션 또는 CodePipeline의 파이프라인이 있으면 첫 번째 알림 규칙을 생성할 수 있습니다. 계속해서 [알림 시작하기](getting-started.md)로 이동하세요. 그렇지 않은 경우 다음 주제를 참조하십시오.
+ CodeBuild: [CodeBuild 시작하기](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [CodeCommit 시작하기](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [자습서](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [CodePipeline 시작하기](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 IAM 사용자, 그룹 또는 역할의 알림에 대한 관리 권한을 직접 관리하려면 이 주제의 절차에 따라 서비스를 사용하는 데 필요한 권한 및 리소스를 설정합니다.

알림 전용 주제를 생성하는 대신 이전에 생성된 Amazon SNS 주제를 알림에 사용하려면 이벤트를 해당 주제에 게시할 수 있도록 허용하는 정책을 적용하여 Amazon SNS 주제를 알림 규칙의 대상으로 사용하도록 구성해야 합니다.

**참고**  
다음 절차를 수행하려면 관리자 권한을 보유한 계정으로 로그인해야 합니다. 자세한 내용은 [첫 번째 IAM 관리자 및 그룹 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)을 참조하세요.

**Topics**
+ [

## 알림에 대한 관리자 액세스를 위한 정책 생성 및 적용
](#set-up-permissions)
+ [

# 알림에 대한 Amazon SNS 주제 구성
](set-up-sns.md)
+ [

# 대상인 Amazon SNS 주제에 대한 사용자 구독
](subscribe-users-sns.md)

## 알림에 대한 관리자 액세스를 위한 정책 생성 및 적용
<a name="set-up-permissions"></a>

IAM 사용자로 로그인하거나 알림을 생성하려는 서비스 및 서비스(AWS CodeBuild AWS CodeCommit AWS CodeDeploy, 또는 AWS CodePipeline)에 액세스할 권한이 있는 역할을 사용하여 알림을 관리할 수 있습니다. 자체 정책을 생성하여 사용자 또는 그룹에 적용할 수도 있습니다.

다음 절차에서는 알림을 관리하고 IAM 사용자를 추가할 권한이 있는 IAM 그룹을 구성하는 방법을 보여줍니다. 그룹을 설정하지 않고자 하는 경우 이 정책을 직접 IAM 사용자 또는 사용자가 수임할 수 있는 IAM 역할에 적용할 수 있습니다. 또한 정책 범위에 따라 알림 기능에 대한 적절한 정책 액세스를 포함하는 CodeBuild, CodeCommit, CodeDeploy 또는 CodePipeline에 대한 관리형 정책을 사용할 수 있습니다.

아래 정책에서 이 정책에 대한 이름(예: `AWSCodeStarNotificationsFullAccess`)과 설명(선택 사항)을 입력합니다. 설명은 정책의 목적을 기억하는 데 도움이 됩니다(예: **This policy provides full access to AWS CodeStar Notifications.**).

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. 다음 JSON 정책 문서를 입력합니다.

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션 간에 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.

# 알림에 대한 Amazon SNS 주제 구성
<a name="set-up-sns"></a>

알림을 설정하는 가장 쉬운 방법은 알림 규칙을 생성할 때 Amazon SNS 주제를 생성하는 것입니다. 다음 요구 사항을 충족하는 경우 기존 Amazon SNS 주제를 사용할 수 있습니다.
+ 알림 규칙을 생성하려는 리소스(빌드 프로젝트, 배포 애플리케이션, 리포지토리 또는 파이프라인) AWS 리전 와 동일한에서 생성되었습니다.
+ 2019년 11월 5일 이전에 CodeCommit에 대한 알림을 보내는 데 사용되지 않은 경우 이 경우 해당 기능을 사용하도록 설정한 정책 설명이 포함됩니다. 이 주제를 사용하도록 선택할 수 있지만 절차에 지정된 대로 추가 정책을 추가해야 합니다. 2019년11월 5일 이전에 알림에 대해 하나 이상의 리포지토리가 구성된 경우 기존 정책 설명을 제거하면 안 됩니다.
+ 여기에는 AWS CodeStar Notifications가 주제에 알림을 게시하도록 허용하는 정책이 있습니다.<a name="set-up-sns-procedure"></a>

**를 AWS CodeStar Notifications 알림 규칙의 대상으로 사용하도록 Amazon SNS 주제를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) Amazon SNS 콘솔을 엽니다.

1. 탐색 모음에서 **주제**를 선택하고 구성할 주제를 선택한 다음 **편집**을 선택합니다.

1. **Access policy(액세스 정책)**를 확장한 다음 **고급**을 선택합니다.

1. JSON 편집기에서 다음 설명을 정책에 추가합니다. 주제 ARN, AWS 리전 AWS 계정 ID 및 주제 이름을 포함합니다.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   정책 설명은 다음과 같습니다.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. **변경 사항 저장**을 선택합니다.

1.  AWS KMS암호화된 Amazon SNS 주제를 사용하여 알림을 보내려면의 정책에 다음 문을 추가하여 이벤트 소스(AWS CodeStar Notifications)와 암호화된 주제 간의 호환성도 활성화해야 합니다 AWS KMS key. AWS 리전 (이 예에서는 us-east-2)를 키가 생성된 AWS 리전 로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   자세한 내용은 *AWS Key Management Service 개발자가이드*에서 [저장 시 암호화](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) 및 [AWS KMS에 정책 조건 사용](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) 을 참조하세요.

# 대상인 Amazon SNS 주제에 대한 사용자 구독
<a name="subscribe-users-sns"></a>

사용자가 알림을 수신하려면 먼저 알림 규칙의 대상이 되는 Amazon SNS 주제를 구독해야 합니다. 사용자가 이메일 주소로 구독하는 경우 알림을 받기 전에 구독을 확인해야 합니다. Slack 채널, Microsoft Teams 채널 또는 Amazon Chime 채팅룸에서 사용자에게 알림을 보내려면 [알림과 AWS Chatbot 간의 통합 구성](notifications-chatbot.md) 섹션을 참조하세요.<a name="set-up-sns-subscribe"></a>

**알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) Amazon SNS 콘솔을 엽니다.

1. 탐색 모음에서 **주제**를 선택하고 사용자를 구독하려는 주제를 선택합니다.

1. **구독**에서 **구독 생성**을 선택합니다.

1. **프로토콜**에서 **이메일**을 선택합니다. **엔드포인트**에 이메일 주소를 입력한 다음 **구독 생성**을 선택합니다.

# 알림 시작하기
<a name="getting-started"></a>

알림을 시작하는 가장 쉬운 방법은 빌드 프로젝트, 배포 애플리케이션, 파이프라인 또는 리포지토리 중 하나에 알림 규칙을 설정하는 것입니다.

**참고**  
처음 알림 규칙을 생성하면 해당 계정에 서비스 연결 역할이 생성됩니다. 자세한 내용은 [AWS CodeStar Notifications에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

**Topics**
+ [

## 사전 조건
](#getting-started-prerequisites)
+ [

# 리포지토리에 대한 알림 규칙 생성
](getting-started-repository.md)
+ [

# 빌드 프로젝트에 대한 알림 규칙 생성
](getting-started-build.md)
+ [

# 배포 애플리케이션에 대한 알림 규칙 생성
](getting-started-deploy.md)
+ [

# 파이프라인에 대한 알림 규칙 생성
](getting-started-pipeline.md)

## 사전 조건
<a name="getting-started-prerequisites"></a>

[설정](setting-up.md)의 단계를 수행하세요. 또한 알림 규칙을 만들 리소스가 필요합니다.
+ [CodeBuild에서 빌드 프로젝트를 생성](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project.html)하거나 기존 프로젝트를 사용합니다.
+ [애플리케이션을 생성](https://docs.aws.amazon.com/codedeploy/latest/userguide/applications-create.html)하거나 기존 배포 애플리케이션을 사용합니다.
+ [CodePipeline에서 파이프라인을 생성](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-create.html)하거나 기존 파이프라인을 사용합니다.
+ [a AWS CodeCommit 리포지토리를 생성하거나 기존 리포지토리](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-repository.html)를 사용합니다.

# 리포지토리에 대한 알림 규칙 생성
<a name="getting-started-repository"></a>

알림 규칙을 생성하여 중요한 리포지토리의 이벤트에 관한 알림을 보낼 수 있습니다. 다음 단계는 단일 리포지토리 이벤트에 대한 알림 규칙을 설정하는 방법을 보여줍니다. 이러한 단계는 AWS 계정에 리포지토리가 구성되어 있다는 가정하에 작성됩니다.

**중요**  
2019년 11월 5일 이전에 CodeCommit에서 알림을 설정한 경우 해당 알림에 사용되는 Amazon SNS 주제에는 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 알림을 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

1. [https://console.aws.amazon.com/codecommit/](https://console.aws.amazon.com/codecommit/)에서 CodeCommit 콘솔을 엽니다.

1. 목록에서 리포지토리를 선택하고 엽니다.

1. **Notify(알림)**를 선택하고 **Create notification rule(알림 규칙 생성)**을 선택합니다. **설정**을 선택하고, **알림**을 선택한 다음 **Create notification rule(알림 규칙 생성)**을 선택합니다.

1. **알림 이름**에 규칙에 대한 이름을 입력합니다.

1. 알림에 포함된 Amazon EventBridge에 제공된 정보만 원하는 경우 [**세부 정보 유형(Detail type)**]에서 [**기본(Basic)**]을 선택합니다. Amazon EventBridge에 제공된 정보와 리소스 서비스 또는 알림 관리자가 제공할 수 있는 정보를 포함하려는 경우 [**전체(Full)**]를 선택합니다.

   자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

1. **Events that trigger notifications(알림을 트리거하는 이벤트)**의 **Branches and tags(브랜치 및 태그)**에서 **생성됨**을 선택합니다.

1. **대상**에서 **SNS 주제 생성**을 선택합니다.
**참고**  
알림 규칙을 만드는 과정에서 주제를 생성하면 CodeCommit이 주제에 이벤트를 게시하도록 허용하는 정책이 적용됩니다. 알림 규칙에 대해 생성된 주제를 사용하면 이 리포지토리에 대한 알림을 받기를 원하는 사용자만 구독할 수 있습니다.

   **codestar-notifications-** 접두사 뒤에 주제 이름을 입력한 다음 **제출**을 선택합니다.
**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

1. **제출**을 선택한 다음 알림 규칙을 검토합니다.

1. 방금 생성한 Amazon SNS 주제에 대한 이메일 주소를 구독합니다. 자세한 내용은 [알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면](subscribe-users-sns.md#set-up-sns-subscribe) 단원을 참조하십시오.

1. 리포지토리로 이동하여 기본 브랜치에서 테스트 브랜치를 생성합니다.

1. 브랜치를 생성하면 알림 규칙이 모든 주제 가입자에게 해당 이벤트에 대한 정보와 함께 알림을 보냅니다.

# 빌드 프로젝트에 대한 알림 규칙 생성
<a name="getting-started-build"></a>

알림 규칙을 생성하여 중요한 빌드 프로젝트의 이벤트에 관한 알림을 보낼 수 있습니다. 다음 단계는 단일 빌드 프로젝트 이벤트에 대한 알림 규칙을 설정하는 방법을 보여줍니다. 이러한 단계는 AWS 계정에 빌드 프로젝트가 구성되어 있다는 가정하에 작성됩니다.

1. [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/)에서 CodeBuild 콘솔을 엽니다.

1. 목록에서 빌드 프로젝트를 선택하고 엽니다.

1. **Notify(알림)**를 선택하고 **Create notification rule(알림 규칙 생성)**을 선택합니다. **설정**을 선택한 다음 **Create notification rule(알림 규칙 생성)**을 선택할 수도 있습니다.

1. **알림 이름**에 규칙에 대한 이름을 입력합니다.

1. 

   알림에 포함된 Amazon EventBridge에 제공된 정보만 원하는 경우 [**세부 정보 유형(Detail type)**]에서 [**기본(Basic)**]을 선택합니다. Amazon EventBridge에 제공된 정보와 리소스 서비스 또는 알림 관리자가 제공할 수 있는 정보를 포함하려는 경우 [**전체(Full)**]를 선택합니다.

   자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

1.  **Events that trigger notifications(알림을 트리거하는 이벤트)**의 **Build phase(빌드 단계)**에서 **성공**을 선택합니다.

1. **대상**에서 **SNS 주제 생성**을 선택합니다.
**참고**  
알림 규칙을 만드는 과정에서 주제를 생성하면 CodeBuild가 주제에 이벤트를 게시하도록 허용하는 정책이 적용됩니다. 알림 규칙에 대해 생성된 주제를 사용하면 이 빌드 프로젝트에 대한 알림을 받기를 원하는 사용자만 구독할 수 있습니다.

   **codestar-notifications-** 접두사 뒤에 주제 이름을 입력한 다음 **제출**을 선택합니다.
**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

1. **제출**을 선택한 다음 알림 규칙을 검토합니다.

1. 방금 생성한 Amazon SNS 주제에 대한 이메일 주소를 구독합니다. 자세한 내용은 [알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면](subscribe-users-sns.md#set-up-sns-subscribe) 단원을 참조하십시오.

1. 빌드 프로젝트로 이동한 다음 빌드를 시작합니다.

1. 빌드 단계가 성공적으로 완료되면 알림 규칙이 모든 주제 가입자에게 해당 이벤트에 대한 정보와 함께 알림을 보냅니다.

# 배포 애플리케이션에 대한 알림 규칙 생성
<a name="getting-started-deploy"></a>

알림 규칙을 생성하여 중요한 배포 애플리케이션의 이벤트에 관한 알림을 보낼 수 있습니다. 다음 단계는 단일 빌드 프로젝트 이벤트에 대한 알림 규칙을 설정하는 방법을 보여줍니다. 이러한 단계는 AWS 계정에 배포 애플리케이션이 구성되어 있다는 가정하에 작성되었습니다.

1. [https://console.aws.amazon.com/codedeploy/](https://console.aws.amazon.com/codedeploy/)에서 CodeDeploy 콘솔을 엽니다.

1. 목록에서 애플리케이션을 선택하고 엽니다.

1. **Notify(알림)**를 선택하고 **Create notification rule(알림 규칙 생성)**을 선택합니다. **설정**을 선택한 다음 **Create notification rule(알림 규칙 생성)**을 선택할 수도 있습니다.

1. **알림 이름**에 규칙에 대한 이름을 입력합니다.

1. 알림에 포함된 Amazon EventBridge에 제공된 정보만 원하는 경우 [**세부 정보 유형(Detail type)**]에서 [**기본(Basic)**]을 선택합니다. Amazon EventBridge에 제공된 정보와 리소스 서비스 또는 알림 관리자가 제공할 수 있는 정보를 포함하려는 경우 [**전체(Full)**]를 선택합니다.

   자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

   

1.  **Events that trigger notifications(알림을 트리거하는 이벤트)**의 **배포**에서 **성공**을 선택합니다.

1. **대상**에서 **SNS 주제 생성**을 선택합니다.
**참고**  
알림 규칙을 만드는 과정에서 주제를 생성하면 CodeDeploy에서 주제에 이벤트를 게시하도록 허용하는 정책이 적용됩니다. 알림 규칙에 대해 생성된 주제를 사용하면 이 배포 애플리케이션에 대한 알림을 받기를 원하는 사용자만 구독할 수 있습니다.

   **codestar-notifications-** 접두사 뒤에 주제 이름을 입력한 다음 **제출**을 선택합니다.
**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

1. **제출**을 선택한 다음 알림 규칙을 검토합니다.

1. 방금 생성한 Amazon SNS 주제에 대한 이메일 주소를 구독합니다. 자세한 내용은 [알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면](subscribe-users-sns.md#set-up-sns-subscribe) 단원을 참조하십시오.

1. 배포 애플리케이션으로 이동하여 배포를 시작합니다.

1. 배포가 성공하면 알림 규칙이 모든 주제 구독자에게 이벤트에 대한 정보와 함께 알림을 보냅니다.

# 파이프라인에 대한 알림 규칙 생성
<a name="getting-started-pipeline"></a>

알림 규칙을 생성하여 중요한 파이프라인의 이벤트에 관한 알림을 보낼 수 있습니다. 다음 단계는 단일 파이프라인 이벤트에 대한 알림 규칙을 설정하는 방법을 보여줍니다. 이러한 단계는 AWS 계정에 파이프라인이 구성되어 있다는 가정하에 작성됩니다.

1. [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/)에서 CodePipeline 콘솔을 엽니다.

1. 목록에서 파이프라인을 선택하고 엽니다.

1. **Notify(알림)**를 선택하고 **Create notification rule(알림 규칙 생성)**을 선택합니다. **설정**을 선택한 다음 **Create notification rule(알림 규칙 생성)**을 선택할 수도 있습니다.

1. **알림 이름**에 규칙에 대한 이름을 입력합니다.

1. 알림에 포함된 Amazon EventBridge에 제공된 정보만 원하는 경우 [**세부 정보 유형(Detail type)**]에서 [**기본(Basic)**]을 선택합니다. Amazon EventBridge에 제공된 정보와 리소스 서비스 또는 알림 관리자가 제공할 수 있는 정보를 포함하려는 경우 [**전체(Full)**]를 선택합니다.

   자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

1. **Events that trigger notifications(알림을 트리거하는 이벤트)**의 **Action execution(작업 실행)**에서 **시작됨**을 선택합니다.

1. **대상**에서 **SNS 주제 생성**을 선택합니다.
**참고**  
알림 규칙을 만드는 과정에서 주제를 생성하면 CodePipeline이 주제에 이벤트를 게시하도록 허용하는 정책이 적용됩니다. 알림 규칙에 대해 생성된 주제를 사용하면 이 파이프라인에 대한 알림을 받기를 원하는 사용자만 구독할 수 있습니다.

   **codestar-notifications-** 접두사 뒤에 주제 이름을 입력한 다음 **제출**을 선택합니다.
**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

1. **제출**을 선택한 다음 알림 규칙을 검토합니다.

1. 방금 생성한 Amazon SNS 주제에 대한 이메일 주소를 구독합니다. 자세한 내용은 [알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면](subscribe-users-sns.md#set-up-sns-subscribe) 단원을 참조하십시오.

1. 파이프라인으로 이동한 다음 **변경 사항 배포**를 선택합니다.

1. 작업이 시작되면 알림 규칙이 모든 주제 구독자에게 이벤트에 대한 정보와 함께 알림을 보냅니다.

# 알림 규칙 사용
<a name="notification-rules"></a>

알림 규칙에서는 사용자가 알림을 받을 이벤트를 구성하고 해당 알림을 받을 대상을 지정합니다. Amazon SNS 또는 Slack 또는 Microsoft Teams 채널용으로 구성된 AWS Chatbot 클라이언트를 통해 사용자에게 직접 알림을 보낼 수 있습니다. 알림 범위를 연장하려면 알림이 Amazon Chime 채팅룸으로 전송되도록 알림과 AWS Chatbot 간의 통합을 수동으로 구성할 수 있습니다. 자세한 내용은 [대상](concepts.md#targets) 및 [알림을 AWS Chatbot 및 Amazon Chime과 통합하려면](notifications-chatbot.md#notifications-chatbot-chime) 섹션을 참조하세요.

![\[AWS 개발자 도구 콘솔에서 리포지토리에 대한 알림 규칙 생성.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/create-notification-rule-repository.png)


개발자 도구 콘솔 또는를 사용하여 알림 규칙을 AWS CLI 생성하고 관리할 수 있습니다.

**Topics**
+ [

# 알림 규칙 생성
](notification-rule-create.md)
+ [

# 알림 규칙 보기
](notification-rule-view.md)
+ [

# 알림 규칙 편집
](notification-rule-edit.md)
+ [

# 알림 규칙에 대한 알림 사용 또는 사용 중지
](notification-rule-enable-disable.md)
+ [

# 알림 규칙 삭제
](notification-rule-delete.md)

# 알림 규칙 생성
<a name="notification-rule-create"></a>

개발자 도구 콘솔 또는를 사용하여 알림 규칙을 AWS CLI 생성할 수 있습니다. 규칙을 생성하는 중 알림 규칙의 대상으로 사용할 Amazon SNS 주제를 생성할 수 있습니다. AWS Chatbot 클라이언트를 대상으로 사용하려면 먼저 해당 클라이언트를 생성해야 규칙을 생성할 수 있습니다. 자세한 내용은 [Slack 채널에 대한 AWS Chatbot 클라이언트 구성](notifications-chatbot.md#notifications-chatbot-configure-client) 단원을 참조하십시오.<a name="notification-rule-create-console"></a>

# 알림 규칙을 생성하려면 (콘솔)
<a name="notification-rule-create-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 모음을 사용하여 리소스로 이동합니다.
   + CodeBuild의 경우 [**빌드(Build)**]를 선택하고, [**빌드 프로젝트(Build projects)**]를 선택한 다음 빌드 프로젝트를 선택합니다.
   + CodeCommit의 경우 [**소스(Source)**]를 선택하고, [**리포지토리(Repositories)**]를 선택한 다음 리포지토리를 선택합니다.
   + CodeDeploy의 경우 [**애플리케이션(Applications)**]을 선택하고 애플리케이션을 선택합니다.
   + CodePipeline의 경우 [**파이프라인(Pipeline)**]을 선택하고, [**파이프라인(Pipelines)**]을 선택한 다음 파이프라인을 선택합니다.

1. 리소스 페이지에서 **Notify(알림)**를 선택하고 **Create notification rule(알림 규칙 생성)**을 선택합니다. 리소스에 대한 **설정** 페이지로 이동하고, **알림** 또는 **Notification rules(알림 규칙)**로 이동한 다음 **Create notification rule(알림 규칙 생성)**을 선택할 수도 있습니다.

1. **알림 이름**에 규칙에 대한 이름을 입력합니다.

1. 알림에 포함된 Amazon EventBridge에 제공된 정보만 원하는 경우 [**세부 정보 유형(Detail type)**]에서 [**기본(Basic)**]을 선택합니다. Amazon EventBridge에 제공된 정보와 리소스 서비스 또는 알림 관리자가 제공할 수 있는 정보를 포함하려는 경우 [**전체(Full)**]를 선택합니다.

   자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

1.  **알림을 트리거하는 이벤트**에서 알림을 보내고자 하는 이벤트를 선택합니다. 리소스에 대한 이벤트 유형은 다음을 참조하십시오.
   + CodeBuild: [빌드 프로젝트의 알림 규칙에 대한 이벤트](concepts.md#events-ref-buildproject)
   + CodeCommit: [리포지토리의 알림 규칙에 대한 이벤트](concepts.md#events-ref-repositories)
   + CodeDeploy: [배포 애플리케이션의 알림 규칙 이벤트](concepts.md#events-ref-deployapplication)
   + CodePipeline: [파이프라인의 알림 규칙에 대한 이벤트](concepts.md#events-ref-pipeline)

1. **대상**에서 다음 중 하나를 수행합니다.
   + 알림과 함께 사용할 리소스를 이미 구성한 경우 **대상 유형 선택**에서 **AWS  Chatbot(Slack)**, **AWS  Chatbot(Microsoft Teams)** 또는 **SNS 주제**를 선택합니다. **대상 선택**에서 클라이언트의 이름( AWS 챗봇에 구성된 Slack 또는 Microsoft Teams 클라이언트의 경우) 또는 Amazon SNS 주제의 Amazon 리소스 이름(ARN)(알림에 필요한 정책으로 이미 구성된 Amazon SNS 주제의 경우)을 선택합니다.
   + 알림과 함께 사용할 리소스를 구성하지 않은 경우 **대상 생성**을 선택한 다음 **SNS 주제**를 선택합니다. **codestar-notifications-** 뒤에 주제 이름을 입력한 다음 **생성**을 선택합니다.
**참고**  
알림 규칙을 만드는 과정에서 Amazon SNS 주제를 생성하면 알림 기능이 주제에 이벤트를 게시할 수 있도록 허용하는 정책이 적용됩니다. 알림 규칙에 대해 생성된 주제를 사용하면 이 리소스에 대한 알림을 받기를 원하는 사용자만 구독할 수 있습니다.
알림 규칙 생성의 일부로 AWS Chatbot 클라이언트를 생성할 수 없습니다. AWS Chatbot(Slack) 또는 AWS Chatbot(Microsoft Teams)을 선택하면 AWS Chatbot에서 클라이언트를 구성하라는 버튼이 표시됩니다. 이 옵션을 선택하면 AWS Chatbot 콘솔이 열립니다. 자세한 내용은 [Slack 채널에 대한 AWS Chatbot 클라이언트 구성](notifications-chatbot.md#notifications-chatbot-configure-client) 단원을 참조하십시오.
기존 Amazon SNS 주제를 대상으로 사용하려면 해당 주제에 대해 존재할 수 있는 다른 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.


1. **제출**을 선택한 다음 알림 규칙을 검토합니다.
**참고**  
사용자가 알림을 받으려면 규칙의 대상으로 지정한 Amazon SNS 주제를 구독하고 구독을 확인해야 합니다. 자세한 내용은 [알림에 사용되는 Amazon SNS 주제에 대해 사용자를 구독하려면](subscribe-users-sns.md#set-up-sns-subscribe) 단원을 참조하십시오.<a name="notification-rule-create-cli"></a>

# 알림 규칙을 생성하려면(AWS CLI)
<a name="notification-rule-create-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **create-notification rule** 명령을 실행하여 JSON 스켈레톤을 생성합니다.

   ```
   aws codestar-notifications create-notification-rule --generate-cli-skeleton > rule.json
   ```

   원하는 대로 파일 이름을 지정할 수 있습니다. 이 예에서는 *rule.json*으로 파일 이름을 지정합니다.

1. 일반 텍스트 편집기에서 JSON 파일을 열고 규칙에 대해 원하는 리소스, 이벤트 유형, Amazon SNS 대상을 포함하도록 편집합니다.

   다음 예제는 ID가 *123456789012*인 AWS 계정의 *MyDemoRepo*라는 리포지토리에 **MyNotificationRule** 대한 라는 알림 규칙을 보여줍니다. 전체 세부 정보 유형의 알림은 브랜치 및 태그가 생성될 때 *MyNotificationTopic*이라는 Amazon SNS 주제로 전송됩니다.

   ```
   {
       "Name": "MyNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   파일을 저장합니다.

1. 터미널 또는 명령줄에서 **create-notification-rule** 명령을 다시 실행하여 조금 전 편집한 파일을 사용해 알림 규칙을 생성합니다.

   ```
   aws codestar-notifications create-notification-rule --cli-input-json  file://rule.json
   ```

1. 성공한 경우 명령에서 다음과 유사한 알림 규칙의 ARN을 반환합니다.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-list-event-types"></a>

# 알림 규칙의 이벤트 유형을 나열하려면(AWS CLI)
<a name="notification-rule-list-event-types"></a>

1. 터미널 또는 명령 프롬프트에서 **list-event-types** 명령을 실행합니다. `--filters` 옵션을 사용하여 응답을 특정 리소스 유형이나 다른 속성으로 제한할 수 있습니다. 예를 들어, 다음은 CodeDeploy 애플리케이션의 이벤트 유형 목록을 반환합니다.

   ```
   aws codestar-notifications list-event-types --filters Name=SERVICE_NAME,Value=CodeDeploy
   ```

1. 다음과 비슷한 출력이 생성됩니다.

   ```
   {
       "EventTypes": [
           {
               "EventTypeId": "codedeploy-application-deployment-succeeded",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Succeeded",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-failed",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Failed",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-started",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Started",
               "ResourceType": "Application"
           }
       ]
   }
   ```<a name="notification-rule-add-tag"></a>

# 알림 규칙에 태그를 추가하려면(AWS CLI)
<a name="notification-rule-add-tag"></a>

1. 터미널 또는 명령 프롬프트에서 **tag-resource** 명령을 실행합니다. 예를 들어 다음 명령을 사용하여 *Team*이라는 이름과 *Li\$1Juan* 값이 있는 태그 키-값 페어를 추가합니다.

   ```
   aws codestar-notifications tag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tags Team=Li_Juan
   ```

1. 다음과 비슷한 출력이 생성됩니다.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# 알림 규칙 보기
<a name="notification-rule-view"></a>

개발자 도구 콘솔 또는 AWS CLI 를 사용하여 AWS 리전의 모든 리소스에 대한 모든 알림 규칙을 볼 수 있습니다. 각 알림 규칙의 세부 정보도 볼 수 있습니다. 알림 규칙을 생성하는 프로세스와 달리 리소스에 대한 리소스 페이지로 이동할 필요가 없습니다.<a name="notification-rule-view-console"></a>

# 알림 규칙을 보려면(콘솔)
<a name="notification-rule-view-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙**에서 현재 로그인 AWS 리전 한의 리소스 AWS 계정 에 대해 구성된 규칙 목록을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 알림 규칙의 세부 정보를 보려면 목록에서 규칙을 선택한 다음 **세부 정보 보기**를 선택합니다. 목록에서 단순히 이름을 선택할 수도 있습니다.<a name="notification-rule-view-list-cli"></a>

# 알림 규칙 목록을 보려면(AWS CLI)
<a name="notification-rule-view-list-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **list-notification-rules** 명령을 실행하여 지정된 AWS 리전에 대한 모든 알림 규칙을 확인합니다.

   ```
   aws codestar-notifications list-notification-rules --region us-east-1
   ```

1. 성공하면이 명령은 다음과 같이 AWS 리전의 각 알림 규칙에 대한 ID 및 ARN을 반환합니다.

   ```
   {
       "NotificationRules": [
           {
               "Id": "dc82df7a-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
           },
           {
               "Id": "8d1f0983-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/8d1f0983-EXAMPLE"
           }
       ]
   }
   ```<a name="notification-rule-view-details-cli"></a>

# 알림 규칙의 세부 정보를 보려면(AWS CLI)
<a name="notification-rule-view-details-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **describe-notification-rule** 명령을 실행하여 알림 규칙의 ARN을 지정합니다.

   ```
   aws codestar-notifications describe-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. 이 작업이 성공하면 다음과 비슷한 출력이 반환됩니다.

   ```
   {
       "LastModifiedTimestamp": 1569199844.857,
       "EventTypes": [
           {
               "ServiceName": "CodeCommit",
               "EventTypeName": "Branches and tags: Created",
               "ResourceType": "Repository",
               "EventTypeId": "codecommit-repository-branches-and-tags-created"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL",
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE",
       "Targets": [
           {
               "TargetStatus": "ACTIVE",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic",
               "TargetType": "SNS"
           }
       ],
       "Name": "MyNotificationRule",
       "CreatedTimestamp": 1569199844.857,
       "CreatedBy": "arn:aws:iam::123456789012:user/Mary_Major"
   }
   ```<a name="notification-rule-view-tags-cli"></a>

# 알림 규칙에 대한 태그 목록을 보려면(AWS CLI)
<a name="notification-rule-view-tags-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **list-tags-for-resource** 명령을 실행하여 지정된 알림 규칙 ARN에 대한 모든 태그를 봅니다.

   ```
   aws codestar-notifications list-tags-for-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE
   ```

1. 이 명령이 성공하면 다음과 비슷한 출력이 반환됩니다.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# 알림 규칙 편집
<a name="notification-rule-edit"></a>

알림 규칙을 편집하여 이름, 알림을 보내는 이벤트, 세부 정보 유형, 알림을 보낼 대상을 변경할 수 있습니다. 개발자 도구 콘솔 또는를 사용하여 알림 규칙을 AWS CLI 편집할 수 있습니다.<a name="notification-rule-edit-console"></a>

# 알림 규칙을 편집하려면(콘솔)
<a name="notification-rule-edit-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙**에서 현재 로그인한의 AWS 계정에 AWS 리전 있는 리소스에 대해 구성된 규칙을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 목록에서 규칙을 선택한 다음 **편집**을 선택합니다. 내용을 변경하고 **제출**을 선택합니다.<a name="notification-rule-edit-cli"></a>

# 알림 규칙을 편집하려면(AWS CLI)
<a name="notification-rule-edit-cli"></a>

1. 터미널 또는 명령 프롬프트에서 [describe-notification-rule 명령](notification-rule-view.md#notification-rule-view-details-cli)을 실행하여 알림 규칙의 구조를 봅니다.

1. **update-notification rule** 명령을 실행하여 JSON 스켈레톤을 생성하고 파일로 저장합니다.

   ```
   aws codestar-notifications update-notification-rule --generate-cli-skeleton > update.json
   ```

   원하는 대로 파일 이름을 지정할 수 있습니다. 이 예에서는 *update.json* 파일입니다.

1. 일반 텍스트 편집기에서 JSON 파일을 열고 규칙을 변경합니다.

   다음 예제는 ID가 *123456789012*인 AWS 계정의 *MyDemoRepo*라는 리포지토리에 **MyNotificationRule** 대한 라는 알림 규칙을 보여줍니다. 알림은 브랜치 및 태그가 생성될 때 *MyNotificationTopic*이라는 Amazon SNS 주제로 전송됩니다. 규칙 이름이 *MyNewNotificationRule*로 변경됩니다.

   ```
   {
       "Name": "MyNewNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   파일을 저장합니다.

1. 터미널 또는 명령줄에서 **update-notification-rule** 명령을 다시 실행하여 조금 전 편집한 파일을 사용해 알림 규칙을 업데이트합니다.

   ```
   aws codestar-notifications update-notification-rule --cli-input-json  file://update.json
   ```

1. 성공한 경우 명령에서 다음과 유사한 알림 규칙의 Amazon 리소스 이름(ARN)을 반환합니다.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-remove-tag-cli"></a>

# 알림 규칙에서 대상을 제거하려면(AWS CLI)
<a name="notification-rule-remove-tag-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **untag-resource** 명령을 실행합니다. 예를 들어 다음 명령은 *Team*이라는 이름의 태그를 제거합니다.

   ```
   aws codestar-notifications untag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tag-keys Team
   ```

1. 성공한 경우 이 명령은 아무 것도 반환하지 않습니다.

## 다음 사항도 참조하세요.
<a name="notification-rule-edit-also"></a>
+ [알림 규칙에 대한 대상 추가 또는 제거](notification-target-change-rule.md)
+ [알림 규칙에 대한 알림 사용 또는 사용 중지](notification-rule-enable-disable.md)
+ [이벤트](concepts.md#events)

# 알림 규칙에 대한 알림 사용 또는 사용 중지
<a name="notification-rule-enable-disable"></a>

알림 규칙을 생성하면 알림이 기본적으로 활성화됩니다. 알림을 보내지 못하도록 규칙을 삭제할 필요가 없습니다. 알림 상태를 간단히 변경할 수 있습니다.<a name="notification-rule-enable-disable-console"></a>

# 알림 규칙에 대한 알림 상태를 변경하려면(콘솔)
<a name="notification-rule-enable-disable-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙**에서 현재 로그인한의 AWS 계정에 AWS 리전 있는 리소스에 대해 구성된 규칙을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 활성화 또는 비활성화할 알림 규칙을 찾아서 선택한 다음 세부 정보를 표시합니다.

1. **Notification status(알림 상태)**에서 슬라이더를 선택하여 규칙의 상태를 변경합니다.
   + **Sending notifications(알림 전송)**: 기본값입니다.
   + **Notifications paused(알림 일시 중지)**: 지정된 대상에 알림이 전송되지 않습니다.<a name="notification-rule-enable-cli"></a>

# 알림 규칙에 대한 알림 상태를 변경하려면(AWS CLI)
<a name="notification-rule-enable-cli"></a>

1. [알림 규칙을 편집하려면(AWS CLI)](notification-rule-edit.md#notification-rule-edit-cli)의 단계에 따라 알림 규칙에 대한 JSON을 가져옵니다.

1. `Status` 필드를 `ENABLED`(기본값) 또는 `DISABLED`(알림 없음)로 편집한 다음 **update-notification-rule** 명령을 실행하여 상태를 변경합니다.

   ```
   "Status": "ENABLED"
   ```

# 알림 규칙 삭제
<a name="notification-rule-delete"></a>

리소스에 대해 10개의 알림 규칙만 구성할 수 있으므로 더 이상 필요하지 않은 규칙은 삭제하는 것이 좋습니다. 개발자 도구 콘솔 또는 AWS CLI 를 사용하여 알림 규칙을 삭제할 수 있습니다.

**참고**  
알림 규칙을 삭제한 경우 실행을 취소할 수는 없지만 다시 생성할 수는 있습니다. 알림 규칙을 삭제해도 대상은 삭제되지 않습니다.<a name="notification-rule-delete-console"></a>

# 알림 규칙을 삭제하려면(콘솔)
<a name="notification-rule-delete-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙**에서 현재 로그인한의 AWS 계정에 AWS 리전 있는 리소스에 대해 구성된 규칙을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 알림 규칙을 선택한 다음 **삭제**를 선택합니다.

1. **delete**를 입력한 다음 **삭제**를 선택합니다.<a name="notification-rule-delete-cli"></a>

# 알림 규칙을 삭제하려면(AWS CLI)
<a name="notification-rule-delete-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **delete-notification-rule** 명령을 실행하여 알림 규칙의 ARN을 지정합니다.

   ```
   aws codestar-notifications delete-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. 성공한 경우 명령에서 다음과 유사한 삭제된 알림 규칙의 ARN을 반환합니다.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```

# 알림 규칙 대상 사용
<a name="notification-targets"></a>

알림 규칙 대상은 알림 규칙의 이벤트 조건이 충족될 때 알림을 보내고자 하는 위치를 정의한 목적지입니다. Amazon SNS 주제와 Slack 또는 Microsoft Teams 채널에 대해 구성된 AWS Chatbot 클라이언트 중에서 선택할 수 있습니다. 알림 규칙 생성 중 Amazon SNS 주제를 대상으로 만들 수 있습니다(권장). 알림 규칙과 동일한 AWS 리전에서 기존 Amazon SNS 주제를 선택할 수도 있지만 필수 정책으로 구성해야 합니다. AWS Chatbot 클라이언트를 대상으로 사용하기로 선택한 경우 먼저 AWS Chatbot에서 해당 클라이언트를 생성해야 합니다.

알림 범위를 확장하려는 경우 알림이 Amazon Chime 채팅룸으로 전송되도록 알림과 AWS Chatbot 간의 통합을 수동으로 구성할 수 있습니다. 그런 다음 해당 AWS Chatbot 클라이언트에 대해 구성된 Amazon SNS 주제를 알림 규칙의 대상으로 선택할 수 있습니다. 자세한 내용은 [알림을 AWS Chatbot 및 Amazon Chime과 통합하려면](notifications-chatbot.md#notifications-chatbot-chime) 단원을 참조하십시오.

개발자 도구 콘솔 또는를 사용하여 알림 대상 AWS CLI 을 관리할 수 있습니다. 콘솔 또는를 사용하여 Amazon SNS 주제 및 AWS Chatbot 클라이언트 AWS CLI 를 [대상으로](concepts.md#targets) 생성하고 구성할 수 있습니다. 대상으로 구성하는 Amazon SNS 주제와 AWS Chatbot 간의 통합을 구성할 수도 있습니다. 이렇게 하면 Amazon Chime 채팅룸에 알림을 보낼 수 있습니다. 자세한 내용은 [알림과 AWS Chatbot 간의 통합 구성](notifications-chatbot.md) 단원을 참조하십시오.

**Topics**
+ [

# 알림 규칙 대상 생성 또는 구성
](notification-target-create.md)
+ [

# 알림 규칙 대상 보기
](notification-target-view.md)
+ [

# 알림 규칙에 대한 대상 추가 또는 제거
](notification-target-change-rule.md)
+ [

# 알림 규칙 대상 삭제
](notification-target-delete.md)

# 알림 규칙 대상 생성 또는 구성
<a name="notification-target-create"></a>

알림 규칙 대상은 Slack 또는 Microsoft Teams 채널에 대해 구성된 Amazon SNS 주제 또는 AWS Chatbot 클라이언트입니다.

클라이언트를 대상으로 선택하려면 AWS 먼저 Chatbot 클라이언트를 생성해야 합니다. AWS Chatbot 클라이언트를 알림 규칙의 대상으로 선택하면 알림을 Slack 또는 Microsoft Teams 채널로 전송하는 데 필요한 모든 정책을 사용하여 해당 AWS Chatbot 클라이언트에 대해 Amazon SNS 주제가 구성됩니다. AWS Chatbot 클라이언트에 대한 기존 Amazon SNS 주제를 구성할 필요가 없습니다.

알림 규칙을 생성할 때 개발자 도구 콘솔에서 Amazon SNS 알림 규칙 대상을 생성할 수 있습니다. 해당 주제로 알림을 보낼 수 있도록 허용하는 정책이 적용됩니다. 이 방법은 알림 규칙의 대상을 생성하는 가장 쉬운 방법입니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오.

기존 Amazon SNS 주제를 사용하는 경우 리소스가 해당 주제에 알림을 보낼 수 있도록 허용하는 액세스 정책을 사용하여 주제를 구성해야 합니다. 예제는 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 섹션을 참조하세요.

**참고**  
새 항목을 생성하는 대신 기존 Amazon SNS 항목을 사용하려면 [**대상(Targets)**]에서 해당 ARN을 선택합니다. 주제에 적절한 액세스 정책이 있는지 여부와 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지를 확인합니다. Amazon SNS 주제가 2019년 11월 5일 이전에 CodeCommit 알림에 사용된 주제인 경우 CodeCommit이 AWS CodeStar Notifications에 필요한 권한과 다른 권한이 포함된 주제를 게시하도록 허용하는 정책이 포함됩니다. 이러한 주제는 사용하지 않는 것이 좋습니다. 해당 환경에 대해 생성된 정책을 사용하려면 이미 존재하는 정책 외에도 AWS CodeStar Notifications에 필요한 정책을 추가해야 합니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 및 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 섹션을 참조하세요.

알림 범위를 확장하려는 경우 알림이 Amazon Chime 채팅룸으로 전송되도록 알림과 AWS Chatbot 간의 통합을 수동으로 구성할 수 있습니다. 자세한 내용은 [대상](concepts.md#targets) 및 [알림을 AWS Chatbot 및 Amazon Chime과 통합하려면](notifications-chatbot.md#notifications-chatbot-chime) 섹션을 참조하세요.<a name="notification-target-create-console"></a>

# 기존 Amazon SNS 주제를 구성하여 알림 규칙 대상으로 사용하려면(콘솔)
<a name="notification-target-create-console"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) Amazon SNS 콘솔을 엽니다.

1. 탐색 모음에서 [**Topics**]를 선택합니다. 주제를 선택한 다음 **편집**을 선택합니다.

1. **Access policy(액세스 정책)**를 확장한 다음 **고급**을 선택합니다.

1. JSON 편집기에서 다음 설명을 정책에 추가합니다. 주제 ARN, AWS 리전, AWS 계정 ID 및 주제 이름을 포함합니다.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   정책 설명은 다음과 같습니다.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. **변경 사항 저장**을 선택합니다.

1. **구독**에서 주제 구독자 목록을 검토합니다. 이 알림 규칙 대상에 대해 적절하게 구독자를 추가, 편집 또는 삭제합니다. 구독자 목록에 리소스에 대한 정보를 볼 수 있는 사용자만 포함되어 있는지 확인합니다. 자세한 내용은 [알림 콘텐츠 및 보안 이해](security.md#security-notifications) 단원을 참조하십시오.

# 대상으로 사용할 Slack을 사용하여 AWS Chatbot 클라이언트를 생성하려면


1. *AWS Chatbot 관리자 가이드*에서 [Slack을 사용한 AWS Chatbot 설정](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup)의 지침을 따르세요. 이 경우 알림과의 통합을 최적화하려면 다음 선택 사항을 고려하십시오.
   + IAM 역할을 만들 때 이 역할의 목적을 쉽게 식별할 수 있는 역할 이름(예: **AWSCodeStarNotifications-Chatbot-Slack-Role**)을 선택하는 것이 좋습니다. 이 기능은 향후 역할의 목적을 식별하는 데 도움이 될 수 있습니다.
   + **SNS 주제**에서는 주제 또는 AWS 리전을 선택할 필요가 없습니다. AWS Chatbot 클라이언트를 [대상으로](concepts.md#targets) 선택하면 알림 규칙 생성 프로세스의 일부로 AWS Chatbot 클라이언트에 대해 필요한 모든 권한이 있는 Amazon SNS 주제가 생성되고 구성됩니다.

1. 클라이언트 생성 프로세스를 완료합니다. 그러면 알림 규칙을 생성할 때 이 클라이언트를 대상으로 선택할 수 있습니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오.
**참고**  
사용자를 위해 구성된 후에는 AWS Chatbot 클라이언트에서 Amazon SNS 주제를 제거하지 마십시오. 이렇게 하면 Slack으로 알림이 전송되지 않습니다.

# 대상으로 사용할 Microsoft Teams를 사용하여 AWS Chatbot 클라이언트를 생성하려면


1. *AWS Chatbot 관리자 가이드*에서 [Microsoft Teams를 사용한 AWS Chatbot 설정](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup)의 지침을 따르세요. 이 경우 알림과의 통합을 최적화하려면 다음 선택 사항을 고려하십시오.
   + IAM 역할을 만들 때 이 역할의 목적을 쉽게 식별할 수 있는 역할 이름(예: **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**)을 선택하는 것이 좋습니다. 이 기능은 향후 역할의 목적을 식별하는 데 도움이 될 수 있습니다.
   + **SNS 주제**에서는 주제 또는 AWS 리전을 선택할 필요가 없습니다. AWS Chatbot 클라이언트를 [대상으로](concepts.md#targets) 선택하면 알림 규칙 생성 프로세스의 일부로 AWS Chatbot 클라이언트에 대해 필요한 모든 권한이 있는 Amazon SNS 주제가 생성되고 구성됩니다.

1. 클라이언트 생성 프로세스를 완료합니다. 그러면 알림 규칙을 생성할 때 이 클라이언트를 대상으로 선택할 수 있습니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오.
**참고**  
사용자를 위해 구성된 후에는 AWS Chatbot 클라이언트에서 Amazon SNS 주제를 제거하지 마십시오. 이렇게 하면 Microsoft Teams로 알림이 전송되지 않습니다.

# 알림 규칙 대상 보기
<a name="notification-target-view"></a>

Amazon SNS 콘솔이 아닌 개발자 도구 콘솔을 사용하여 AWS 리전의 모든 리소스에 대한 모든 알림 규칙 대상을 볼 수 있습니다. 알림 규칙 대상의 세부 정보도 볼 수 있습니다.<a name="notification-target-view-console"></a>

# 알림 규칙 대상을 보려면(콘솔)
<a name="notification-target-view-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙 대상**에서 현재 로그인 AWS 계정 AWS 리전 한의에서 알림 규칙에 사용되는 대상 목록을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다. 대상 상태가 **연결할 수 없음**으로 표시되면 조사가 필요할 수 있습니다. 자세한 내용은 [문제 해결](troubleshooting.md) 단원을 참조하십시오.<a name="notification-target-view-list-cli"></a>

# 알림 규칙 대상 목록을 보려면(AWS CLI)
<a name="notification-target-view-list-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **list-targets** 명령을 실행하여 지정된 AWS 리전에 대한 모든 알림 규칙 대상 목록을 봅니다.

   ```
   aws codestar-notifications list-targets --region us-east-2
   ```

1. 성공하면이 명령은 다음과 같이 AWS 리전의 각 알림 규칙에 대한 ID 및 ARN을 반환합니다.

   ```
   {
       "Targets": [
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationRules",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           },
           {
               "TargetAddress": "arn:aws:chatbot::123456789012:chat-configuration/slack-channel/MySlackChannelClientForMyDevTeam",
               "TargetStatus": "ACTIVE", 
               "TargetType": "AWSChatbotSlack"
           },
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationsAboutMyDemoRepo",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           }
       ]
   }
   ```

# 알림 규칙에 대한 대상 추가 또는 제거
<a name="notification-target-change-rule"></a>

알림 규칙을 편집하여 알림을 보낼 대상을 변경할 수 있습니다. 개발자 도구 콘솔 또는를 사용하여 알림 규칙의 대상 AWS CLI 을 변경할 수 있습니다.<a name="notification-target-change-rule-console"></a>

# 알림 규칙에 대한 대상을 변경하려면(콘솔)
<a name="notification-target-change-rule-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙**에서 현재 로그인한의 AWS 계정에 AWS 리전 있는 리소스에 대해 구성된 규칙 목록을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 규칙을 선택한 다음 **편집**을 선택합니다.

1. **대상**에서 다음 중 하나를 수행합니다.
   + 다른 대상을 추가하려면 **대상 추가**를 선택한 다음 목록에서 추가할 Amazon SNS 주제 또는 AWS Chatbot(Slack) 또는 AWS Chatbot(Microsoft Teams) 클라이언트를 선택합니다. **SNS 주제 생성**을 선택하여 주제를 생성하고 대상으로 추가할 수도 있습니다. 알림 규칙의 대상은 최대 10개까지 보유할 수 있습니다.
   + 대상을 제거하려면 제거하고자 하는 대상 옆에 있는 **Remove target(대상 제거)**을 선택합니다.

1. **제출**을 선택합니다.<a name="notification-target-change-rule-add-cli"></a>

# 알림 규칙에 대한 대상을 추가하려면(AWS CLI)
<a name="notification-target-change-rule-add-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **subscribe** 명령을 실행하여 대상을 추가합니다. 예를 들어 다음 명령은 Amazon SNS 주제를 알림 규칙의 대상으로 추가합니다.

   ```
   aws codestar-notifications subscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. 성공한 경우 명령에서 다음과 유사한 업데이트된 알림 규칙의 ARN을 반환합니다.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-target-change-rule-remove-cli"></a>

# 알림 규칙에서 대상을 제거하려면(AWS CLI)
<a name="notification-target-change-rule-remove-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **unsubscribe** 명령을 실행하여 대상을 제거합니다. 예를 들어 다음 명령은 알림 규칙의 대상으로 Amazon SNS 주제를 제거합니다.

   ```
   aws codestar-notifications unsubscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. 성공한 경우 명령에서 다음과 유사한 업데이트된 알림 규칙의 ARN과 제거된 대상 관련 정보를 반환합니다.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
       "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
   }
   ```

## 다음 사항도 참조하세요.
<a name="notification-target-change-also"></a>
+ [알림 규칙 편집](notification-rule-edit.md)
+ [알림 규칙에 대한 알림 사용 또는 사용 중지](notification-rule-enable-disable.md)

# 알림 규칙 대상 삭제
<a name="notification-target-delete"></a>

더 이상 필요하지 않은 대상은 삭제할 수 있습니다. 리소스에는 10개의 알림 규칙 대상만 구성될 수 있습니다. 따라서 필요하지 않은 대상을 삭제하면 알림 규칙에 추가하고자 하는 다른 대상을 생성할 공간이 마련될 수 있습니다.

**참고**  
알림 규칙 대상을 삭제하면 대상으로 사용하도록 구성된 모든 알림 규칙에서 대상이 제거되지만 대상 자체가 삭제되지는 않습니다.<a name="notification-target-delete-console"></a>

# 알림 규칙 대상을 삭제하려면(콘솔)
<a name="notification-target-delete-console"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙 대상**에서 현재 로그인한의 AWS 계정에 AWS 리전 있는 리소스에 대해 구성된 대상 목록을 검토합니다. 선택기를 사용하여 AWS 리전을 변경합니다.

1. 알림 규칙 대상을 선택한 다음 **삭제**를 선택합니다.

1. **delete**를 입력한 다음 **삭제**를 선택합니다.<a name="notification-target-delete-cli"></a>

# 알림 규칙 대상을 삭제하려면(AWS CLI)
<a name="notification-target-delete-cli"></a>

1. 터미널 또는 명령 프롬프트에서 **delete-target** 명령을 실행하여 대상의 ARN을 지정합니다. 예를 들어 다음 명령은 Amazon SNS 주제를 사용하는 대상을 삭제합니다.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. 성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 실패한 경우 이 명령은 오류를 반환합니다. 가장 일반적인 오류는 주제가 하나 이상의 알림 규칙에 대한 대상이 되는 것입니다.

   ```
   An error occurred (ValidationException) when calling the DeleteTarget operation: Unsubscribe target before deleting.
   ```

   `--force-unsubscribe-all` 파라미터를 사용하여 대상으로 사용하도록 구성된 모든 알림 규칙에서 대상을 제거한 다음 대상을 삭제할 수 있습니다.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic --force-unsubscribe-all
   ```

# 알림과 AWS Chatbot 간의 통합 구성
<a name="notifications-chatbot"></a>

AWS Chatbot은 DevOps 및 소프트웨어 개발 팀이 Amazon Chime 채팅룸, Slack 채널 및 Microsoft 팀 채널을 사용하여의 운영 이벤트를 모니터링하고 대응할 수 있는 AWS 서비스입니다 AWS 클라우드. 선택한 Amazon Chime 룸, Slack 채널 또는 Microsoft Teams 채널에 이벤트에 대한 알림이 표시되도록 알림 규칙 대상과 AWS Chatbot 간의 통합을 구성할 수 있습니다. 자세한 내용은 [AWS Chatbot 문서](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)를 참조하세요.

 AWS Chatbot과의 통합을 구성하기 전에 알림 규칙과 규칙 대상을 구성해야 합니다. 자세한 내용은 [설정](setting-up.md) 및 [알림 규칙 생성](notification-rule-create.md) 섹션을 참조하세요. 또한 AWS Chatbot에서 Slack 채널, Microsoft Teams 채널 또는 Amazon Chime 채팅룸을 구성해야 합니다. 자세한 내용은 이러한 서비스에 대한 설명서를 참조하십시오.

**Topics**
+ [

## Slack 채널에 대한 AWS Chatbot 클라이언트 구성
](#notifications-chatbot-configure-client)
+ [

## Microsoft Teams 채널에 대한 AWS Chatbot 클라이언트 구성
](#notifications-chatbot-configure-client-ts)
+ [

## Slack 또는 Amazon Chime에 대해 수동으로 클라이언트 구성
](#notifications-chatbot-configure-manual-client)

## Slack 채널에 대한 AWS Chatbot 클라이언트 구성
<a name="notifications-chatbot-configure-client"></a>

 AWS Chatbot 클라이언트를 대상으로 사용하는 알림 규칙을 생성할 수 있습니다. Slack 채널에 대한 클라이언트를 생성하는 경우 이 클라이언트를 워크플로에서 직접 대상으로 사용하여 알림 규칙을 생성할 수 있습니다. 이는 Slack 채널에 표시되는 알림을 설정하는 가장 쉬운 방법입니다.

## 대상으로 사용할 Slack을 사용하여 AWS Chatbot 클라이언트를 생성하려면


1. *AWS Chatbot 관리자 가이드*에서 [Slack을 사용한 AWS Chatbot 설정](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup)의 지침을 따르세요. 이 경우 알림과의 통합을 최적화하려면 다음 선택 사항을 고려하십시오.
   + IAM 역할을 만들 때 이 역할의 목적을 쉽게 식별할 수 있는 역할 이름(예: **AWSCodeStarNotifications-Chatbot-Slack-Role**)을 선택하는 것이 좋습니다. 이 기능은 향후 역할의 목적을 식별하는 데 도움이 될 수 있습니다.
   + **SNS 주제**에서는 주제 또는 AWS 리전을 선택할 필요가 없습니다. AWS Chatbot 클라이언트를 [대상으로](concepts.md#targets) 선택하면 알림 규칙 생성 프로세스의 일부로 AWS Chatbot 클라이언트에 대해 필요한 모든 권한이 있는 Amazon SNS 주제가 생성되고 구성됩니다.

1. 클라이언트 생성 프로세스를 완료합니다. 그러면 알림 규칙을 생성할 때 이 클라이언트를 대상으로 선택할 수 있습니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오.
**참고**  
사용자를 위해 구성된 후에는 AWS Chatbot 클라이언트에서 Amazon SNS 주제를 제거하지 마십시오. 이렇게 하면 Slack으로 알림이 전송되지 않습니다.

## Microsoft Teams 채널에 대한 AWS Chatbot 클라이언트 구성
<a name="notifications-chatbot-configure-client-ts"></a>

 AWS Chatbot 클라이언트를 대상으로 사용하는 알림 규칙을 생성할 수 있습니다. Microsoft Teams 채널에 대한 클라이언트를 생성하는 경우 이 클라이언트를 워크플로에서 직접 대상으로 사용하여 알림 규칙을 생성할 수 있습니다. 이는 Microsoft Teams 채널에 표시되는 알림을 설정하는 가장 쉬운 방법입니다.

## 대상으로 사용할 Microsoft Teams를 사용하여 AWS Chatbot 클라이언트를 생성하려면


1. *AWS Chatbot 관리자 가이드*에서 [Microsoft Teams를 사용한 AWS Chatbot 설정](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup)의 지침을 따르세요. 이 경우 알림과의 통합을 최적화하려면 다음 선택 사항을 고려하십시오.
   + IAM 역할을 만들 때 이 역할의 목적을 쉽게 식별할 수 있는 역할 이름(예: **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**)을 선택하는 것이 좋습니다. 이 기능은 향후 역할의 목적을 식별하는 데 도움이 될 수 있습니다.
   + **SNS 주제**에서는 주제 또는 AWS 리전을 선택할 필요가 없습니다. AWS Chatbot 클라이언트를 [대상으로](concepts.md#targets) 선택하면 알림 규칙 생성 프로세스의 일부로 AWS Chatbot 클라이언트에 대해 필요한 모든 권한이 있는 Amazon SNS 주제가 생성되고 구성됩니다.

1. 클라이언트 생성 프로세스를 완료합니다. 그러면 알림 규칙을 생성할 때 이 클라이언트를 대상으로 선택할 수 있습니다. 자세한 내용은 [알림 규칙 생성](notification-rule-create.md) 단원을 참조하십시오.
**참고**  
사용자를 위해 구성된 후에는 AWS Chatbot 클라이언트에서 Amazon SNS 주제를 제거하지 마십시오. 이렇게 하면 Microsoft Teams로 알림이 전송되지 않습니다.

## Slack 또는 Amazon Chime에 대해 수동으로 클라이언트 구성
<a name="notifications-chatbot-configure-manual-client"></a>

알림과 Slack 또는 Amazon Chime 간의 통합을 직접 생성하도록 선택할 수 있습니다. 이 방법은 Amazon Chime 채팅룸에 대한 알림을 구성하는 데 사용할 수 있는 유일한 방법입니다. 이 통합을 수동으로 구성할 때 이전에 알림 규칙의 대상으로 구성한 Amazon SNS 주제를 사용하는 AWS Chatbot 클라이언트를 생성합니다.<a name="notification-rule-chatbot-console-manual"></a>

## 알림을 AWS Chatbot 및 slack과 수동으로 통합하려면
<a name="notification-rule-chatbot-console-manual"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. **설정**을 선택하고 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙 대상**에서 대상을 찾아 복사합니다.
**참고**  
대상과 동일한 Amazon SNS 주제를 사용하도록 하나 이상의 알림 규칙을 구성할 수 있습니다. 이렇게 하면 메시지 통합에 도움이 되지만, 구독 목록이 하나의 알림 규칙 또는 리소스에 특정한 경우 의도하지 않은 결과가 발생할 수 있습니다.

1. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/) AWS Chatbot 콘솔을 엽니다.

1. **Configure new client**(새 클라이언트 구성)를 선택한 다음 **Slack**을 선택합니다.

1. **구성**을 선택합니다.

1. Slack 작업 영역에 로그인합니다.

1. 선택 사항을 확인하라는 메시지가 나타나면 **허용**을 선택합니다.

1. **Configure new client(새 클라이언트 구성)**를 선택합니다.

1. **구성 세부 정보**의 **구성 이름**에 클라이언트 이름을 입력합니다. 알림 규칙을 생성할 때 **AWS Chatbot(Slack)** 대상 유형에 대해 사용 가능한 대상 목록에 나타나는 이름입니다.

1. **Slack 채널 구성(Configure Slack Channel)**의 **채널 유형(Channel type)**에서 통합하고자 하는 채널 유형에 따라 **퍼블릭(Public)** 또는 **프라이빗(Private)**을 선택합니다.
   + **Public channel(퍼블릭 채널)**의 목록에서 Slack 채널의 이름을 선택합니다.
   + **Private channel ID(프라이빗 채널 ID)**에 채널 코드 또는 URL을 입력합니다.

1. [**IAM 권한(IAM permissions)**]의 [**역할(Role)**]에서 [**템플릿을 사용하여 역할 생성(Create an IAM role using a template)**]을 선택합니다. **정책 템플릿**에서 **Notification permissions(알림 권한)**를 선택합니다. **역할 이름**에 이 역할의 이름(예: **AWSCodeStarNotifications-Chatbot-Slack-Role**)을 입력합니다. **정책 템플릿**에서 **Notification permissions(알림 권한)**를 선택합니다.

1. **SNS 주제**의 **SNS 리전**에서 알림 규칙 대상을 생성한 AWS 리전 를 선택합니다. [**SNS 주제(SNS topics)**]에서 알림 규칙 대상으로 구성한 Amazon SNS 주제의 이름을 선택합니다.
**참고**  
이 클라이언트를 대상으로 사용하여 알림 규칙을 생성하는 경우에는 이 단계가 필요하지 않습니다.

1. **구성**을 선택합니다.
**참고**  
프라이빗 채널과의 통합을 구성한 경우 해당 채널에 알림이 표시되기 전에 AWS Chatbot을 채널에 초대해야 합니다. 자세한 내용은 [AWS Chatbot 문서](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)를 참조하세요.

1. (선택 사항) 통합을 테스트하려면 Amazon SNS 주제를 대상으로 사용하도록 구성된 알림 규칙에 대한 이벤트 유형과 일치하는 리소스를 변경합니다. 예를 들어 풀 요청에 의견이 작성되었을 때 알림을 보내도록 알림 규칙이 구성된 경우, 풀 요청에 의견을 작성한 다음 브라우저의 Slack 채널을 확인하여 알림이 표시되는지 확인합니다.<a name="notifications-chatbot-chime"></a>

## 알림을 AWS Chatbot 및 Amazon Chime과 통합하려면
<a name="notifications-chatbot-chime"></a>

1. [https://console.aws.amazon.com/codesuite/settings/notifications](https://console.aws.amazon.com/codesuite/settings/notifications/) AWS 개발자 도구 콘솔을 엽니다.

1. **설정**을 선택하고 **Notification rules(알림 규칙)**를 선택합니다.

1. **알림 규칙 대상**에서 대상을 찾아 복사합니다.
**참고**  
대상과 동일한 Amazon SNS 주제를 사용하도록 하나 이상의 알림 규칙을 구성할 수 있습니다. 이는 메시지 통합에 도움이 되지만, 구독 목록이 하나의 알림 규칙 또는 리소스에 특정한 경우 의도하지 않은 결과가 발생할 수 있습니다.

1. Amazon Chime에서 통합에 대해 구성하고자 하는 채팅룸을 엽니다.

1. 오른쪽 상단 모서리에 있는 기어 아이콘을 선택하고 **Manage webhooks(Webhook 관리)**를 선택합니다.

1. **Manage webhooks(Webhook 관리)** 대화 상자에서 **새로 만들기**를 선택하고 Webhook 이름을 입력한 후 **생성**을 선택합니다.

1. Webhook이 나타나는지 확인한 다음 **Copy webhook URL(Webhook URL 복사)**을 선택합니다.

1. [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/) AWS Chatbot 콘솔을 엽니다.

1. [**새 클라이언트 구성(Configure new client)**]을 선택한 다음 [**Amazon Chime**]을 선택합니다.

1. **구성 세부 정보**의 **구성 이름**에 클라이언트 이름을 입력합니다.

1. **Webhook URL(Webhook URL)**에 URL을 붙여넣습니다. **Webhook description(Webhook 설명)**에 선택적 설명을 입력합니다.

1. [**IAM 권한(IAM permissions)**]의 [**역할(Role)**]에서 [**템플릿을 사용하여 역할 생성(Create an IAM role using a template)**]을 선택합니다. **정책 템플릿**에서 **Notification permissions(알림 권한)**를 선택합니다. **역할 이름**에 이 역할의 이름(예: **AWSCodeStarNotifications-Chatbot-Chime-Role**)을 입력합니다.

1. **SNS 주제**의 **SNS 리전**에서 알림 규칙 대상을 생성한 AWS 리전 를 선택합니다. [**SNS 주제(SNS topics)**]에서 알림 규칙 대상으로 구성한 Amazon SNS 주제의 이름을 선택합니다.

1. **구성**을 선택합니다.

1. (선택 사항) 통합을 테스트하려면 Amazon SNS 주제를 대상으로 사용하도록 구성된 알림 규칙에 대한 이벤트 유형과 일치하는 리소스를 변경합니다. 예를 들어 풀 요청에 의견이 작성되었을 때 알림을 보내도록 알림 규칙이 구성된 경우, 풀 요청에 의견을 작성한 다음 Amazon Chime 채팅룸을 확인하여 알림이 표시되는지 확인합니다.

# 를 사용한 Logging AWS CodeStar Notifications API 호출 AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CodeStar Notifications는 사용자 AWS CloudTrail, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은 알림을 제공하기 위해 API 호출을 이벤트로 캡처합니다. 캡처되는 호출에는 개발자 도구 콘솔에서 수행한 호출과 AWS CodeStar Notifications API 작업에 대한 코드 호출이 포함됩니다. 추적을 생성하면 알림 이벤트를 포함한 CloudTrail 이벤트를 지속적으로 Amazon S3 버킷에 배포할 수 있습니다. 트레일을 구성하지 않은 경우에도 CloudTrail 콘솔의 **이벤트 기록**에서 최신 이벤트를 볼 수 있습니다. CloudTrail에서 수집한 정보를 사용하여 AWS CodeStar Notifications에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 기타 세부 정보를 확인할 수 있습니다.

자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)를 참조하십시오.

## CloudTrail의AWS CodeStar Notifications 정보
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail은 계정을 생성할 AWS 계정 때에서 활성화됩니다. AWS CodeStar Notifications에서 활동이 발생하면 해당 활동이 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. 에서 최근 이벤트를 보고 검색하고 다운로드할 수 있습니다 AWS 계정. 자세한 내용은 [CloudTrail 이벤트 기록을 사용하여 이벤트 보기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)를 참조하십시오.

 AWS CodeStar Notifications 이벤트를 AWS 계정포함하여에 이벤트를 지속적으로 기록하려면 추적을 생성합니다. CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 추적을 생성하면 기본적으로 모든 AWS 리전에 추적이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 이에 따라 조치하도록 다른 AWS 서비스를 구성할 수 있습니다. 자세한 내용은 다음 자료를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [여러 리전에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) 및 [여러 계정에서 CloudTrail 로그 파일 받기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

All AWS CodeStar Notifications 작업은 CloudTrail에서 로깅되며 *[AWS CodeStar Notifications API 참조](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/)*에 문서화됩니다. 예를 들어 `CreateNotificationRule`, `Subscribe`, `ListEventTypes` 작업을 직접 호출하면 CloudTrail 로그 파일에 항목이 생성됩니다.

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 대한 정보가 포함됩니다. 자격 증명을 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 요청이 루트 또는 AWS Identity and Access Management (IAM) 사용자 자격 증명으로 이루어졌는지 여부입니다.
+ 역할 또는 페더레이션 사용자에 대한 임시 보안 인증을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에 의해 이루어졌는지 여부입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하십시오.

## 로그 파일 항목 이해
<a name="understanding-service-name-entries"></a>

추적이란 지정한 Amazon S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

다음 예제는 `CreateNotificationRule` 및 `Subscribe` 작업을 모두 포함한 알림 규칙의 생성을 보여주는 CloudTrail 로그 항목을 표시합니다.

**참고**  
알림 로그 파일 항목의 이벤트 중 일부는 서비스 연결 역할인 AWSServiceRoleForCodeStarNotifications에서 발생할 수 있습니다.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "CreateNotificationRule",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "description": "This rule is used to route CodeBuild, CodeCommit, CodePipeline, and other Developer Tools notifications to AWS CodeStar Notifications",
        "name": "awscodestarnotifications-rule",
        "eventPattern": "{\"source\":[\"aws.codebuild\",\"aws.codecommit\",\"aws.codepipeline\"]}"
    },
    "responseElements": {
        "ruleArn": "arn:aws:events:us-east-1:123456789012:rule/awscodestarnotifications-rule"
    },
    "requestID": "ff1f309a-EXAMPLE",
    "eventID": "93c82b07-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "Subscribe",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "targets": [
            {
                "arn": "arn:aws:codestar-notifications:us-east-1:::",
                "id": "codestar-notifications-events-target"
            }
        ],
        "rule": "awscodestarnotifications-rule"
    },
    "responseElements": {
        "failedEntryCount": 0,
        "failedEntries": []
    },
    "requestID": "9466cbda-EXAMPLE",
    "eventID": "2f79fdad-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

# 문제 해결
<a name="troubleshooting"></a>

다음 정보는 알림과 관련된 일반적인 문제를 해결하는 데 도움이 됩니다.

**Topics**
+ [

## 리소스에 대한 알림 규칙을 생성하려 할 때 권한 오류가 발생함
](#troubleshooting-permissions-error)
+ [

## 알림 규칙을 볼 수 없음
](#troubleshooting-cannot-view)
+ [

## 알림 규칙을 생성할 수 없음
](#troubleshooting-cannot-create-rule)
+ [

## 액세스할 수 없는 리소스에 대한 알림을 수신하고 있음
](#troubleshooting-resource-no-access)
+ [

## Amazon SNS 알림이 수신되지 않음
](#troubleshooting-no-SNS)
+ [

## 이벤트에 관한 중복 알림을 수신하고 있음
](#troubleshooting-duplicate-notifications)
+ [

## 알림 대상 상태가 연결할 수 없음으로 표시되는 이유
](#troubleshooting-resource-unavailable)
+ [

## 알림 및 리소스에 대한 할당량을 늘리려는 경우
](#troubleshooting-limit-increase)

## 리소스에 대한 알림 규칙을 생성하려 할 때 권한 오류가 발생함
<a name="troubleshooting-permissions-error"></a>

적절한 권한이 있는지 확인하십시오. 자세한 내용은 [ID 기반 정책 예시](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

## 알림 규칙을 볼 수 없음
<a name="troubleshooting-cannot-view"></a>

**문제:** 개발자 도구 콘솔을 사용할 경우 [**설정(Settings)**]에서 [**알림(Notifications)**]을 선택하면 권한 오류가 표시됩니다.

**해결 방법:** 알림을 보는 데 필요한 권한이 없을 수 있습니다. CodeCommit 및 CodePipeline과 같은 AWS 개발자 도구 서비스에 대한 대부분의 관리형 정책에는 알림에 대한 권한이 포함되지만, 현재 알림을 지원하지 않는 서비스에는 알림을 볼 수 있는 권한이 포함되지 않습니다. 또는 IAM 사용자 또는 역할에 알림을 보도록 허용하지 않는 사용자 지정 정책이 적용되었을 수 있습니다. 자세한 내용은 [ID 기반 정책 예시](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

## 알림 규칙을 생성할 수 없음
<a name="troubleshooting-cannot-create-rule"></a>

알림 규칙을 만드는 데 필요한 권한이 없을 수 있습니다. 자세한 내용은 [ID 기반 정책 예시](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

## 액세스할 수 없는 리소스에 대한 알림을 수신하고 있음
<a name="troubleshooting-resource-no-access"></a>

알림 규칙을 생성하고 대상을 추가할 때 알림 기능은 수신자가 리소스에 액세스할 수 있는지 여부를 확인하지 않습니다. 액세스할 수 없는 리소스에 관한 알림을 수신하는 것은 가능합니다. 직접 제거할 수 없는 경우 대상의 구독 목록에서 제거하도록 요청하십시오.

## Amazon SNS 알림이 수신되지 않음
<a name="troubleshooting-no-SNS"></a>

 Amazon SNS 주제 관련 문제를 해결하려면 다음을 확인합니다.
+ Amazon SNS 주제가 알림 규칙과 동일한 AWS 리전에 생성되었는지 확인합니다.
+ 이메일 별칭이 올바른 주제를 구독하고 구독을 확인했는지 확인해야 합니다. 자세한 내용은 [엔드포인트를 Amazon SNS 주제에 구독 설정](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html)을 참조하세요.
+ 주제 정책이 AWS CodeStar Notifications에서 해당 주제에 대한 알림 푸시를 허용하도록 편집되었는지 확인합니다. 이 주제 정책에 다음과 유사한 문이 포함되어야 합니다.

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 단원을 참조하십시오.

## 이벤트에 관한 중복 알림을 수신하고 있음
<a name="troubleshooting-duplicate-notifications"></a>

여러 알림을 수신하는 가장 일반적인 이유는 다음과 같습니다.
+ 동일한 이벤트 유형을 포함하는 여러 알림 규칙이 리소스에 대해 구성되어 있고 해당 규칙의 대상인 Amazon SNS 주제에 구독한 상태입니다. 이 문제를 해결하려면 주제 중 하나에 대한 구독을 취소하거나 중복을 피하도록 알림 규칙을 편집합니다.
+ 하나 이상의 알림 규칙 대상이 AWS Chatbot과 통합되고 이메일 받은 편지함과 Slack 채널, Microsoft Teams 채널 또는 Amazon Chime 채팅룸에서 알림을 수신합니다. 이 문제를 해결하려면 규칙의 대상인 Amazon SNS 주제의 이메일 주소를 구독 해제하거나, Slack 채널, Microsoft Teams 채널 또는 Amazon Chime 채팅룸을 사용하여 알림을 확인합니다.

## 알림 대상 상태가 연결할 수 없음으로 표시되는 이유
<a name="troubleshooting-resource-unavailable"></a>

대상에는 ***활성*** 및 ***연결할 수 없음***이라는 두 가지 상태가 있습니다. **연결할 수 없음**은 알림이 대상에 전송되었으나 전달이 성공하지 못했음을 나타냅니다. 알림은 해당 대상에 계속 전송되며 성공하면 상태가 **활성**으로 재설정됩니다.

다음 이유 중 하나로 인해 알림 규칙의 대상을 사용할 수 없게 될 수 있습니다.
+ 리소스(Amazon SNS 주제 또는 AWS Chatbot 클라이언트)가 삭제되었습니다. 알림 규칙에 대해 다른 대상을 선택하십시오.
+ Amazon SNS 주제가 암호화되고 암호화된 주제에 필요한 정책이 누락되었거나 AWS KMS 키가 삭제되었습니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 단원을 참조하십시오.
+ 알림에 필요한 정책이 Amazon SNS 주제에 없습니다. 정책이 없으면 Amazon SNS 주제로 알림을 보낼 수 없습니다. 자세한 내용은 [알림에 대한 Amazon SNS 주제 구성](set-up-sns.md) 단원을 참조하십시오.
+ 대상(Amazon SNS 또는 AWS Chatbot)에 대한 지원 서비스에 문제가 있을 수 있습니다.

## 알림 및 리소스에 대한 할당량을 늘리려는 경우
<a name="troubleshooting-limit-increase"></a>

현재는 할당량을 변경할 수 없습니다. [알림의 할당량](limits.md)을(를) 참조하세요.

# 알림의 할당량
<a name="limits"></a>

다음 표에는 개발자 도구 콘솔의 알림에 대한 할당량(*한도*라고도 함)이 나열되어 있습니다. 변경할 수 있는 제한에 대한 자세한 내용은 [AWS 서비스 할당량을 참조하세요](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).


| 리소스 | 기본 한도 | 
| --- | --- | 
|  AWS 계정의 최대 알림 규칙 수 | 1000 | 
| 알림 규칙에 대한 최대 대상 수 | 10  | 
| 리소스에 대한 최대 알림 규칙 수 | 10  | 

# 연결이란 무엇입니까?
<a name="welcome-connections"></a>

개발자 도구 콘솔의 *연결* 기능을 사용하여와 같은 리소스를 외부 코드 리포지토리 AWS CodePipeline 에 연결할 AWS 수 있습니다. 이 기능에는 자체 API인 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)가 있습니다. 각 연결은 Bitbucket과 같은 타사 리포지토리에 연결하기 위해 AWS 서비스에 제공할 수 있는 리소스입니다. 예를 들어, 서드 파티 코드 리포지토리에 대한 코드가 변경되면 파이프라인이 트리거되도록 CodePipeline에 연결을 추가할 수 있습니다. 각 연결은 이름이 지정되고 연결을 참조하는 데 사용되는 고유한 Amazon 리소스 이름(ARN)과 연결됩니다.

**중요**  
서비스 이름 AWS CodeStar Connections의 이름이 변경되었습니다. 이전 네임스페이스 codestar-connections로 생성된 리소스는 계속 지원됩니다.

## 연결로 어떤 작업을 할 수 있습니까?
<a name="welcome-connections-what-can-I-do"></a>

다음과 같은 개발자 도구에서 연결을 사용하여 서드 파티 공급자 리소스를 AWS 리소스와 통합할 수 있습니다.
+ Bitbucket과 같은 타사 공급자에 연결하고 타사 연결을 CodePipeline과 같은 AWS 리소스와의 소스 통합으로 사용합니다.
+ CodeBuild 빌드 프로젝트, CodeDeploy 애플리케이션, CodeCodePipeline의 파이프라인에서 리소스 전반의 연결에 대한 서드 파티 공급자의 액세스를 균일하게 관리합니다.
+ 저장된 보안 암호나 파라미터를 참조할 필요 없이 CodeBuild 빌드 프로젝트, CodeDeploy 애플리케이션, CodePipeline의 파이프라인을 위한 스택 템플릿에서 연결 ARN 사용합니다.

# 어떤 서드 파티 공급자에 대한 연결을 생성할 수 있나요?
<a name="welcome-connections-supported-providers"></a>

연결은 AWS 리소스를 다음 타사 리포지토리와 연결할 수 있습니다.
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Enterprise Cloud
**참고**  
현재 GitHub Enterprise Cloud의 사용자 지정 도메인은 지원되지 않습니다.
+ GitHub Enterprise Server
+ GitLab.com
**중요**  
GitLab에 대한 연결 지원에는 버전 15.x 이상이 포함됩니다.
+ GitLab 자체 관리형 설치(Enterprise Edition 또는 Community Edition)

연결 워크플로에 대한 개요는 [연결을 생성하거나 업데이트하는 워크플로](welcome-connections-workflow.md) 섹션을 참조하세요.

GitHub와 같은 클라우드 공급자 유형의 연결을 생성하는 단계는 GitHub Enterprise Server와 같은 설치된 공급자 유형의 단계와 다릅니다. 공급자 유형별로 연결을 생성하는 전체 단계는 [연결 관련 작업](connections.md) 섹션을 참조하세요.

**참고**  
유럽(밀라노)에서 연결을 사용하려면 다음을 AWS 리전수행해야 합니다.  
리전별 앱 설치
리전 활성화
이 리전별 앱은 유럽(밀라노) 리전 내 연결을 지원합니다. 서드 파티 제공업체 사이트에 게시되며 다른 리전의 연결을 지원하는 기존 앱과는 별개입니다. 이 앱을 설치하면 서드 파티 제공업체가 이 리전에서만 서비스와 데이터를 공유할 수 있는 권한을 부여하게 되며 앱을 제거하여 언제든지 권한을 취소할 수 있습니다.  
리전을 활성화하지 않으면 서비스에서 데이터를 처리하거나 저장하지 않습니다. 이 리전을 활성화하면 데이터를 처리하고 저장할 수 있는 권한이 서비스에 부여됩니다.  
리전이 활성화되지 않았더라도 리전별 앱이 설치된 상태로 유지되면 서드 파티 제공업체가 서비스와 데이터를 공유할 수 있으므로 리전을 비활성화한 후에는 앱을 제거해야 합니다. 자세한 내용은 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.

## 연결과 AWS 서비스 통합되는 것은 무엇입니까?
<a name="welcome-connections-integrations"></a>

연결을 사용하여 서드 파티 리포지토리를 다른 AWS 서비스와 통합할 수 있습니다. 연결에 대한 서비스 통합을 보려면 [AWS CodeConnections와의 제품 및 서비스 통합](integrations-connections.md) 섹션을 참조하세요.

# 연결은 어떻게 작동합니까?
<a name="welcome-connections-how-it-works"></a>

연결을 생성하려면 먼저 서드 파티 계정에 AWS 인증 앱을 설치하거나 액세스 권한을 제공해야 합니다. 연결을 설치한 후 해당 설치를 사용하도록 업데이트할 수 있습니다. 연결을 생성할 때 서드 파티 계정의 AWS 리소스에 대한 액세스 권한을 제공합니다. 이렇게 하면 연결을 통해 AWS 리소스를 대신하여 타사 계정의 소스 리포지토리와 같은 콘텐츠에 액세스할 수 있습니다. 그런 다음 해당 연결을 다른와 공유 AWS 서비스 하여 리소스 간에 안전한 OAuth 연결을 제공할 수 있습니다.

클라우드 기반 연결은 다음과 같이 구성되며 사용자 계정 또는 조직 간에 차이가 발생합니다.
+ **사용자 계정:** 각 클라우드 기반 타사 사용자 계정에는 커넥터 앱 설치가 있습니다. 앱 설치와 여러 연결을 연결할 수 있습니다.
+ **조직:** 각 클라우드 기반 타사 조직에 커넥터 앱 설치가 있습니다. 조직의 연결의 경우 조직의 각 조직 계정에 대한 연결 매핑은 1:1입니다. 여러 연결을 앱 설치와 연결할 수 없습니다. 조직이 연결을 사용하는 방법에 대한 자세한 내용은 섹션을 참조하세요[in AWS CodeConnections에서 조직과의 연결 작동 방식](welcome-connections-how-it-works-github-organizations.md).

다음 다이어그램은 클라우드 기반 연결이 사용자 계정 또는 조직과 작동하는 방식을 보여줍니다.

![\[앱 설치와 클라우드 기반 공급자 연결 간의 관계를 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-flow.png)


연결은 AWS 계정 연결을 생성하는에서 소유합니다. 연결은 연결 ID가 포함된 ARN으로 식별됩니다. 연결 ID는 변경하거나 다시 매핑할 수 없는 UUID입니다. 연결을 삭제하고 다시 설정하면 새 연결 ID가 생성됨에 따라 새 연결 ARN이 생성됩니다. 즉, 연결 ARN은 절대 재사용되지 않습니다.

새로 생성된 연결은 `Pending` 상태입니다. 연결 설정을 완료하고 연결을 `Pending` 상태에서 `Available` 상태로 전환하려면 서드 파티 핸드셰이크(OAuth 흐름) 프로세스가 필요합니다. 이 작업이 완료되면 연결은 이며 CodePipeline`Available`과 같은 AWS 서비스와 함께 사용할 수 있습니다.

GitHub Enterprise Server 또는 GitLab 자체 관리형과 같은 설치된 공급자 유형(온프레미스)에 대한 연결을 생성하려면 연결과 함께 호스트 리소스를 사용합니다.

온프레미스 연결은 다음과 같이 구성되며 사용자 계정 또는 조직 간에 차이가 발생합니다.
+ **사용자 계정:** 각 온프레미스 타사 사용자 계정에는 커넥터 앱 설치가 있습니다. 온프레미스 공급자에 대한 여러 연결을 하나의 호스트와 연결할 수 있습니다.
+ **조직:** 각 온프레미스 타사 조직에 커넥터 앱 설치가 있습니다. GitHub Organizations for GitHub Enterprise Server와 같은 조직의 온프레미스 연결의 경우 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 조직이 연결을 사용하는 방법에 대한 자세한 내용은 섹션을 참조하세요[in AWS CodeConnections에서 조직과의 연결 작동 방식](welcome-connections-how-it-works-github-organizations.md).
+ **모두: **각 온프레미스 연결에 대해 각 VPC는 한 번에 하나의 호스트에만 연결할 수 있습니다.

어떤 경우에도 온프레미스 서버의 URL을 제공해야 합니다. 또한 서버가 프라이빗 VPC 내에 있는 경우(즉, 인터넷을 통해 액세스할 수 없는 경우) 선택적 TLS 인증서 정보와 함께 VPC 정보를 제공해야 합니다. 이러한 구성을 통해 CodeConnections는 인스턴스와 통신할 수 있으며이 호스트에 대해 생성된 모든 연결에서 공유됩니다. 예를 들어 단일 GitHub Enterprise Server 인스턴스의 경우 호스트로 표현되는 단일 앱을 생성합니다. 그런 다음 사용자 계정 구성의 경우 다음 다이어그램과 같이 앱 설치에 해당하는 해당 호스트에 대해 여러 연결을 생성할 수 있습니다. 그렇지 않으면 조직의 경우 해당 호스트에 대한 단일 앱 설치 및 연결을 생성합니다.

다음 다이어그램은 온프레미스 연결이 사용자 계정 또는 조직과 작동하는 방식을 보여줍니다.

![\[온프레미스 공급자의 앱 설치와 연결 간의 관계를 보여주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-flow-host.png)


새로 생성된 호스트는 `Pending` 상태입니다. 호스트 설정을 완료하고 호스트를 `Pending` 상태에서 `Available` 상태로 전환하려면 서드 파티 등록 프로세스가 필요합니다. 이 프로세스가 완료되면 호스트는 `Available` 상태가 되며 설치된 공급자 유형으로의 연결에 사용할 수 있습니다.

연결 워크플로에 대한 개요는 [연결을 생성하거나 업데이트하는 워크플로](welcome-connections-workflow.md) 섹션을 참조하세요. 설치된 공급자의 호스트 생성 워크플로에 대한 개요는 [호스트 생성 또는 업데이트 워크플로우](welcome-hosts-workflow.md) 섹션을 참조하십시오. 공급자 유형별로 연결을 생성하는 전체 단계는 [연결 관련 작업](connections.md) 섹션을 참조하세요.

# in AWS CodeConnections에서 조직과의 연결 작동 방식
<a name="welcome-connections-how-it-works-github-organizations"></a>

GitHub Organizations와 같이 공급자가 있는 조직의 경우 GitHub 앱을 여러 GitHub Organizations에 설치할 수 없습니다. 연결에는 Github 커넥터 앱을 사용하여 조직과 1:1 매핑이 있습니다. 커넥터 앱은 GitHub 또는 GitHub Enterprise Server의 모든 조직에 대해 분리되어 있어야 하며 연결된 연결이 있어야 합니다.

예를 들어 동일한 GitHub 서버의 여러 조직과 협력하려면 각 조직에 대해 별도의 연결을 생성하고 이러한 조직에 대해 별도의 GitHub 앱을 설치해야 합니다. 그러나 Github 측의 대상 계정은 동일할 수 있습니다.

# 연결을 생성하거나 업데이트하는 워크플로
<a name="welcome-connections-workflow"></a>

연결을 생성할 때 타사 공급자와의 인증 핸드셰이크에 대한 기존 커넥터 앱 설치도 생성하거나 사용합니다.

연결 상태는 다음이 될 수 있습니다.
+ `Pending` - `pending` 연결은 먼저 완료(`available`로 전환)해야 사용할 수 있습니다.
+ `Available` - `available` 연결은 계정의 다른 리소스 및 사용자에게 사용하거나 전달할 수 있습니다.
+ `Error` - `error` 상태의 연결은 자동으로 다시 시도됩니다. `available` 상태가 될 때까지 사용할 수 없습니다.

**워크플로: CLI, SDK 또는 AWS CloudFormation을 사용하여 연결 생성 또는 업데이트**

[CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html) API를 사용하여 AWS Command Line Interface (AWS CLI), SDK 또는를 사용하여 연결을 생성합니다 CloudFormation. 생성된 연결은 `pending` 상태입니다. 콘솔의 [**보류 중인 연결 설정(Set up pending connection)**] 옵션을 사용하여 프로세스를 완료합니다. 연결에 대한 설치를 생성하거나 기존 설치를 사용하라는 메시지가 콘솔에 표시됩니다. 그런 다음 콘솔을 사용하여 핸드셰이크를 완료하고 콘솔에서 [**연결 완료(Complete connection)**]를 선택하여 연결을 `available` 상태로 전환합니다.

**워크플로: 콘솔을 사용하여 연결 생성 또는 업데이트**

GitHub Enterprise Server와 같은 설치된 공급자 유형에 대한 연결을 생성할 때는 먼저 호스트를 생성합니다. Bitbucket과 같은 클라우드 공급자 유형에 연결하는 경우 호스트 생성 단계를 건너뛰고 연결 생성을 계속 진행합니다.

콘솔을 사용하여 연결을 생성하거나 업데이트하려면 콘솔의 CodePipeline 편집 작업 페이지를 사용하여 서드 파티 공급자를 선택합니다. 설치를 생성하거나 연결에 대한 기존 설치를 사용하고, 콘솔을 통해 연결을 생성하라는 메시지가 콘솔에 표시됩니다. 콘솔이 핸드셰이크를 완료하고 연결을 `pending` 상태에서 `available` 상태로 자동으로 전환합니다.



![\[서드 파티 공급자에 대한 연결을 생성하는 워크플로를 보여 주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/Connections-flowchart.png)


# 호스트 생성 또는 업데이트 워크플로우
<a name="welcome-hosts-workflow"></a>

설치된 공급자(온프레미스)에 대한 연결을 생성할 때 호스트 리소스를 사용합니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

호스트는 다음 상태를 가질 수 있습니다.
+ `Pending` - `pending` 호스트는 생성된 호스트이므로 설정(`available`로 이동)해야 사용할 수 있습니다.
+ `Available` - 연결에 `available` 호스트를 사용하거나 전달할 수 있습니다.

**워크플로우: CLI, SDK 또는 AWS CloudFormation을 사용하여 연결 생성 또는 업데이트**

[CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html) API를 사용하여 AWS Command Line Interface (AWS CLI), SDK 또는를 사용하여 호스트를 생성합니다 CloudFormation. 생성된 호스트는 `pending` 상태입니다. 콘솔의 콘솔 **설정** 옵션을 사용하여 프로세스를 완료합니다.

**워크플로우: 콘솔을 사용하여 호스트 생성 또는 업데이트**

GitHub Enterprise Server 또는 GitLab 자체 관리형과 같은 설치된 공급자 유형에 대한 연결을 생성하는 경우 호스트를 생성하거나 기존 호스트를 사용합니다. Bitbucket과 같은 클라우드 공급자 유형에 연결하는 경우 호스트 생성 단계를 건너뛰고 연결 생성을 계속 진행합니다.

콘솔을 사용하여 호스트를 설정하고 그 상태를 `pending`에서 `available`로 변경합니다.

![\[서드 파티 공급자에 대한 연결을 생성하는 워크플로를 보여 주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# AWS CodeConnections의 글로벌 리소스
<a name="welcome-connections-how-it-works-global"></a>

연결은 글로벌 리소스입니다. 즉, 리소스가 모든 AWS 리전에 복제됩니다.

연결 ARN 형식은 생성된 리전 이름을 반영하지만 리소스의 사용 범위는 특정 리전으로만 제한되지 않습니다. 연결 리소스가 만들어진 리전은 연결 리소스 데이터 업데이트가 제어되는 리전입니다. 연결 리소스 데이터에 대한 업데이트를 제어하는 API 작업의 예로는 연결 생성, 설치 업데이트, 연결 삭제, 연결 태그 지정 등이 있습니다.

연결을 위한 호스트 리소스는 전역적으로 사용할 수 있는 리소스가 아닙니다. 호스트 리소스는 생성된 리전에서만 사용합니다.
+ 연결을 한 번만 생성하면 모든 AWS 리전에서 해당 연결을 사용할 수 있습니다.
+ 연결이 생성된 리전에 문제가 있는 경우 연결 리소스 데이터를 제어하는 API에 영향을 미치지만 다른 모든 리전에서 연결을 정상적으로 사용할 수 있습니다.
+ 콘솔 또는 CLI에 연결 리소스를 나열하면 목록에 모든 리전의 계정과 연결된 모든 연결 리소스가 표시됩니다.
+ 콘솔 또는 CLI에 호스트 리소스를 나열하면 선택한 리전의 계정과 연결된 호스트 리소스만 목록에 표시됩니다.
+ 연결된 호스트 리소스와의 연결을 CLI에 나열하거나 표시할 경우, 출력에서는 구성된 CLI 리전에 관계없이 호스트 ARN 반환합니다.

## 연결을 시작하려면 어떻게 해야 합니까?
<a name="welcome-connections-get-started"></a>

시작하려면 다음과 같은 유용한 주제를 검토하십시오.
+ 연결과 관련한 [개념](concepts-connections.md)을 **자세히 알아봅니다**.
+ [필요한 리소스](setting-up-connections.md)를 **설정**하여 연결 작업을 시작합니다.
+ [첫 번째 연결](getting-started-connections.md)을 **시작**하고 리소스에 연결합니다.

# 연결 관련 개념
<a name="concepts-connections"></a>

개념 및 용어를 이해하면 연결 기능의 설정과 사용이 더 쉬워집니다. 다음은 개발자 도구 콘솔에서 연결을 사용할 때 알아야 할 개념입니다.

설치  
타사 계정의 AWS 앱 인스턴스입니다. Connector 앱을 설치 AWS 하면가 AWS CodeStar 타사 계정 내의 리소스에 액세스할 수 있습니다. 설치는 서드 파티 공급자의 웹 사이트에서만 편집할 수 있습니다.

연결  
타사 소스 리포지토리를 다른 AWS 서비스에 연결하는 데 사용되는 AWS 리소스입니다.

서드 파티 리포지토리  
 AWS에 속하지 않은 서비스 또는 회사에서 제공하는 리포지토리입니다. 예를 들어 Bitbucket 리포지토리는 타사 리포지토리입니다.

공급자 유형  
연결하려는 서드 파티 소스 리포지토리를 제공하는 서비스 또는 회사입니다. AWS 리소스를 외부 *공급자 유형에* 연결합니다. 소스 리포지토리가 네트워크와 인프라에 설치되는 공급자 유형을 설치된 공급자 유형이라고 합니다. 예를 들어 GitHub Enterprise Server는 설치된 공급자 유형입니다.

host  
서드 파티 공급자가 설치된 인프라를 나타내는 리소스입니다. 연결은 호스트를 사용하여 GitHub 엔터프라이즈 서버와 같이 서드 파티 공급자가 설치된 서버를 나타냅니다. 해당 공급자 유형에 대한 모든 연결에 대해 하나의 호스트를 만듭니다.  
콘솔을 사용하여 GitHub Enterprise Server에 대한 연결을 생성하면 콘솔은 프로세스의 일부로 호스트 리소스를 생성합니다.

# AWS CodeConnections 지원 공급자 및 버전
<a name="supported-versions-connections"></a>

이 장에서는 AWS CodeConnections가 지원하는 공급자 및 버전에 대한 정보를 제공합니다.

**Topics**
+ [

## Azure DevOps에 지원되는 공급자 유형
](#w2aab5c25c22b9)
+ [

## Bitbucket에 지원되는 공급자 유형
](#supported-versions-connections-bitbucket)
+ [

## GitHub 및 GitHub Enterprise Cloud에 지원되는 공급자 유형
](#supported-versions-connections-github)
+ [

## GitHub Enterprise Server에 지원되는 공급자 유형 및 버전
](#supported-versions-connections-ghes)
+ [

## GitLab.com에서 지원되는 공급자 유형
](#supported-versions-connections-gitlab)
+ [

## GitLab 자체 관리형에 지원되는 공급자 유형
](#supported-versions-connections-gitlab-managed)

## Azure DevOps에 지원되는 공급자 유형
<a name="w2aab5c25c22b9"></a>

연결 앱을 Azure DevOps와 함께 사용할 수 있습니다.

Azure Cloud Hosting과 같이 설치된(호스팅된) 공급자 유형은 지원되지 않습니다.

## Bitbucket에 지원되는 공급자 유형
<a name="supported-versions-connections-bitbucket"></a>

Atlassian Bitbucket Cloud에서 연결 앱을 사용할 수 있습니다.

Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다.

## GitHub 및 GitHub Enterprise Cloud에 지원되는 공급자 유형
<a name="supported-versions-connections-github"></a>

GitHub 및 GitHub Enterprise Cloud에서 연결 앱을 사용할 수 있습니다.

## GitHub Enterprise Server에 지원되는 공급자 유형 및 버전
<a name="supported-versions-connections-ghes"></a>

지원되는 GitHub Enterprise Server 버전에서 연결 앱을 사용할 수 있습니다. 지원되는 버전 목록은 [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/) 섹션을 참조하세요.

**중요**  
AWS CodeConnections는 더 이상 사용되지 않는 GitHub Enterprise Server 버전을 지원하지 않습니다. 예를 들어 AWS CodeConnections는 릴리스에서 알려진 문제로 인해 GitHub Enterprise Server 버전 2.22.0을 지원하지 않습니다. 연결하려면 버전 2.22.1 또는 사용 가능한 최신 버전으로 업그레이드하세요.

## GitLab.com에서 지원되는 공급자 유형
<a name="supported-versions-connections-gitlab"></a>

GitLab.com. 자세한 내용은 [GitLab에 대한 연결 생성](connections-create-gitlab.md) 단원을 참조하십시오.

**중요**  
GitLab에 대한 연결 지원에는 버전 15.x 이상이 포함됩니다.

## GitLab 자체 관리형에 지원되는 공급자 유형
<a name="supported-versions-connections-gitlab-managed"></a>

GitLab 자체 관리형 설치(Enterprise Edition 또는 Community Edition)와의 연결을 사용할 수 있습니다. 자세한 내용은 [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md) 단원을 참조하십시오.

# AWS CodeConnections와의 제품 및 서비스 통합
<a name="integrations-connections"></a>

AWS CodeConnections는 여러 AWS 서비스 및 파트너 제품 및 서비스와 통합됩니다. 다음 섹션의 정보를 이용해, 사용 중인 제품 및 서비스와 통합할 연결을 구성할 수 있습니다.

다음의 관련 리소스는 이 서비스 사용 시 도움이 될 수 있습니다.

**Topics**
+ [

## Amazon CodeGuru Reviewer
](#integrations-connections-codeguru)
+ [

## Amazon Q Developer
](#integrations-connections-codewhisperer)
+ [

## Amazon SageMaker
](#integrations-connections-sagemaker)
+ [

## AWS App Runner
](#integrations-connections-apprunner)
+ [

## AWS CloudFormation
](#integrations-connections-cloudformation)
+ [

## AWS CodeBuild
](#integrations-connections-codebuild)
+ [

## AWS CodePipeline
](#integrations-connections-codepipeline)
+ [

## Service Catalog
](#integrations-connections-servicecatalog)
+ [

## AWS Proton
](#integrations-connections-proton)

## Amazon CodeGuru Reviewer
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/)는 리포지토리 코드를 모니터링하는 서비스입니다. 연결을 사용하여 검토할 코드가 있는 서드 파티 리포지토리를 연결할 수 있습니다. 코드 개선 권장 사항을 생성하기 위해 GitHub 리포지토리의 소스 코드를 모니터링하도록 CodeGuru Reviewer를 구성하는 방법을 알아보는 자습서는 *Amazon CodeGuru Reviewer 사용 설명서*의 [자습서: GitHub 리포지토리에서 소스 코드 모니터링](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html)을 참조하세요.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer는 AWS 애플리케이션을 이해, 구축, 확장 및 운영하는 데 도움이 되는 생성형 AI 기반 대화형 어시스턴트입니다. 자세한 내용은 **Amazon Q Developer 사용 설명서의 [ Amazon Q Developer란 무엇인가요?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html)를 참조하세요.

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/)는 기계 학습 언어 모델을 구축, 훈련 및 배포하는 서비스입니다. GitHub 리포지토리에 대한 연결을 구성하는 자습서는 *Amazon SageMaker 개발자 안내서*의 [서드 파티 Git 리포지토리를 사용한 SageMaker MLOps 프로젝트 안내](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html)를 참조하세요.

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/)는 소스 코드 또는 컨테이너 이미지에서 AWS 클라우드의 확장 가능하고 안전한 웹 애플리케이션으로 직접 빠르고 간단하며 비용 효율적으로 배포할 수 있도록 지원하는 서비스입니다. App Runner 자동 통합 및 전달 파이프라인을 사용하여 리포지토리에서 애플리케이션 코드를 배포할 수 있습니다. 연결을 사용하여 프라이빗 GitHub 리포지토리에서 App Runner 서비스에 소스 코드를 배포할 수 있습니다. 자세한 내용은 *AWS App Runner 개발자 안내서*의 [소스 코드 리포지토리 공급자](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html)를 참조하세요.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)는 AWS 리소스를 모델링하고 설정하는 데 도움이 되는 서비스로, 리소스를 관리하는 데 소요되는 시간을 줄이고에서 실행되는 애플리케이션에 더 많은 시간을 할애할 수 있습니다 AWS. 원하는 모든 AWS 리소스(예: Amazon EC2 인스턴스 또는 Amazon RDS DB 인스턴스)를 설명하는 템플릿을 생성하면 CloudFormation에서 해당 리소스를 프로비저닝하고 구성합니다.

CloudFormation에서 Git 동기화와의 연결을 사용하여 Git 리포지토리를 모니터링하는 동기화 구성을 생성합니다. 스택 배포에 Git 동기화를 사용하는 방법을 안내하는 자습서는 *CloudFormation 사용 설명서*의 [ CloudFormation Git 동기화 작업을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) 참조하세요.

 CloudFormation에 대한 자세한 내용은 [ CloudFormation 명령줄 인터페이스 사용 설명서의 CloudFormation 확장을 게시하기 위해 계정 등록](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html)을 참조하세요. *CloudFormation *

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)는 코드를 빌드하고 테스트하기 위한 서비스입니다. CodeBuild는 자체 빌드 서버를 프로비저닝, 관리 및 확장할 필요가 없으며 널리 사용되는 프로그래밍 언어 및 빌드 도구를 위한 사전 패키징된 빌드 환경을 제공합니다. GitLab에 대한 연결과 함께 CodeBuild를 사용하는 방법에 대한 자세한 내용은 *AWS CodeBuild 사용 설명서*의 [GitLab 연결을](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) 참조하세요.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/)은 소프트웨어 릴리스에 필요한 단계를 모델링, 시각화 및 자동화하는 데 사용할 수 있는 지속적 전달 서비스입니다. 연결을 사용하여 CodePipeline 소스 작업에 대한 서드 파티 리포지토리를 구성할 수 있습니다.

자세히 알아보기: 
+ `SourceConnections` 작업에 대한 자세한 내용은 CodePipeline 작업 구성 참조 페이지를 참조하세요. 구성 파라미터와 예제 JSON/YAML 코드 조각은 *AWS CodePipeline 사용 설명서*의 [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)을 참조하세요.
+ 타사 소스 리포지토리에서 파이프라인을 생성하는 **시작하기** 자습서를 보려면 [연결 시작하기](getting-started-connections.md) 섹션을 참조하세요.

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/)를 사용하면 조직에서 사용이 승인된 제품 카탈로그를 생성하고 관리할 수 있습니다 AWS.

 AWS 계정 와 GitHub, GitHub Enterprise 또는 Bitbucket과 같은 외부 리포지토리 공급자 간의 연결을 승인하면 연결을 통해 Service Catalog 제품을 타사 리포지토리를 통해 관리되는 템플릿 파일에 동기화할 수 있습니다.

자세한 내용은 *Service Catalog 사용 설명서*의 [GitHub, GitHub Enterprise 또는 Bitbucket의 템플릿 파일과 Service Catalog 제품 동기화](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html)를 참조하세요.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/)는 클라우드 인프라에 배포하기 위한 클라우드 기반 서비스입니다. 연결을 사용하여 AWS Proton용 템플릿의 리소스에 대한 타사 리포지토리로 연결되는 링크를 생성할 수 있습니다. 자세한 내용은 *AWS Proton 사용 설명서*의 [리포지토리에 대한 링크 생성](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html)을 참조하세요.

# 연결 설정
<a name="setting-up-connections"></a>

개발자 도구 콘솔에서 연결 기능을 생성하고 사용하도록 설정하려면 이 섹션의 작업을 완료합니다.

**Topics**
+ [

## 에 가입 AWS
](#setting-up-aws-sign-up)
+ [

## 연결 생성 권한이 있는 정책 생성 및 적용
](#setting-up-connections-iamuser)

## 에 가입 AWS
<a name="setting-up-aws-sign-up"></a>

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## 연결 생성 권한이 있는 정책 생성 및 적용
<a name="setting-up-connections-iamuser"></a>



**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. 다음 JSON 정책 문서를 입력합니다.

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션 간에 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. **검토 및 생성** 페이지에서 생성하는 정책에 대한 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.

# 연결 시작하기
<a name="getting-started-connections"></a>

연결을 시작하는 가장 쉬운 방법은 타사 소스 리포지토리를 AWS 리소스에 연결하는 연결을 설정하는 것입니다. 파이프라인을 CodeCommit과 같은 AWS 소스에 연결하려는 경우 해당 파이프라인에 소스 작업으로 연결합니다. 그러나 외부 리포지토리가 있는 경우 리포지토리를 파이프라인과 연결하는 연결을 생성해야 합니다. 이 자습서에서는 Bitbucket 리포지토리 및 파이프라인과의 연결을 설정합니다.

이 섹션에서는 다음에 대한 연결을 사용합니다.
+ AWS CodePipeline: 이 단계에서는 Bitbucket 리포지토리를 파이프라인 소스로 사용하여 파이프라인을 생성합니다.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): 다음으로 Bitbucket 리포지토리를 CodeGuru Reviewer의 피드백 및 분석 도구에 연결합니다.

**Topics**
+ [

## 사전 조건
](#getting-started-connections-prerequisites)
+ [

## 1단계: 소스 파일 편집
](#getting-started-connections-edit)
+ [

## 2단계: 파이프라인 생성
](#getting-started-connections-pipeline)
+ [

## 3단계: 리포지토리를 CodeGuru Reviewer와 연결
](#getting-started-connections-analysis)

## 사전 조건
<a name="getting-started-connections-prerequisites"></a>

시작하기 전에 [설정](setting-up.md)의 단계를 완료해야 합니다. 또한 AWS 서비스에 연결하고 연결을 통해 인증을 관리할 수 있도록 하려는 타사 소스 리포지토리가 필요합니다. 예를 들어 Bitbucket 리포지토리를 소스 리포지토리와 통합되는 AWS 서비스에 연결할 수 있습니다.
+ Bitbucket 계정으로 Bitbucket 리포지토리를 생성합니다.
+ Bitbucket 자격 증명을 준비합니다. AWS Management Console 를 사용하여 연결을 설정하면 Bitbucket 자격 증명으로 로그인하라는 메시지가 표시됩니다.

## 1단계: 소스 파일 편집
<a name="getting-started-connections-edit"></a>

Bitbucket 리포지토리를 생성할 때 기본 `README.md` 파일이 포함되는데, 이 파일을 편집합니다.

1. Bitbucket 리포지토리에 로그인하고 [**소스(Source)**]를 선택합니다.

1. `README.md` 파일을 선택하고 페이지 상단에서 [**편집(Edit)**]을 선택합니다. 기존 텍스트를 삭제하고 다음 텍스트를 추가합니다.

   ```
   This is a Bitbucket repository!
   ```

1. **커밋**을 선택합니다.

   `README.md` 파일이 리포지토리의 루트 수준에 있는지 확인합니다.

## 2단계: 파이프라인 생성
<a name="getting-started-connections-pipeline"></a>

이 단원에서는 다음 작업을 통해 파이프라인을 생성합니다.
+ Bitbucket 리포지토리 및 작업에 대한 연결이 있는 소스 단계입니다.
+ 빌드 작업이 있는 AWS CodeBuild 빌드 단계입니다.

**마법사를 사용하여 파이프라인을 생성하려면**

1. [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/)에서 CodePipeline 콘솔에 로그인합니다.

1. **Welcome(시작)** 페이지, **시작하기** 페이지 또는 **Pipelines(파이프라인)** 페이지에서 **파이프라인 생성**을 선택합니다.

1. **1단계: 파이프라인 설정 선택**의 **파이프라인 이름**에 **MyBitbucketPipeline**을 입력합니다.

1. **Service role(서비스 역할)**에서 **New service role(새 서비스 역할)**을 선택합니다.
**참고**  
역할을 생성하지 않고 기존 CodePipeline 서비스 역할을 사용할 경우 서비스 역할 정책에 대한 `codeconnections:UseConnection` IAM 권한을 추가해야 합니다. CodePipeline 서비스 역할에 대한 지침은 [CodePipeline 서비스 역할에 권한 추가](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services)를 참조하세요.

1. **고급 설정**에서 기본값을 그대로 둡니다. [**아티팩트 스토어(Artifact store)**]에서 [**기본 위치(Default location)**]를 선택하여 파이프라인에 대해 선택한 리전의 파이프라인에 대해 기본값으로 지정된 Amazon S3 아티팩트 버킷과 같은 기본 아티팩트 스토어를 사용합니다.
**참고**  
이는 소스 코드에 대한 소스 버킷이 아닙니다. 이 파이프라인은 아티팩트 스토어입니다. S3 버킷과 같은 개별 아티팩트 스토어는 각 파이프라인에 필요합니다.

   **다음**을 선택합니다.

1. [**2단계: 소스 단계 추가(Step 2: Add source stage)**] 페이지에서 소스 단계를 추가합니다.

   1. [**소스 공급자(Source provider)**]에서 [**Bitbucket**]을 선택합니다.

   1. [**연결(Connection)**]에서 [**Bitbucket에 연결(Connect to Bitbucket)**]을 선택합니다.

   1. [**Bitbucket에 연결(Connect to Bitbucket)**] 페이지에서 [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. 이후에 이 이름을 통해 이 연결을 식별할 수 있습니다.

      [**Bitbucket 앱(Bitbucket apps)**]에서 [**새 앱 설치(Install a new app)**]를 선택합니다.

   1. 앱 설치 페이지에서 AWS CodeStar 앱이 Bitbucket 계정에 연결을 시도하고 있다는 메시지가 표시됩니다. **액세스 권한 부여**를 선택합니다. 연결을 승인하면 Bitbucket의 리포지토리가 감지되고 AWS 리소스와 연결할 수 있습니다.

   1. 새 설치의 연결 ID가 표시됩니다. **Complete connection(연결 완료)**을 선택합니다. CodePipeline 콘솔로 돌아가게 됩니다.

   1. [**리포지토리 이름(Repository name)**]에서 Bitbucket 리포지토리의 이름을 선택합니다.

   1. [**브랜치 이름(Branch name)**]에서 리포지토리의 브랜치를 선택합니다.

   1. **소스 코드 변경 시 파이프라인 시작** 옵션을 선택합니다.

   1. **출력 아티팩트 형식**에서 다음 중 하나를 선택합니다. **CodePipeline 기본값**
      + 파이프라인의 아티팩트에 기본 zip 형식을 사용하려면 **CodePipeline 기본값**을 선택합니다.
      + 파이프라인의 아티팩트 리포지토리에 대한 Git 메타데이터를 포함하려면 **전체 복제**를 선택합니다. 이는 CodeBuild 작업에만 지원됩니다.

   **다음**을 선택합니다.

1. **Add build stage(빌드 스테이지 추가)**에서 빌드 스테이지를 추가합니다.

   1. **빌드 공급자**에서 **AWS CodeBuild**를 선택합니다. **리전**이 파이프라인 리전으로 기본 설정되도록 합니다.

   1. **프로젝트 생성**을 선택합니다.

   1. **프로젝트 이름**에 이 빌드 프로젝트의 이름을 입력합니다.

   1. **환경 이미지**에서 **이미지 관리**를 선택합니다. [**Operating system**]에서 [**Ubuntu**]를 선택합니다.

   1. **실행 시간**에서 **표준**을 선택합니다. **이미지**에서 **aws/codebuild/standard:5.0**을 선택합니다.

   1. **서비스 역할**에서 **New service role(새 서비스 역할)**을 선택합니다.

   1. [**Buildspec**]의 [**빌드 사양(Build specifications)**]에서 [**빌드 명령 삽입(Insert build commands)**]을 선택합니다. [**편집기로 전환(Switch to editor)**을 선택하고 [**빌드 명령(Build commands)**]에 다음을 붙여 넣습니다.

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. **Continue to CodePipeline(CodePipeline으로 계속)**을 선택합니다. 그러면 CodePipeline 콘솔로 돌아가고 구성을 위해 빌드 명령을 사용하는 CodeBuild 프로젝트가 생성됩니다. 빌드 프로젝트는 서비스 역할을 사용하여 AWS 서비스 권한을 관리합니다. 이 단계는 몇 분이 걸릴 수 있습니다.

   1. **다음**을 선택합니다.

1. **4단계: 배포 단계 추가** 페이지에서 **Skip deploy stage(배포 단계 건너뛰기)**를 선택한 다음 **Skip(건너뛰기)**을 다시 선택하여 경고 메시지를 수락합니다. **다음**을 선택합니다.

1. **5단계: 검토** 페이지에서 **파이프라인 생성**을 선택합니다.

1. 파이프라인이 성공적으로 생성되면 파이프라인 실행이 시작됩니다.  
![\[Bitbucket 소스를 사용하여 성공적으로 완료된 파이프라인을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. 성공적으로 완료된 빌드 단계에서 [**세부 정보(Details)**]를 선택합니다.

   [**실행 세부 정보(Execution details)**]에서 CodeBuild 빌드 출력을 봅니다. 이 명령은 다음과 같이 `README.md` 파일 내용을 출력합니다.

   ```
   This is a Bitbucket repository!
   ```  
![\[성공적으로 완료된 빌드 출력 예제를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## 3단계: 리포지토리를 CodeGuru Reviewer와 연결
<a name="getting-started-connections-analysis"></a>

연결을 생성한 후 동일한 계정의 모든 AWS 리소스에 대해 해당 연결을 사용할 수 있습니다. 예를 들어 파이프라인의 CodePipeline 소스 작업과 CodeGuru Reviewer의 리포지토리 커밋 분석에 동일한 Bitbucket 연결을 사용할 수 있습니다.

1. CodeGuru Reviewer 콘솔에 로그인합니다.

1. [**CodeGuru Reviewer**]를 선택하고 [**리포지토리에 연결(Associate repository)**]을 선택합니다.

   한 페이지로 구성된 마법사가 열립니다.

1. [**소스 공급자 선택(Select source provider)**]을 선택하고 [**Bitbucket**]을 선택합니다.

1. **Bitbucket에 연결( AWS CodeConnections 사용)**에서 파이프라인에 대해 생성한 연결을 선택합니다.

1. [**리포지토리 위치(Repository location)**]에서 Bitbucket 리포지토리의 이름을 선택하고 [**연결(Associate)**]을 선택합니다.

   이어서 코드 검토를 설정할 수 있습니다. 자세한 내용은 *Amazon CodeGuru Reviewer 사용 설명서*에서 [Bitbucket에 연결하여 리포지토리를 CodeGuru Reviewer와 연결](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html)을 참조하세요.

# 연결 관련 작업
<a name="connections"></a>

*연결*은 AWS 리소스를 외부 코드 리포지토리에 연결하는 데 사용되는 구성입니다. 각 연결은 Bitbucket과 같은 타사 리포지토리에 연결 AWS CodePipeline 하기 위해와 같은 서비스에 부여할 수 있는 리소스입니다. 예를 들어, 서드 파티 코드 리포지토리에 대한 코드가 변경되면 파이프라인이 트리거되도록 CodePipeline에 연결을 추가할 수 있습니다. AWS 리소스를 GitHub Enterprise Server와 같은 설치된 공급자 유형에 연결할 수도 있습니다.

**참고**  
GitHub 또는 GitHub Enterprise Server에 있는 조직의 경우 여러 GitHub 조직에 GitHub 앱을 설치할 수 없습니다. GitHub Organization에 대한 앱 매핑은 1:1 매핑입니다. 한 조직은 한 번에 하나의 앱만 가질 수 있지만 동일한 앱을 가리키는 여러 연결을 가질 수 있습니다. 자세한 내용은 [in AWS CodeConnections에서 조직과의 연결 작동 방식](welcome-connections-how-it-works-github-organizations.md) 섹션을 참조하세요.

GitHub Enterprise Server와 같은 설치된 공급자 유형에 대한 연결을 생성할 경우, 콘솔이 자동으로 호스트를 생성합니다. 호스트는 공급자가 설치된 서버를 나타내기 위해 생성하는 리소스입니다. 자세한 내용은 [호스트 작업](connections-hosts.md) 단원을 참조하십시오.

연결을 생성할 때 콘솔의 마법사를 사용하여 타사 공급자와 연결 앱을 설치하고 새 연결과 연결합니다. 이미 앱을 설치한 경우 기존 앱을 사용할 수 있습니다.

**참고**  
유럽(밀라노)에서 연결을 사용하려면 다음을 AWS 리전수행해야 합니다.  
리전별 앱 설치
리전 활성화
이 리전별 앱은 유럽(밀라노) 리전 내 연결을 지원합니다. 서드 파티 제공업체 사이트에 게시되며 다른 리전의 연결을 지원하는 기존 앱과는 별개입니다. 이 앱을 설치하면 서드 파티 제공업체가 이 리전에서만 서비스와 데이터를 공유할 수 있는 권한을 부여하게 되며 앱을 제거하여 언제든지 권한을 취소할 수 있습니다.  
리전을 활성화하지 않으면 서비스에서 데이터를 처리하거나 저장하지 않습니다. 이 리전을 활성화하면 데이터를 처리하고 저장할 수 있는 권한이 서비스에 부여됩니다.  
리전이 활성화되지 않았더라도 리전별 앱이 설치된 상태로 유지되면 서드 파티 제공업체가 서비스와 데이터를 공유할 수 있으므로 리전을 비활성화한 후에는 앱을 제거해야 합니다. 자세한 내용은 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.

연결에 대한 자세한 내용은 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)를 참조하세요. Bitbucket의 CodePipeline 소스 작업에 대한 자세한 내용은 *AWS CodePipeline 사용 설명서*에서 [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)를 참조하세요.

연결을 사용하는 데 필요한 권한이 있는 AWS Identity and Access Management (IAM) 사용자 또는 역할에 정책을 생성하거나 연결하려면 섹션을 참조하세요[AWS CodeConnections 권한 참조](security-iam.md#permissions-reference-connections). CodePipeline 서비스 역할이 생성된 시기에 따라 해당 권한을 support AWS CodeConnections로 업데이트해야 할 수 있습니다. 지침은 *AWS CodePipeline 사용 설명서*에서 [서비스 역할 업데이트](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html)를 참조하세요.

**Topics**
+ [연결 생성](connections-create.md)
+ [Azure DevOps에 대한 연결 생성](connections-create-azure.md)
+ [Bitbucket에 대한 연결 생성](connections-create-bitbucket.md)
+ [GitHub에 대한 연결 생성](connections-create-github.md)
+ [GitHub Enterprise Server에 대한 연결 생성](connections-create-gheserver.md)
+ [GitLab에 대한 연결 생성](connections-create-gitlab.md)
+ [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md)
+ [보류 중인 연결 업데이트](connections-update.md)
+ [연결 나열](connections-list.md)
+ [연결 삭제](connections-delete.md)
+ [연결 리소스 태그 지정](connections-tag.md)
+ [연결 세부 정보 보기](connections-view-details.md)
+ [와 연결 공유 AWS 계정](connections-share.md)

# 연결 생성
<a name="connections-create"></a>

다음 서드 파티 공급자 유형에 대한 연결을 생성할 수 있습니다.
+ Bitbucket에 대한 연결을 생성하려면 [Bitbucket에 대한 연결 생성](connections-create-bitbucket.md) 섹션을 참조하세요.
+ GitHub 또는 GitHub Enterprise Cloud에 대한 연결을 생성하려면 [GitHub에 대한 연결 생성](connections-create-github.md) 섹션을 참조하세요.
+ 호스트 리소스를 생성하는 것을 비롯하여 GitHub Enterprise Server에 대한 연결을 생성하려면 [GitHub Enterprise Server에 대한 연결 생성](connections-create-gheserver.md) 섹션을 참조하세요.
+ GitLab에 대한 연결을 생성하려면 [GitLab에 대한 연결 생성](connections-create-gitlab.md) 섹션을 참조하세요.
+ Azure DevOps에 대한 연결을 생성하려면 [Azure DevOps에 대한 연결 생성을](connections-create-azure.md) 참조하세요.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

# Azure DevOps에 대한 연결 생성
<a name="connections-create-azure"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 Azure DevOps에서 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ Azure DevOps에서 계정을 이미 생성했어야 합니다.
+ Azure DevOps 포털에서 프로젝트 및 Azure 리포지토리를 이미 생성했어야 합니다. 계정에는 리포지토리에 대한 관리자 액세스 권한이 있어야 합니다.
**참고**  
Azure DevOps 리포지토리에 대한 연결을 생성할 수 있습니다. Azure Cloud Hosting과 같은 설치(호스트) Azure 공급자 유형은 지원되지 않습니다. [AWS CodeConnections 지원 공급자 및 버전](supported-versions-connections.md)을(를) 참조하세요.

**참고**  
연결은 연결을 만드는 데 사용된 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.

**Topics**
+ [

## Azure DevOps에 대한 연결 생성(콘솔)
](#connections-create-azure-console)
+ [

## Azure DevOps에 대한 연결 생성(CLI)
](#connections-create-azure-cli)

## Azure DevOps에 대한 연결 생성(콘솔)
<a name="connections-create-azure-console"></a>

콘솔을 사용하여 Azure DevOps에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. Azure DevOps 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **Azure DevOps**를 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. **Azure DevOps에 연결**을 선택하고 2단계로 진행합니다.  
![\[Azure DevOps에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**2단계: Azure DevOps에 연결**

1. **Azure DevOps에 연결** 설정 페이지에 연결 이름이 표시됩니다.

   

1. Microsoft의 로그인 페이지가 표시되면 자격 증명으로 로그인한 다음 계속하도록 선택합니다.

   Azure DevOps에 대한 연결을 처음 생성하는 경우 권한을 부여해야 할 수 있습니다 AWS Management Console.  
![\[Azure DevOps에 대한 연결을 생성할 때 처음 사용자를 위한 Microsoft 권한 요청 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. **수락**을 선택합니다.

1. 연결 페이지에서 새 설치의 연결 ID가 표시됩니다.

1. **연결을** 선택하여 연결을 설정합니다. 생성된 연결이 연결 목록에 표시되고 이제 사용 가능 상태가 되어 사용할 준비가 되었습니다.

## Azure DevOps에 대한 연결 생성(CLI)
<a name="connections-create-azure-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**Azure DevOps에 대한 연결을 생성하려면 다음을 수행합니다.**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `AzureDevOps`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# Bitbucket에 대한 연결 생성
<a name="connections-create-bitbucket"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 bitbucket.org 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ Bitbucket 계정이 이미 생성되어 있어야 합니다.
+ bitbucket.org에 코드 리포지토리가 이미 생성되어 있어야 합니다.
**참고**  
Bitbucket Cloud 리포지토리에 대한 연결을 생성할 수 있습니다. Bitbucket Server와 같은 설치된 Bitbucket 공급자 유형은 지원되지 않습니다. [AWS CodeConnections 지원 공급자 및 버전](supported-versions-connections.md)을(를) 참조하세요.

**참고**  
연결은 연결을 만드는 데 사용된 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.  
Bitbucket WorkSpace에 애플리케이션을 설치하는 경우 **관리자 WorkSpace** 권한이 필요합니다. 그렇지 않은 경우 앱 설치 옵션이 표시되지 않습니다.

**Topics**
+ [

## Bitbucket에 대한 연결 생성(콘솔)
](#connections-create-bitbucket-console)
+ [

## Bitbucket에 대한 연결 생성(CLI)
](#connections-create-bitbucket-cli)

## Bitbucket에 대한 연결 생성(콘솔)
<a name="connections-create-bitbucket-console"></a>

콘솔을 사용하여 Bitbucket에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. Bitbucket 리포지토리에 대한 연결을 생성하려면 [**공급자 선택(Select a provider)**]에서 [**Bitbucket**]을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. [**Bitbucket에 연결(Connect to Bitbucket)**]을 선택하고 2단계로 진행합니다.  
![\[Bitbucket에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**2단계: Bitbucket에 연결**

1. [**Bitbucket에 연결(Connect to Bitbucket)**] 설정 페이지에 연결 이름이 표시됩니다.

   [**Bitbucket 앱(Bitbucket apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]을 선택하여 앱을 새로 만듭니다.
**참고**  
각 Bitbucket WorkSpace 또는 계정마다 앱을 한 번만 설치합니다. Bitbucket 앱을 이미 설치한 경우 앱을 선택하고 이 섹션의 마지막 단계로 넘어갑니다.  
![\[새 앱 설치 버튼이 있는 [Bitbucket에 연결(Connect to Bitbucket)] 대화 상자를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Bitbucket의 로그인 페이지가 표시되면 자격 증명으로 로그인한 다음 계속하도록 선택합니다.

1. 앱 설치 페이지에서 AWS CodeStar 앱이 Bitbucket 계정에 연결을 시도하고 있다는 메시지가 표시됩니다.

   Bitbucket WorkSpace를 사용하는 경우 **Authorization for**(권한 부여 대상) 옵션을 WorkSpace로 변경합니다. 관리자 권한이 있는 WorkSpace만 표시됩니다.

   **액세스 권한 부여**를 선택합니다.  
![\[커넥터 액세스 요청을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. [**Bitbucket 앱(Bitbucket apps)**]을 선택하면 새 설치의 연결 ID가 표시됩니다. **연결**을 선택합니다. 생성된 연결이 연결 목록에 표시됩니다.  
![\[커넥터 액세스 요청을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Bitbucket에 대한 연결 생성(CLI)
<a name="connections-create-bitbucket-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**Bitbucket에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `Bitbucket`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitHub에 대한 연결 생성
<a name="connections-create-github"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

시작하기 전:
+ GitHub 계정이 이미 생성되어 있어야 합니다.
+ 서드 파티 코드 리포지토리가 이미 생성되어 있어야 합니다.

**참고**  
연결을 생성하려면 GitHub 조직 소유자여야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다.

**Topics**
+ [

## GitHub에 대한 연결 생성(콘솔)
](#connections-create-github-console)
+ [

## GitHub에 대한 연결 생성(CLI)
](#connections-create-github-cli)

## GitHub에 대한 연결 생성(콘솔)
<a name="connections-create-github-console"></a>



콘솔을 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

1. 에 로그인 AWS Management Console하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. GitHub 또는 GitHub Enterprise Cloud 리포지토리에 대한 연결을 생성하려면 [**공급자 선택(Select a provider)**]을 선택하고 [**GitHub**]를 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. [**GitHub에 연결(Connect to GitHub)**]을 선택하고 2단계로 진행합니다.  
![\[Bitbucket에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn.png)

**GitHub에 대한 연결을 생성하려면**

1. **GitHub connection settings**(GitHub 연결 설정) 아래의 **Connection name**(연결 이름)에 연결 이름이 표시됩니다. **GitHub에 연결**을 선택합니다. 액세스 요청 페이지가 표시됩니다.  
![\[GitHub 계정 액세스 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access.png)

1. **GitHub용 AWS 커넥터 권한 부여**를 선택합니다. 연결 페이지가 나타나고 [**GitHub 앱(GitHub Apps)**] 필드가 표시됩니다.  
![\[GitHub 앱 필드가 있는 초기 GitHub 연결 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. [**GitHub 앱(GitHub apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]을 선택하여 앱을 새로 만듭니다.
**참고**  
특정 공급자에 대한 모든 연결에 대해 하나의 앱을 설치합니다. AWS Connector for GitHub 앱을 이미 설치한 경우 해당 앱을 선택하고이 단계를 건너뜁니다.

1. **AWS Connect for GitHub** 설치 페이지에서 앱을 설치할 계정을 선택합니다.  
![\[GitHub용 AWS 커넥터 설치 페이지를 보여주는 콘솔 스크린샷.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**참고**  
각 GitHub 계정마다 앱을 한 번만 설치합니다. 이전에 앱을 설치한 경우 [**구성(Configure)**]을 선택하여 앱 설치의 수정 페이지로 이동하거나 뒤로 버튼을 사용하여 콘솔로 돌아갈 수 있습니다.

1. **GitHub용 AWS 커넥터 설치** 페이지에서 기본값을 그대로 두고 **설치를** 선택합니다.  
![\[GitHub용 두 번째 AWS 커넥터 설치 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   이 단계를 마치면 업데이트된 권한 페이지가 GitHub에 표시될 수 있습니다.

1.  AWS Connector for GitHub 앱에 대한 업데이트된 권한이 있다는 페이지가 표시되면 **Accept new permissions**(새 권한 수락)를 선택합니다.  
![\[GitHub용 AWS 커넥터 업데이트된 권한 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. **Connect to GitHub**(GitHub에 연결) 페이지로 돌아가게 됩니다. **GitHub Apps**(GitHub 앱)에 새 설치의 연결 ID가 표시됩니다. **연결**을 선택합니다.

### 생성한 연결 보기
<a name="connections-create-github-console-view"></a>
+ 생성된 연결이 연결 목록에 표시됩니다.  
![\[연결이 성공적으로 생성된 연결의 목록을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## GitHub에 대한 연결 생성(CLI)
<a name="connections-create-github-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub에 대한 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**GitHub에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `GitHub`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitHub Enterprise Server에 대한 연결 생성
<a name="connections-create-gheserver"></a>

연결을 사용하여 AWS 리소스를 타사 리포지토리와 연결합니다. AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitHub Enterprise Server에 대한 연결을 생성할 수 있습니다.

연결은 GitHub 앱의 설치를 승인하기 위해 연결 생성 중에 사용되는 GitHub Enterprise Server 계정이 소유한 리포지토리에 대한 액세스 권한만 제공합니다.

시작하기 전:
+ 리포지토리가 있는 GitHub Enterprise Server 인스턴스가 있어야 합니다.
+ 이 섹션에 나와 있는 것처럼 GitHub 앱을 만들고 호스트 리소스를 생성하려면 GitHub Enterprise Server 인스턴스의 관리자여야 합니다.

**중요**  
GitHub Enterprise Server용으로 호스트를 설정하면 웹후크 이벤트 데이터를 위한 VPC 엔드포인트가 생성됩니다. 2020년 11월 24일 이전에 호스트를 생성한 경우 VPC PrivateLink 웹후크 엔드포인트를 사용하려면 먼저 호스트를 [삭제](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)한 다음 새 호스트를 [생성](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)해야 합니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

**Topics**
+ [

# GitHub Enterprise Server에 대한 연결 생성(콘솔)
](connections-create-gheserver-console.md)
+ [

# GitHub Enterprise Server에 대한 연결 생성(CLI)
](connections-create-gheserver-cli.md)

# GitHub Enterprise Server에 대한 연결 생성(콘솔)
<a name="connections-create-gheserver-console"></a>

GitHub Enterprise Server 연결을 생성하려면 GitHub Enterprise Server가 설치된 위치에 대한 정보를 제공하고 GitHub Enterprise 자격 증명으로 연결 생성을 승인합니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**Topics**
+ [

## GitHub Enterprise Server 연결 생성(콘솔)
](#connections-create-gheserver-connection)

## GitHub Enterprise Server 연결 생성(콘솔)
<a name="connections-create-gheserver-connection"></a>

GitHub Enterprise Server에 대한 연결을 생성하려면 서버 URL 및 GitHub Enterprise 자격 증명을 준비합니다.<a name="proc-host-create-console-steps"></a>

**호스트를 생성하는 방법**

1. 에 로그인 AWS Management Console하고에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**호스트(Hosts)**] 탭에서 [**호스트 생성(Create host)**]을 선택합니다.

1. [**호스트 이름(Host name)**]에 호스트에 사용할 이름을 입력합니다.

1. **공급자 선택**에서 다음 중 하나를 선택합니다.
   + **GitHub Enterprise Server**
   + **GitLab 자체 관리형**

1. [**URL**]에 공급자가 설치된 인프라의 엔드포인트를 입력합니다.

1. 서버가 Amazon VPC 내에 구성되어 있는데 VPC와 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택합니다. 그렇지 않은 경우 [**VPC 없음**]을 선택합니다.

1. Amazon VPC로 인스턴스를 시작한 후 VPC에 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택하고 다음을 완료합니다.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 인스턴스가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 인스턴스를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키입니다.

1. [**호스트 생성(Create host)**]을 선택합니다.

1. 호스트 세부 정보 페이지가 표시된 후, 호스트가 생성됨에 따라 호스트 상태가 바뀝니다.
**참고**  
호스트 설정에 VPC 구성이 포함된 경우 호스트 네트워크 구성 요소를 프로비저닝하는 데 몇 분 정도 걸립니다.

   호스트가 [**보류 중(Pending)**] 상태가 될 때까지 기다린 다음 설치를 완료합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.  
![\[보류 중 상태인 호스트의 호스트 세부 정보를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**2단계: GitHub Enterprise Server 연결 생성(콘솔)**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**연결 생성(Create connection)**]을 선택합니다.

1. 설치된 GitHub Enterprise Server 리포지토리에 대한 연결을 생성하려면 [**GitHub Enterprise Server**]를 선택합니다.

**GitHub Enterprise Server Server에 대한 연결**

1. [**연결 이름(Connection name)**]에 연결 이름을 입력합니다.  
![\[VPC가 없는 호스트 설정 생성 페이지를 보여 주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. [**URL**]에 서버의 엔드포인트를 입력합니다.
**참고**  
제공된 URL이 연결을 위해 GitHub Enterprise Server를 설정하는 데 이미 사용된 경우, 해당 엔드포인트에 대해 이전에 생성된 호스트 리소스 ARN을 선택하라는 메시지가 표시됩니다.

1. (선택 사항) Amazon VPC로 서버를 시작한 후 VPC에 연결하려는 경우 **VPC 사용**을 선택하고 다음을 완료합니다.
**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. GitHub Enterprise Server 인스턴스가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. [**서브넷 ID(Subnet ID)**]를 선택하고 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 서브넷 ID를 선택합니다. 서브넷은 최대 10개까지 선택할 수 있습니다.

      GitHub Enterprise Server 인스턴스가 설치된 인프라의 서브넷를 선택하거나 VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 서브넷을 선택해야 합니다.

   1. [**보안 그룹 ID(Security group IDs)**]에서 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 보안 그룹을 선택합니다. 보안 그룹은 최대 10개까지 선택할 수 있습니다.

      GitHub Enterprise Server 인스턴스가 설치된 인프라의 보안 그룹을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 보안 그룹을 선택해야 합니다.

   1. 프라이빗 VPC 가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 GitHub Enterprise Server 인스턴스를 구성한 경우 [**TLS 인증서(TLS certificate)**]에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키여야 합니다.  
![\[VPC 옵션의 GitHub Enterprise Server 연결 생성 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. [**GitHub Enterprise Server Server에 연결(Connect to GitHub Enterprise Server)**]을 선택합니다. 생성된 연결은 [**대기 중(Pending)**] 상태로 표시됩니다. 사용자가 제공한 서버 정보를 사용하여 연결을 위한 호스트 리소스가 생성됩니다. 호스트 이름으로 URL이 사용됩니다.

1.  [**보류 중인 연결을 업데이트(Update pending connection)**]를 선택합니다.  
![\[보류 중인 GitHub Enterprise Server 연결 페이지를 보여주는 콘솔 스크린 샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. 메시지가 표시되면 GitHub Enterprise 로그인 페이지에서 GitHub Enterprise 자격 증명으로 로그인합니다.

1. [**GitHub 앱 생성(Create GitHub App)**] 페이지에서 앱의 이름을 선택합니다.  
![\[앱 생성 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. GitHub 승인 페이지에서 [**<app-name> 승인(Authorize <app-name>)**]을 선택합니다.  
![\[앱 승인 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. 앱 설치 페이지에, 커넥터 앱을 설치할 준비가 되었다는 메시지가 표시됩니다. 여러 조직이 있는 경우 앱을 설치할 조직을 선택하라는 메시지가 표시될 수 있습니다.

   앱을 설치할 리포지토리 설정을 선택합니다. **설치**를 선택합니다.  
![\[앱 승인 페이지를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. 연결 페이지에 생성된 연결이 [**사용 가능(Available)**] 상태로 표시됩니다.

# GitHub Enterprise Server에 대한 연결 생성(CLI)
<a name="connections-create-gheserver-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-host** 및 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**1단계: GitHub Enterprise Server에 대한 호스트 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--provider-endpoint` 위해 `--name`, `--provider-type`및를 지정하여 **create-host** 명령을 실행합니다. 이 예제에서 서드 파티 공급자 이름은 `GitHubEnterpriseServer`이고 엔드포인트는 `my-instance.dev`입니다.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 호스트 Amazon 리소스 이름(ARN) 정보가 반환됩니다.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   이 단계가 끝나면 호스트는 `PENDING` 상태입니다.

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.

**2단계: 콘솔에서 보류 중인 호스트 설정**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. [보류 중인 호스트 설정](connections-host-setup.md)을(를) 참조하세요.

**3단계: GitHub Enterprise Server에 대한 연결 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--host-arn` 및를 지정하여 **create-connection** 명령을 실행합니다.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. 콘솔을 사용하여 보류 중인 연결을 설정합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

**4단계: 콘솔에서 GitHub Enterprise Server에 대한 연결 완료**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 보류 중인 연결을 설정한 뒤 `Available` 상태로 연결을 전환합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitLab에 대한 연결 생성
<a name="connections-create-gitlab"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 gitlab.com 호스팅되는 리포지토리에 대한 연결을 생성할 수 있습니다.

**참고**  
GitLab에서 이 연결 설치를 승인하면 데이터를 처리할 수 있는 권한을 서비스에 부여하고 언제든지 애플리케이션을 제거하여 권한을 취소할 수 있습니다.

시작하기 전:
+ GitLab 계정이 이미 생성되어 있어야 합니다.
**참고**  
연결은 연결을 만들고 권한을 부여하는 데 사용된 계정에 대한 액세스 권한만 제공합니다.
**참고**  
GitLab에서 **소유자** 역할을 가진 연결을 생성한 다음 CodePipeline과 같은 리소스가 있는 리포지토리에서 해당 연결을 사용할 수 있습니다. 그룹 내 리포지토리의 경우 그룹 소유자가 아니어도 됩니다.

**Topics**
+ [

## GitLab에 대한 연결 생성(콘솔)
](#connections-create-gitlab-console)
+ [

## GitLab에 대한 연결 생성(CLI)
](#connections-create-gitlab-cli)

## GitLab에 대한 연결 생성(콘솔)
<a name="connections-create-gitlab-console"></a>

콘솔을 사용하여 연결을 생성할 수 있습니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**1단계: 연결 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. **설정**을 선택한 다음 **연결**을 선택합니다. **연결 생성**을 선택합니다.

1. GitLab 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **GitLab**을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다. **GitLab에 연결**을 선택합니다.  
![\[GitLab에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. GitLab의 로그인 페이지가 표시되면 로그인 보안 인증 정보를 입력한 다음 **로그인**을 선택합니다.

1. GitLab 계정에 액세스하기 위한 연결 승인을 요청하는 메시지와 함께 권한 부여 페이지가 표시됩니다.

   **Authorize**를 선택합니다.  
![\[GitLab 계정의 연결 승인 메시지를 보여주는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. 브라우저가 연결 콘솔 페이지로 돌아갑니다. **GitLab 연결 생성**에서 **연결 이름**에 새 연결이 표시됩니다.

1. **GitLab에 연결**을 선택합니다.

   연결이 성공적으로 생성되면 성공 배너가 표시됩니다. 연결 세부 정보는 **연결 설정** 페이지에 나와 있습니다.

## GitLab에 대한 연결 생성(CLI)
<a name="connections-create-gitlab-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 생성할 수 있습니다.

이렇게 하려면 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**GitLab에 대한 연결을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--provider-type` 및를 지정하여 **create-connection** 명령을 실행합니다. 이 예제에서 타사 공급자 이름은 `GitLab`이고 지정된 연결 이름은 `MyConnection`입니다.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. 콘솔을 사용하여 연결을 완료합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# GitLab 자체 관리형에 대한 연결 생성
<a name="connections-create-gitlab-managed"></a>

GitLab Enterprise Edition 또는 자체 관리형 설치가 있는 GitLab Community Edition에 대한 연결을 생성할 수 있습니다.

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 GitLab 자체 관리형에 대한 연결 및 호스트를 생성할 수 있습니다.

**참고**  
GitLab 자체 관리형에서 이 연결 애플리케이션을 승인하면 데이터를 처리할 수 있는 권한을 서비스에 부여하고 언제든지 애플리케이션을 제거하여 권한을 취소할 수 있습니다.

GitLab 자체 관리형에 대한 연결을 생성하기 전에 이 단계에서 설명하는 것처럼 연결에 사용할 호스트를 생성해야 합니다. 설치된 공급자의 호스트 생성 워크플로에 대한 개요는 [호스트 생성 또는 업데이트 워크플로우](welcome-hosts-workflow.md) 섹션을 참조하십시오.

VPC로 호스트를 구성할 수도 있습니다. 호스트 리소스의 네트워크 및 VPC 구성에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](connections-host-create.md#connections-create-host-prereq) 및 [호스트의 VPC 구성 문제 해결](troubleshooting-connections.md#troubleshooting-connections-host-vpc)의 VPC 사전 요구 사항을 참조하십시오.

시작하기 전:
+ 이미 GitLab에 계정을 만들고 자체 관리형 설치가 가능한 GitLab Enterprise Edition 또는 GitLab Community Edition을 보유하고 있어야 합니다. 자세한 내용은 [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/)을 참조하십시오.
**참고**  
연결은 연결을 만들고 권한을 부여하는 데 사용된 계정에 대한 액세스 권한만 제공합니다.
**참고**  
GitLab에서 **소유자** 역할을 가진 리포지토리에 대한 연결을 생성한 다음 CodePipeline과 같은 리소스에서 해당 연결을 사용할 수 있습니다. 그룹 내 리포지토리의 경우 그룹 소유자가 아니어도 됩니다.
+ `api`, 범위 축소 권한만 사용하여 GitLab 개인용 액세스 토큰(PAT)을 이미 생성했어야 합니다`admin_mode`. 자세한 내용은 [https://docs.gitlab.com/ee/user/profile/personal\$1access\$1tokens.html](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)을 참조하십시오. PAT를 생성하고 사용하려면 관리자여야 합니다.
**참고**  
PAT는 호스트를 인증하는 데 사용되며 연결에 달리 저장되거나 사용되지 않습니다. 호스트를 설정하려면 임시 PAT를 만든 다음 호스트를 설정한 후 PAT를 삭제하면 됩니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

**Topics**
+ [

## GitLab 자체 관리형에 대한 연결 생성(콘솔)
](#connections-create-gitlab-managed-console)
+ [

## GitLab 자체 관리형에 대한 연결 생성(CLI)
](#connections-create-gitlab-managed-cli)

## GitLab 자체 관리형에 대한 연결 생성(콘솔)
<a name="connections-create-gitlab-managed-console"></a>

이 단계를 사용하여 콘솔에서 GitLab 자체 관리형에 대한 호스트 및 연결을 생성하십시오. VPC에서 호스트를 설정할 때 고려해야 할 사항에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](connections-host-create.md#connections-create-host-prereq) 섹션을 참조하십시오.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**참고**  
단일 GitLab 자체 관리형 설치를 위한 호스트를 만든 다음 해당 호스트에 대한 하나 이상의 GitLab 자체 관리형 연결을 관리할 수 있습니다.

**1단계: 호스트 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**호스트(Hosts)**] 탭에서 [**호스트 생성(Create host)**]을 선택합니다.

1. [**호스트 이름(Host name)**]에 호스트에 사용할 이름을 입력합니다.

1. **공급자 선택**에서 **GitLab 자체 관리형**을 선택합니다.

1. [**URL**]에 공급자가 설치된 인프라의 엔드포인트를 입력합니다.

1. 서버가 Amazon VPC 내에 구성되어 있는데 VPC와 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택합니다. 그렇지 않은 경우 [**VPC 없음**]을 선택합니다.

1. (선택 사항) Amazon VPC로 호스트를 시작한 후 VPC에 연결하려는 경우 **VPC 사용**을 선택하고 다음을 완료합니다.
**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 조직의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 호스트의 네트워크 필드(VPC ID, 서브넷 IDs 및 보안 그룹 IDs)에 동일한 정보를 입력해야 합니다. 자세한 내용은 [조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정](troubleshooting-connections.md#troubleshooting-organization-host) 단원을 참조하십시오.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 호스트가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 인스턴스에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 호스트를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키입니다.

1. [**호스트 생성(Create host)**]을 선택합니다.

1. 호스트 세부 정보 페이지가 표시된 후, 호스트가 생성됨에 따라 호스트 상태가 바뀝니다.
**참고**  
호스트 설정에 VPC 구성이 포함된 경우 호스트 네트워크 구성 요소를 프로비저닝하는 데 몇 분 정도 걸립니다.

   호스트가 [**보류 중(Pending)**] 상태가 될 때까지 기다린 다음 설치를 완료합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.  
![\[보류 중 상태인 호스트의 GitLab 자체 관리형 호스트 세부 정보를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**2단계: 보류 중인 호스트 설정**

1. **호스트 설정**을 선택합니다.

1. ***host\$1name* 설정** 페이지가 표시됩니다. **개인 액세스 토큰 제공**에서 GitLab PAT에 및 범위 축소 권한만 제공합니다`api``admin_mode`.
**참고**  
관리자만 PAT를 생성하고 사용할 수 있습니다.  
![\[새 호스트의 GitLab 개인용 액세스 토큰 항목을 보여주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. 호스트가 성공적으로 등록되면 호스트 세부 정보 페이지가 나타나고 호스트 상태가 [**사용 가능(Available)**]으로 표시됩니다.  
![\[새 호스트의 사용 가능 상태를 보여주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**3단계: 연결 생성**

1. 에 로그인 AWS Management Console한 다음에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. **설정**을 선택한 다음 **연결**을 선택합니다. **연결 생성**을 선택합니다.

1. GitLab 리포지토리에 대한 연결을 생성하려면 **공급자 선택**에서 **GitLab 자체 관리형**을 선택합니다. [**연결 이름(Connection name)**]에 생성하려는 연결의 이름을 입력합니다.  
![\[GitLab 자체 관리형에 대해 선택한 연결 옵션을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. [**URL**]에 서버의 엔드포인트를 입력합니다.

1. Amazon VPC로 서버를 시작한 후 VPC에 연결하려는 경우 [**VPC 사용(Use a VPC)**]을 선택하고 다음을 완료합니다.

   1. [**VPC ID**]에서 VPC ID를 선택합니다. 호스트가 설치된 인프라의 VPC를 선택하거나 VPN 또는 Direct Connect를 통해 호스트에 액세스할 수 있는 VPC를 선택해야 합니다.

   1. [**서브넷 ID(Subnet ID)**]를 선택하고 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 서브넷 ID를 선택합니다. 서브넷은 최대 10개까지 선택할 수 있습니다.

      호스트가 설치된 인프라의 서브넷을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 호스트에 액세스할 수 있는 서브넷을 선택해야 합니다.

   1. [**보안 그룹 ID(Security group IDs)**]에서 [**추가(Add)**]를 선택합니다. 해당 필드에서 호스트에 사용할 보안 그룹을 선택합니다. 보안 그룹은 최대 10개까지 선택할 수 있습니다.

      호스트가 설치된 인프라의 보안 그룹을 선택하거나 VPN 또는 Direct Connect를 통해 설치된 호스트에 액세스할 수 있는 보안 그룹을 선택해야 합니다.

   1. 프라이빗 VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 호스트를 구성한 경우 **TLS 인증서**에 인증서 ID를 입력합니다. TLS 인증서 값은 인증서의 퍼블릭 키여야 합니다.

1. **GitLab 자체 관리형에 연결**을 선택합니다. 생성된 연결은 [**대기 중(Pending)**] 상태로 표시됩니다. 사용자가 제공한 서버 정보를 사용하여 연결을 위한 호스트 리소스가 생성됩니다. 호스트 이름으로 URL이 사용됩니다.

1. [**보류 중인 연결을 업데이트(Update pending connection)**]를 선택합니다.

1. GitLab의 로그인 페이지가 표시되면 로그인 보안 인증 정보를 입력한 다음 **로그인**을 선택합니다.

1. GitLab 계정에 액세스하기 위한 연결 승인을 요청하는 메시지와 함께 권한 부여 페이지가 표시됩니다.

   **Authorize**를 선택합니다.

1. 브라우저가 연결 콘솔 페이지로 돌아갑니다. **GitLab 연결 생성**에서 **연결 이름**에 새 연결이 표시됩니다.

1. **GitLab 자체 관리형에 연결**을 선택합니다.

   연결이 성공적으로 생성되면 성공 배너가 표시됩니다. 연결 세부 정보는 **연결 설정** 페이지에 나와 있습니다.

## GitLab 자체 관리형에 대한 연결 생성(CLI)
<a name="connections-create-gitlab-managed-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 GitLab 자체 관리형에 대한 호스트 및 연결을 생성할 수 있습니다.

이렇게 하려면 **create-host** 및 **create-connection** 명령을 사용합니다.

**중요**  
 AWS CLI 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 편집하여 상태를 로 설정합니다`AVAILABLE`.

**1단계: GitLab 자체 관리형에 대한 호스트 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--provider-endpoint` 위해 `--name`, `--provider-type`및를 지정하여 **create-host** 명령을 실행합니다. 이 예제에서 서드 파티 공급자 이름은 `GitLabSelfManaged`이고 엔드포인트는 `my-instance.dev`입니다.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 호스트 Amazon 리소스 이름(ARN) 정보가 반환됩니다.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   이 단계가 끝나면 호스트는 `PENDING` 상태입니다.

1. 콘솔을 사용하여 호스트 설정을 완료하고 다음 단계에서 호스트를 `Available` 상태로 전환합니다.

**2단계: 콘솔에서 보류 중인 호스트 설정**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 호스트 설정을 완료하고 호스트를 `Available` 상태로 전환합니다. [보류 중인 호스트 설정](connections-host-setup.md)을(를) 참조하세요.

**3단계: GitLab 자체 관리형에 대한 연결 생성(CLI)**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 연결을 `--connection-name` 위해 `--host-arn` 및를 지정하여 **create-connection** 명령을 실행합니다.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. 콘솔을 사용하여 다음 단계에서 보류 중인 연결을 설정합니다.

**4단계: 콘솔에서 GitLab 자체 관리형에 대한 연결 완료**

1. 에 로그인 AWS Management Console 하고에서 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. 콘솔을 사용하여 보류 중인 연결을 설정한 뒤 `Available` 상태로 연결을 전환합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md) 단원을 참조하십시오.

# 보류 중인 연결 업데이트
<a name="connections-update"></a>

 AWS Command Line Interface (AWS CLI) 또는를 통해 생성된 연결 AWS CloudFormation 은 기본적으로 `PENDING` 상태입니다. AWS CLI 또는 와의 연결을 생성한 후 콘솔을 CloudFormation사용하여 연결을 업데이트하여 상태를 로 설정합니다`AVAILABLE`.

**참고**  
보류 중인 연결을 업데이트하려면 콘솔을 사용해야 합니다. AWS CLI를 사용하여 보류 중인 연결을 업데이트할 수 없습니다.

처음 콘솔을 사용하여 타사 공급자에 새 연결을 추가할 때는 연결과 관련된 설치를 사용하여 타사 공급자와의 OAuth 핸드셰이크를 완료해야 합니다.

개발자 도구 콘솔을 사용하여 보류 중인 연결을 완료할 수 있습니다.

**연결을 완료하려면**

1. 에서 AWS 개발자 도구 콘솔을 엽니다[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

    AWS 계정과 연결된 모든 연결의 이름이 표시됩니다.

1. **이름**에서 업데이트할 보류 중인 연결의 이름을 선택합니다.

   [**보류 중인 연결 업데이트(Update a pending connection)**]는 [**보류 중(Pending)**] 상태의 연결을 선택하면 활성화됩니다.

1. [**보류 중인 연결을 업데이트(Update a pending connection)**]를 선택합니다.

1. [**Bitbucket에 연결(Connect to Bitbucket)**] 페이지의 [**연결 이름(Connection name)**]에서 연결 이름을 확인합니다.

   [**Bitbucket 앱(Bitbucket apps)**]에서 앱 설치를 선택하거나 [**새 앱 설치(Install a new app)**]를 선택하여 앱을 새로 만듭니다.  
![\[새 앱 설치 버튼이 있는 [Bitbucket에 연결(Connect to Bitbucket)] 대화 상자를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. 앱 설치 페이지에서 AWS CodeStar 앱이 Bitbucket 계정에 연결을 시도하고 있다는 메시지가 표시됩니다. **액세스 권한 부여**를 선택합니다.  
![\[AWS CodeStar가 액세스를 요청하는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. 새 설치의 연결 ID가 표시됩니다. **Complete connection(연결 완료)**을 선택합니다.

# 연결 나열
<a name="connections-list"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **list-connections** 명령을 사용하여 계정의 연결 목록을 볼 수 있습니다.

## 연결 나열(콘솔)
<a name="connections-list-console"></a>

**연결을 나열하는 방법**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. 연결의 이름, 상태 및 ARN을 확인합니다.

## 연결 나열(CLI)
<a name="connections-list-cli"></a>

를 사용하여 타사 코드 리포지토리에 대한 연결을 나열 AWS CLI 할 수 있습니다. 호스트 리소스에 연결된 연결(예: GitHub Enteprise Server 연결)의 경우 출력에 호스트 ARN이 추가로 반환됩니다.

이렇게 하려면 **list-connections** 명령을 사용합니다.

**연결을 나열하는 방법**
+ 터미널(Linux, macOS 또는 Unix) 또는 명령 프롬프트(Windows)를 열고 AWS CLI 를 사용하여 **list-connections** 명령을 실행합니다.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  이 명령은 다음 출력을 반환합니다.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# 연결 삭제
<a name="connections-delete"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **delete-connection** 명령을 사용하여 연결을 삭제할 수 있습니다.

**Topics**
+ [

## 연결 삭제(콘솔)
](#connections-delete-console)
+ [

## 연결 삭제(CLI)
](#connections-delete-cli)

## 연결 삭제(콘솔)
<a name="connections-delete-console"></a>

**연결 삭제**



1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. **연결 이름**에서 삭제할 연결의 이름을 선택합니다.

1. **삭제**를 선택합니다.

1. 필드에 **delete**를 입력하여 확인한 후, **삭제**를 선택합니다.
**중요**  
이 작업은 실행을 취소할 수 없습니다.

## 연결 삭제(CLI)
<a name="connections-delete-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 연결을 삭제할 수 있습니다.

이렇게 하려면 **delete-connection** 명령을 사용합니다.

**중요**  
명령을 실행하면 연결이 삭제됩니다. 확인 대화 상자는 표시되지 않습니다. 새 연결을 생성할 수 있지만 Amazon 리소스 이름(ARN)은 재사용되지 않습니다.

**연결 삭제**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **delete-connection** 명령을 실행하고 삭제할 연결의 ARN을 지정합니다.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  이 명령은 아무 것도 반환하지 않습니다.

# 연결 리소스 태그 지정
<a name="connections-tag"></a>

*태그*는 사용자 또는가 AWS 리소스에 AWS 할당하는 사용자 지정 속성 레이블입니다. 각 AWS 태그에는 두 부분이 있습니다.
+ *태그 키*(예: `CostCenter`, `Environment` 또는 `Project`). 태그 키는 대/소문자를 구별합니다.
+ **태그 값(예: `111122223333`, `Production` 또는 팀 이름)으로 알려진 선택적 필드. 태그 값을 생략하는 것은 빈 문자열을 사용하는 것과 같습니다. 태그 키처럼 태그 값은 대/소문자를 구별합니다.

태그 키와 태그 값을 합해서 *키-값 쌍*이라고 합니다.

콘솔 또는 CLI를 사용하여 리소스에 태그를 지정할 수 있습니다.

AWS CodeConnections에서 다음 리소스 유형에 태그를 지정할 수 있습니다.
+ 연결
+ 호스트

이 단계에서는의 최신 버전을 이미 설치 AWS CLI 했거나 현재 버전으로 업데이트했다고 가정합니다. 자세한 내용은 *AWS Command Line Interface 사용자 가이드*에서 [AWS CLI설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.

태그를 사용하여 리소스를 식별, 구성 및 추적하는 것 외에도 AWS Identity and Access Management (IAM) 정책의 태그를 사용하여 리소스를 보고 상호 작용할 수 있는 사용자를 제어할 수 있습니다. 태그 기반 액세스 정책의 예는 [태그를 사용하여 AWS CodeConnections 리소스에 대한 액세스 제어](connections-tag-based-access-control.md) 단원을 참조하세요.

**Topics**
+ [

## 리소스에 태깅(콘솔)
](#connections-tag-console)
+ [

## 리소스 태깅(CLI)
](#connections-tag-cli)

## 리소스에 태깅(콘솔)
<a name="connections-tag-console"></a>

콘솔을 사용하여 연결 리소스에 대한 태그를 추가, 업데이트 또는 제거할 수 있습니다.

**Topics**
+ [

### 연결 리소스에 태그 추가(콘솔)
](#connections-tag-console-add)
+ [

### 연결 리소스의 태그 보기(콘솔)
](#connections-tag-console-view)
+ [

### 연결 리소스의 태그 편집(콘솔)
](#connections-tag-console-edit)
+ [

### 연결 리소스에서 태그 제거(콘솔)
](#connections-tag-console-remove)

### 연결 리소스에 태그 추가(콘솔)
<a name="connections-tag-console-add"></a>

콘솔을 사용하여 기존 연결 또는 호스트에 태그를 추가할 수 있습니다.

**참고**  
사용자가 GitHub Enterprise Server와 같은 설치된 공급자에 대한 연결을 생성하고 호스트 리소스도 자동으로 생성될 때, 생성 중에 태그가 해당 연결에만 추가됩니다. 따라서 새 연결에 호스트를 재사용하려는 경우 호스트에 별도로 태깅할 수 있습니다. 호스트에 태그를 추가하려면 다음 단계를 따릅니다.

****연결에 대한 태그를 추가하려면****

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그 편집(Edit Connection tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에 추가할 각 태그 세트에 대한 키 페어를 입력합니다. (**값** 필드는 선택 사항입니다.) 예를 들어 **키**에 **Project**을 입력합니다. **값**에는 **ProjectA**를 입력합니다.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-tags.png)

1. (선택 사항) 행을 추가하고 태그를 더 입력하려면 **태그 추가**를 선택합니다.

1. **제출**을 선택합니다. 태그는 연결 설정 아래에 나열됩니다.

****호스트에 대한 태그를 추가하려면****

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에 추가할 각 태그 세트에 대한 키 페어를 입력합니다. (**값** 필드는 선택 사항입니다.) 예를 들어 **키**에 **Project**을 입력합니다. **값**에는 **ProjectA**를 입력합니다.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/hosts-tag.png)

1. (선택 사항) [**태그 추가(Add tag)**]를 선택하여 행을 추가하고 호스트에 대해 태그를 더 입력합니다.

1. **제출**을 선택합니다. 태그는 호스트 설정 아래에 나열됩니다.

### 연결 리소스의 태그 보기(콘솔)
<a name="connections-tag-console-view"></a>

콘솔을 사용하여 기존 리소스의 태그를 볼 수 있습니다.

**연결에 대한 태그를 보려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 표시할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**키(Key)**] 및 [**값(Value)**] 열 아래에 연결에 대한 태그가 표시됩니다.

**호스트에 대한 태그를 보려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 표시할 호스트를 선택합니다.

1. [**호스트 태그(Host tags)**]에서 [**키(Key)**] 및 [**값(Value)**] 열 아래에 호스트에 대한 태그가 표시됩니다.

### 연결 리소스의 태그 편집(콘솔)
<a name="connections-tag-console-edit"></a>

콘솔을 사용하여 연결 리소스에 추가된 태그를 편집할 수 있습니다.

**연결에 대한 태그를 편집하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그(Connection tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에서 필요에 따라 각 필드의 값을 업데이트합니다. 예를 들어 **Project** 키의 **값**에서 **ProjectA**를 **ProjectB**로 변경합니다.

1. **제출**을 선택합니다.

**호스트에 대한 태그를 편집하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. **키** 및 **값** 필드에서 필요에 따라 각 필드의 값을 업데이트합니다. 예를 들어 **Project** 키의 **값**에서 **ProjectA**를 **ProjectB**로 변경합니다.

1. **제출**을 선택합니다.

### 연결 리소스에서 태그 제거(콘솔)
<a name="connections-tag-console-remove"></a>

콘솔을 사용하여 연결 리소스에서 태그를 제거할 수 있습니다. 연결된 리소스에서 태그를 제거하면 태그가 삭제됩니다.

**연결의 태그를 제거하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. **연결** 탭을 선택합니다.

1. 편집할 연결을 선택합니다. 연결 설정 페이지가 표시됩니다.

1. [**연결 태그(Connection tags)**]에서 [**편집(Edit)**]을 선택합니다. [**연결 태그(Connection tags)**] 페이지가 표시됩니다.

1. 삭제할 각 태그의 키와 값 옆에 있는 **태그 제거**를 선택합니다.

1. **제출**을 선택합니다.

**호스트의 태그를 제거하려면**

1.  콘솔에 로그인합니다. 탐색 창에서 **설정**을 선택합니다.

1. [**설정(Settings)**]에서 [**연결(Connections)**]을 선택합니다. [**호스트(Hosts)**] 탭을 선택합니다.

1. 편집할 호스트를 선택합니다. 호스트 설정 페이지가 표시됩니다. 

1. [**호스트 태그(Host tags)**]에서 [**편집(Edit)**]을 선택합니다. [**호스트 태그(Host tags)**] 페이지가 표시됩니다.

1. 삭제할 각 태그의 키와 값 옆에 있는 **태그 제거**를 선택합니다.

1. **제출**을 선택합니다.

## 리소스 태깅(CLI)
<a name="connections-tag-cli"></a>

CLI를 사용하여 연결 리소스에 대한 태그를 표시, 추가, 업데이트 또는 제거할 수 있습니다.

**Topics**
+ [

### 연결 리소스에 태그 추가(CLI)
](#connections-tag-add)
+ [

### 연결 리소스의 태그 보기(CLI)
](#connections-tag-view)
+ [

### 연결 리소스의 태그 편집(CLI)
](#connections-tag-edit)
+ [

### 연결 리소스에서 태그 제거(CLI)
](#connections-tag-delete)

### 연결 리소스에 태그 추가(CLI)
<a name="connections-tag-add"></a>

 AWS CLI 를 사용하여 연결의 리소스에 태그를 지정할 수 있습니다.

터미널이나 명령줄에서 태그를 추가할 리소스의 Amazon 리소스 이름(ARN)과 추가할 태그의 키와 값을 지정하여 **tag-resource** 명령을 실행합니다. 2개 이상의 태그를 추가할 수 있습니다.

****연결에 대한 태그를 추가하려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   예를 들어 다음 명령을 사용하여 연결에 2개의 태그, 즉 태그 키가 *Project*이고 태그 값이 *ProjectA*인 태그와 태그 키가 *ReadOnly*이고 태그 값이 *true*인 태그를 태깅합니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다.

****호스트에 대한 태그를 추가하려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   예를 들어 다음 명령을 사용하여 호스트에 2개의 태그, 즉 태그 키가 *Project*이고 태그 값이 *ProjectA*인 태그와 태그 키가 *IscontainerBased*이고 태그 값이 *true*인 태그를 태깅합니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다.

### 연결 리소스의 태그 보기(CLI)
<a name="connections-tag-view"></a>

 AWS CLI 를 사용하여 연결 리소스의 AWS 태그를 볼 수 있습니다. 태그가 추가되지 않은 경우 반환되는 목록은 비어 있습니다. **list-tags-for-resource** 명령을 사용하여 연결 또는 호스트에 추가된 태그를 볼 수 있습니다.

****연결에 대한 태그를 보려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **list-tags-for-resource** 명령을 실행합니다. 예를 들어 연결에 대한 태그 키 및 태그 값 목록을 보려면 다음 명령을 수행합니다.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   이 명령은 리소스와 연결된 태그를 반환합니다. 이 예에서는 연결에 대해 반환된 두 키-값 페어를 보여 줍니다.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****호스트에 대한 태그를 보려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **list-tags-for-resource** 명령을 실행합니다. 예를 들어 호스트에 대한 태그 키 및 태그 값 목록을 보려면 다음 명령을 수행합니다.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   이 명령은 리소스와 연결된 태그를 반환합니다. 이 예에서는 호스트에 대해 반환된 두 키-값 페어를 보여 줍니다.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### 연결 리소스의 태그 편집(CLI)
<a name="connections-tag-edit"></a>

 AWS CLI 를 사용하여 리소스의 태그를 편집할 수 있습니다. 기존 키의 값을 변경하거나 다른 키를 추가할 수 있습니다.

터미널이나 명령줄에서 태그를 업데이트할 리소스의 ARN과 업데이트할 태그 키 및 태그 값을 지정하여 **tag-resource** 명령을 실행합니다.

태그를 편집할 때 지정되지 않은 모든 태그 키는 유지되지만, 키는 같지만 새 값이 있는 태그는 업데이트됩니다. edit 명령을 사용하여 추가된 새 키는 새 키-값 페어로 추가됩니다.

****연결에 대한 태그를 편집하려면****

1. 리소스의 ARN을 가져옵니다. [연결 나열](connections-list.md)에 나와 있는 **list-connections** 명령을 사용하여 연결 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   이 예제에서는 `Project` 키 값이 `ProjectB`로 변경됩니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 연결과 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다.

****호스트에 대한 태그를 편집하려면****

1. 리소스의 ARN을 가져옵니다. [호스트 나열](connections-host-list.md)에 나와 있는 **list-hosts** 명령을 사용하여 호스트 ARN을 가져옵니다.

1. 터미널 또는 명령줄에서 **tag-resource** 명령을 실행합니다.

   이 예제에서는 `Project` 키 값이 `ProjectB`로 변경됩니다.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 호스트와 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다.

### 연결 리소스에서 태그 제거(CLI)
<a name="connections-tag-delete"></a>

다음 단계에 따라 AWS CLI 를 사용하여 리소스에서 태그를 제거합니다. 연결된 리소스에서 태그를 제거하면 태그가 삭제됩니다.

**참고**  
연결 리소스를 삭제하면 삭제된 리소스에서 모든 태그 연결이 제거됩니다. 연결 리소스를 삭제하기 전에 태그를 제거할 필요가 없습니다.

터미널이나 명령줄에서 태그를 제거할 리소스의 ARN과 제거할 태그의 태그 키를 지정하여 **untag-resource** 명령을 실행합니다. 예를 들어, 태그 키가 *Project* 및 *ReadOnly*인 연결에서 여러 태그를 제거하려면 다음 명령을 사용합니다.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

성공한 경우 이 명령은 아무 것도 반환하지 않습니다. 리소스와 연결된 태그를 확인하려면 **list-tags-for-resource** 명령을 실행합니다. 출력은 모든 태그가 제거되었음을 보여줍니다.

```
{
    "Tags": []
}
```

# 연결 세부 정보 보기
<a name="connections-view-details"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **get-connection** 명령을 사용하여 연결에 대한 세부 정보를 볼 수 있습니다. 를 사용하려면의 최신 버전을 이미 설치 AWS CLI 했거나 현재 버전으로 업데이트해야 AWS CLI합니다. 자세한 내용은 *AWS Command Line Interface 사용자 가이드*에서 [AWS CLI설치](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)를 참조하세요.

**연결을 보려면(콘솔)**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. 보려는 연결 옆에 있는 버튼을 선택한 다음 [**세부 정보 보기(View details)**]를 선택합니다.

1. 연결에 대해 다음과 같은 정보가 나타납니다.
   + 연결 이름
   + 연결의 공급자 유형
   + 연결 상태
   + 연결 ARN
   + GitHub Enterprise Server와 같은 설치된 공급자에 대해 연결이 생성된 경우, 연결과 관련한 호스트 정보
   + GitHub Enterprise Server와 같은 설치된 공급자에 대해 연결이 생성된 경우, 연결의 호스트와 관련한 엔드포인트 정보

1. 연결이 [**보류 중(Pending)**] 상태인 경우 연결을 완료하려면 [**보류 중인 연결 업데이트(Update pending connection)**]를 선택합니다. 자세한 내용은 [보류 중인 연결 업데이트](connections-update.md)를 참조하세요.

**연결을 보려면(CLI)**
+ 터미널 또는 명령줄에서 **get-connection** 명령을 실행합니다. 예를 들어 ARN 값이 `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`인 연결에 대한 세부 정보를 보려면 다음을 수행합니다.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  명령이 성공할 경우 연결 세부 정보가 반환됩니다.

  Bitbucket 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  GitHub Enterprise Server 연결의 출력 예:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# 와 연결 공유 AWS 계정
<a name="connections-share"></a>

와의 리소스 공유를 사용하여 다른 AWS 계정 또는 조직의 계정과 기존 연결을 AWS RAM 공유할 수 있습니다. CodePipeline과 같이 타사 소스 연결을 위해 AWS 관리하는의 리소스와 공유 연결을 사용할 수 있습니다.

**중요**  
`codestar-connections `리소스에는 연결 공유가 지원되지 않습니다. 이는 `codeconnections` 리소스에만 지원됩니다.

시작하기 전:
+ 와의 연결을 이미 생성했어야 합니다 AWS 계정.
+ 리소스 공유가 활성화되어 있어야 합니다.
+ 필요한 권한이 구성되어 있어야 합니다. 자세한 내용은 [연결 공유에 지원되는 권한](security-iam.md#permissions-reference-connections-sharing) 단원을 참조하십시오.

**참고**  
연결을 공유하려면 조직 소유자이거나 조직에 속하지 않는 경우 리포지토리 소유자여야 합니다. 공유 중인 계정에는 리포지토리에 대한 권한도 필요합니다.

**Topics**
+ [

## 연결 공유(콘솔)
](#connections-share-console)
+ [

## 연결 공유(CLI)
](#connections-share-cli)
+ [

## 공유 연결 보기(콘솔)
](#connections-view-console)
+ [

## 공유 연결 보기(CLI)
](#connections-view-cli)

## 연결 공유(콘솔)
<a name="connections-share-console"></a>

콘솔을 사용하여 공유 연결 리소스를 생성할 수 있습니다.

1.  AWS Management Console에 로그인합니다.

   콘솔의 **[내 공유: 공유 리소스 페이지에서 리소스](https://console.aws.amazon.com/ram/home#OwnedResources:)** **공유 생성을** 선택합니다. AWS RAM 

1.  AWS RAM 리소스 공유는 특정 AWS 리전에 존재하므로 콘솔의 오른쪽 상단 모서리에 있는 드롭다운 목록에서 적절한 AWS 리전을 선택합니다. 글로벌 리소스가 포함된 리소스 공유를 생성하려면 AWS 리전을 미국 동부(버지니아 북부)로 설정해야 합니다.

   글로벌 리소스 공유에 대한 자세한 내용은 [글로벌 리소스와 리전 리소스 공유를 참조하세요](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. 생성 페이지의 **이름**에 리소스 공유의 이름을 입력합니다. **리소스**에서 **코드 연결을** 선택합니다.  
![\[\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-share-create.png)

1. 연결 리소스를 선택하고 공유할 보안 주체를 할당합니다.

1. **생성(Create)**을 선택합니다.

## 연결 공유(CLI)
<a name="connections-share-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 기존 연결을 다른 계정과 공유하고 소유하거나 공유한 연결을 볼 수 있습니다.

이렇게 하려면 **create-resource-share** 및 `accept-resource-share-invitation `명령을 사용합니다 AWS RAM.

**연결을 공유하려면**

1. 연결을 공유할 계정으로 로그인합니다.

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 `--principals` 연결 공유에 대해 `--name`, `--resource-arns`및를 지정하여 **create-resource-share** 명령을 실행합니다. 이 예제에서 이름은 `my-shared-resource` 이고 지정된 연결 이름은 리소스 ARN`MyConnection`에 있습니다. 에서 공유하려는 대상 계정 또는 계정을 `principals`제공합니다.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   이 명령이 제대로 실행되면 다음과 비슷한 연결 ARN 정보가 반환됩니다.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. 공유 요청은 다음 절차에 설명된 대로 수락할 수 있습니다.

**대상 계정과의 연결 공유를 인증하고 수락하려면**

다음 절차는 동일한 조직에 속하고 Organizations에서 리소스 공유가 활성화된 대상 계정의 경우 선택 사항입니다.

1. 초대를 받을 대상 계정으로 로그인합니다.

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **get-resource-share-invitations** 명령을 실행합니다.

   ```
   aws ram get-resource-share-invitations
   ```

   다음 단계를 위한 리소스 공유 초대 ARN을 캡처합니다.

1. **accept-resource-share-invitation** 명령을 실행하여를 지정합니다`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   성공하면이 명령은 다음 출력을 반환합니다.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## 공유 연결 보기(콘솔)
<a name="connections-view-console"></a>

콘솔을 사용하여 공유 연결 리소스를 볼 수 있습니다.

1.  AWS Management Console에 로그인합니다.

   AWS RAM 콘솔에서 **[내 공유: 공유 리소스](https://console.aws.amazon.com/ram/home#OwnedResources:)** 페이지를 엽니다.

1. AWS RAM 리소스 공유는 특정 AWS 리전에 존재하므로 콘솔의 오른쪽 상단 모서리에 있는 드롭다운 목록에서 적절한 AWS 리전을 선택합니다. 글로벌 리소스가 포함된 리소스 공유를 보려면 AWS 리전을 미국 동부(버지니아 북부)로 설정해야 합니다.

   글로벌 리소스 공유에 대한 자세한 내용은 [글로벌 리소스와 리전 리소스 공유를 참조하세요](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. 각 공유 리소스에 대해 제공되는 정보는 다음과 같습니다.
   + **리소스 ID** – 리소스 ID입니다. 리소스 ID를 선택하면 기본 서비스 콘솔에서 리소스를 볼 수 있는 새 브라우저 탭이 열립니다.
   + **리소스 유형** - 리소스의 유형입니다.
   + **마지막 공유 날짜** - 리소스를 마지막으로 공유한 날짜입니다.
   + **리소스 공유** - 리소스가 포함된 리소스 공유 수입니다. 리소스 공유 목록을 보려면 번호를 선택합니다.
   + **보안 주체** - 리소스에 액세스할 수 있는 보안 주체 수입니다. 값을 선택하면 보안 주체를 확인할 수 있습니다.

## 공유 연결 보기(CLI)
<a name="connections-view-cli"></a>

 AWS CLI 를 사용하여 소유하거나 공유한 연결을 볼 수 있습니다.

이렇게 하려면 **get-resource-shares** 명령을 사용합니다.

**공유 연결을 보려면**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **get-resource-shares** 명령을 실행합니다.

  ```
  aws ram get-resource-shares
  ```

  출력은 계정의 리소스 공유 목록을 반환합니다.

# 호스트 작업
<a name="connections-hosts"></a>

GitHub Enterprise Server와 같은 설치된 공급자 유형에 대한 연결을 생성하려면 먼저 AWS Management Console을 사용하여 호스트를 생성합니다. 호스트는 공급자가 설치된 인프라를 나타내기 위해 생성하는 리소스입니다. 그런 다음 해당 호스트를 사용하여 연결을 생성합니다. 자세한 내용은 [연결 관련 작업](connections.md) 단원을 참조하십시오.

예를 들어 인프라를 나타낼 공급자의 서드 파티 앱을 등록할 수 있도록 연결을 위한 호스트를 생성합니다. 공급자 유형별로 하나의 호스트를 생성한 다음 해당 공급자 유형에 대한 모든 연결에 해당 호스트를 사용합니다.

콘솔을 사용하여 GitHub Enterprise Server와 같은 설치된 공급자 유형에 대한 연결을 생성할 경우, 콘솔이 자동으로 호스트 리소스를 생성합니다.

**Topics**
+ [호스트 생성](connections-host-create.md)
+ [보류 중인 호스트 설정](connections-host-setup.md)
+ [호스트 나열](connections-host-list.md)
+ [호스트 편집](connections-host-edit.md)
+ [호스트 삭제](connections-host-delete.md)
+ [호스트 세부 정보 보기](connections-host-view.md)

# 호스트 생성
<a name="connections-host-create"></a>

 AWS Management Console 또는 AWS Command Line Interface (AWS CLI)를 사용하여 인프라에 설치된 타사 코드 리포지토리에 대한 연결을 생성할 수 있습니다. 예를 들어 GitHub Enterprise Server가 Amazon EC2 인스턴스에서 가상 머신으로 실행될 수 있습니다. GitHub Enterprise Server에 대한 연결을 생성하기 전에 연결에 사용할 호스트를 생성합니다.

설치된 공급자의 호스트 생성 워크플로에 대한 개요는 [호스트 생성 또는 업데이트 워크플로우](welcome-hosts-workflow.md) 섹션을 참조하십시오.

시작하기 전:
+ (선택 사항) VPC로 호스트를 생성하려면 네트워크 또는 Virtual Private Cloud(VPC)가 이미 생성되어 있어야 합니다.
+ 인스턴스가 이미 생성되어 있어야 하며, VPC와 연결하려는 경우 VPC로 호스트를 시작한 상태여야 합니다.
**참고**  
각 VPC는 한 번에 하나의 호스트와만 연결할 수 있습니다.

VPC로 호스트를 구성할 수도 있습니다. 호스트 리소스의 네트워크 및 VPC 구성에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](#connections-create-host-prereq) 및 [호스트의 VPC 구성 문제 해결](troubleshooting-connections.md#troubleshooting-connections-host-vpc)의 VPC 사전 요구 사항을 참조하십시오.

콘솔을 사용하여 GitHub Enterprise Server에 대한 호스트 및 연결을 생성하려면 [GitHub Enterprise Server 연결 생성(콘솔)](connections-create-gheserver-console.md#connections-create-gheserver-connection) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

콘솔을 사용하여 GitLab 자체 관리형에 대한 호스트 및 연결을 생성하려면 [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

## (선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성
<a name="connections-create-host-prereq"></a>

인프라가 네트워크 연결로 구성된 경우 이 섹션을 건너뛸 수 있습니다.

VPC에서만 호스트에 액세스할 수 있는 경우 다음 VPC 요구 사항을 따르고 계속 진행합니다.

### VPC 요구 사항
<a name="connections-create-host-prereq-vpc"></a>

VPC로 호스트를 생성하기로 선택할 수 있습니다. 다음은 설치에 대해 설정한 VPC에 따른 일반적인 VPC 요구 사항입니다.
+ 퍼블릭 및 프라이빗 서브넷을 사용하여 *퍼블릭* VPC를 구성할 수 있습니다. 기본 CIDR 블록 또는 서브넷이 없는 경우 AWS 계정 에 기본 VPC를 사용할 수 있습니다.
+ *프라이빗* VPC가 구성되어 있고 퍼블릭이 아닌 인증 기관을 사용하여 TLS 검증을 수행하도록 GitHub Enterprise Server 인스턴스를 구성한 경우 호스트 리소스에 대한 TLS 인증서를 제공해야 합니다.
+ 연결이 호스트를 생성하면 웹후크용 VPC 엔드포인트(PrivateLink)가 자동으로 생성됩니다. 자세한 내용은 [AWS CodeConnections 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](vpc-interface-endpoints.md) 단원을 참조하십시오.
+ 보안 그룹 구성:
  + 호스트 생성 중에 사용되는 보안 그룹에는 네트워크 인터페이스가 GitHub Enterprise Server 인스턴스에 연결할 수 있도록 허용하는 인바운드 및 아웃바운드 규칙이 필요합니다.
  + 호스트 설정에 포함되지 않은 GitHub Enterprise Server 인스턴스에 연결된 보안 그룹에는 연결에 의해 생성된 네트워크 인터페이스로부터의 인바운드 및 아웃바운드 액세스가 필요합니다.
+ VPC 서브넷들은 리전의 서로 다른 가용 영역에 상주해야 합니다. 각 가용 영역은 다른 가용 영역에서 발생한 장애를 격리시킬 수 있도록 서로 분리된 공간입니다. 각 서브넷은 단일 가용 영역 내에서만 존재해야 하며, 여러 영역으로 스케일 아웃할 수 없습니다.

VPC 및 서브넷 작업에 대한 자세한 내용은 *Amazon VPC 사용 설명서*에서 [IPv4의 경우, VPC 및 서브넷 크기 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.

**호스트 설정을 위해 제공하는 VPC 정보**

다음 단계에서 연결의 호스트 리소스를 생성할 때 다음을 제공해야 합니다.
+ **VPC ID: **GitHub Enterprise Server 인스턴스가 설치된 서버의 VPC ID이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 VPC의 ID입니다.
+ **서브넷 ID 또는 ID:** GitHub Enterprise Server 인스턴스가 설치된 서버의 서브넷 ID이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 서브넷의 ID입니다.
+ **보안 그룹 또는 그룹:** GitHub Enterprise Server 인스턴스가 설치된 서버의 보안 그룹이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 보안 그룹입니다.
+ **엔드포인트:** 서버 엔드포인트를 준비하고 다음 단계로 계속 진행합니다.

VPC 또는 호스트 연결 문제를 해결하는 등의 자세한 내용은 [호스트의 VPC 구성 문제 해결](troubleshooting-connections.md#troubleshooting-connections-host-vpc) 섹션을 참조하세요.

### 권한 요구 사항
<a name="connections-create-host-prereq-permissions"></a>

호스트 생성 프로세스의 일환으로는 VPC 연결을 용이하게 하기 위해 사용자를 대신하여 네트워크 리소스를 AWS CodeConnections 생성합니다. 여기에는가 호스트에서 데이터를 쿼리 AWS CodeConnections 하기 위한 네트워크 인터페이스와 호스트가 웹후크를 통해 연결로 이벤트 데이터를 보내기 위한 VPC 엔드포인트 또는 *PrivateLink*가 포함됩니다. 이러한 네트워크 리소스를 생성하려면 호스트를 생성하는 역할에 다음 권한이 있어야 합니다.

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

VPC의 권한 또는 호스트 연결 문제를 해결하는 데 대한 자세한 내용은 [호스트의 VPC 구성 문제 해결](troubleshooting-connections.md#troubleshooting-connections-host-vpc) 섹션을 참조하세요.

웹후크 VPC 엔드포인트에 대한 자세한 내용은 [AWS CodeConnections 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](vpc-interface-endpoints.md) 섹션을 참조하세요.

**Topics**
+ [

## (선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성
](#connections-create-host-prereq)
+ [

## 연결을 위한 호스트 생성(콘솔)
](#connections-host-create-console)
+ [

## 연결을 위한 호스트 생성(CLI)
](#connections-host-create-cli)

## 연결을 위한 호스트 생성(콘솔)
<a name="connections-host-create-console"></a>

GitHub Enterprise Server 또는 GitLab 자체 관리형을 통한 설치 연결의 경우 호스트를 사용하여 서드 파티 공급자가 설치된 인프라의 엔드포인트를 나타냅니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

VPC 호스트를 설정할 때 고려해야 할 사항에 대한 자세한 내용은 [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md) 섹션을 참조하세요.

콘솔을 사용하여 GitHub Enterprise Server에 대한 호스트 및 연결을 생성하려면 [GitHub Enterprise Server 연결 생성(콘솔)](connections-create-gheserver-console.md#connections-create-gheserver-connection) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

콘솔을 사용하여 GitLab 자체 관리형에 대한 호스트 및 연결을 생성하려면 [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

**참고**  
GitHub Enterprise Server 또는 GitLab 자체 관리형 계정별로 한 번만 호스트를 생성할 수 있습니다. 특정 GitHub Enterprise Server 또는 GitLab 자체 관리형 계정에 대한 모든 연결은 동일한 호스트를 사용합니다.

## 연결을 위한 호스트 생성(CLI)
<a name="connections-host-create-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 설치된 연결을 위한 호스트를 생성할 수 있습니다.

**참고**  
GitHub Enterprise Server 계정별로 한 번만 호스트를 생성합니다. 특정 GitHub Enterprise Server 계정에 대한 모든 연결은 동일한 호스트를 사용합니다.

호스트를 사용하여 서드 파티 공급자가 설치된 인프라의 엔드포인트를 나타냅니다. CLI를 통해 호스트를 생성하려면 **create-host** 명령을 사용합니다. 호스트 생성을 완료하고 나면 호스트가 [**보류 중(Pending)**] 상태입니다. 그러면 호스트를 *설정*하여 [**사용 가능(Available)**] 상태로 전환합니다. 호스트를 사용할 수 있게 되면 연결을 생성하는 단계를 완료합니다.

**중요**  
를 통해 생성된 호스트 AWS CLI 는 기본적으로 `Pending` 상태입니다. CLI를 사용하여 호스트를 생성한 후 콘솔을 통해 호스트를 설정하여 호스트를 상태를 `Available`로 전환합니다.

콘솔을 사용하여 GitHub Enterprise Server에 대한 호스트 및 연결을 생성하려면 [GitHub Enterprise Server 연결 생성(콘솔)](connections-create-gheserver-console.md#connections-create-gheserver-connection) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

콘솔을 사용하여 GitLab 자체 관리형에 대한 호스트 및 연결을 생성하려면 [GitLab 자체 관리형에 대한 연결 생성](connections-create-gitlab-managed.md) 섹션을 참조하십시오. 콘솔이 자동으로 호스트를 생성합니다.

# 보류 중인 호스트 설정
<a name="connections-host-setup"></a>

 AWS Command Line Interface (AWS CLI) 또는 SDK를 통해 생성된 호스트는 기본적으로 `Pending` 상태입니다. 콘솔 AWS CLI또는 SDK와의 연결을 생성한 후 콘솔을 사용하여 호스트가 상태가 되도록 설정합니다`Available`.

호스트가 이미 생성되어 있어야 합니다. 자세한 내용은 [호스트 생성](connections-host-create.md)을 참조하세요.<a name="proc-host-setup-steps"></a>

**보류 중인 호스트를 설정하려면**

생성된 호스트는 [**보류 중(Pending)**] 상태입니다. 호스트를 [**보류 중(Pending)**] 상태에서 [**사용 가능(Available)**] 상태로 전환하려면 다음 단계를 완료합니다. 이 프로세스는 타사 공급자와 핸드셰이크를 수행하여 호스트에 AWS 연결 앱을 등록합니다.

1.  AWS 개발자 도구 콘솔에서 호스트가 **보류** 중 상태가 되면 **호스트 설정을** 선택합니다.

1. GitLab 자체 관리형 호스트를 만드는 경우 **설정** 페이지가 표시됩니다. **개인용 액세스 토큰 제공**에서 GitLab PAT에 다음과 같은 범위 축소 권한인 api.만 제공하십시오.

1. 서드 파티 설치 공급자 로그인 페이지(예: **GitHub Enterprise Server** 로그인 페이지)에서 메시지가 표시되면 계정 자격 증명으로 로그인합니다.

1. 앱 설치 페이지의 [**GitHub 앱 이름(GitHub App name)**]에 호스트용으로 설치할 앱의 이름을 입력합니다. [**GitHub 앱 생성(Create GitHub App)**]을 선택합니다.

1. 호스트가 성공적으로 등록되면 호스트 세부 정보 페이지가 나타나고 호스트 상태가 [**사용 가능(Available)**]으로 표시됩니다.  
![\[호스트 설정이 완료되었으며 사용 가능 상태임을 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. 호스트를 사용할 수 있게 되면, 이어서 연결을 생성할 수 있습니다. 성공 배너에서 [**연결 생성(Create connection)**]을 선택합니다. [[연결 생성(Create a connection)](connections-create-gheserver-console.md)]의 단계를 수행합니다.

# 호스트 나열
<a name="connections-host-list"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **list-connections** 명령을 사용하여 계정의 연결 목록을 볼 수 있습니다.

## 호스트 나열(콘솔)
<a name="connections-host-list-console"></a>

**호스트를 나열하려면**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**호스트(Hosts)**] 탭을 선택합니다. 호스트의 이름, 상태, ARN을 봅니다.

## 호스트 나열(CLI)
<a name="connections-host-list-cli"></a>

를 사용하여 설치된 타사 공급자 연결에 대한 호스트를 나열 AWS CLI 할 수 있습니다.

이렇게 하려면 **list-hosts** 명령을 사용합니다.

**호스트를 나열하는 방법**
+ 터미널(Linux, macOS 또는 Unix) 또는 명령 프롬프트(Windows)를 열고 AWS CLI 를 사용하여 **list-hosts** 명령을 실행합니다.

  ```
  aws codeconnections list-hosts
  ```

  이 명령은 다음 출력을 반환합니다.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# 호스트 편집
<a name="connections-host-edit"></a>

`Pending` 상태인 호스트의 호스트 설정을 편집할 수 있습니다. 호스트 이름, URL 또는 VPC 구성을 편집할 수 있습니다.

둘 이상의 호스트에 동일한 URL을 사용할 수 없습니다.

**참고**  
VPC 호스트를 설정할 때 고려해야 할 사항에 대한 자세한 내용은 [(선택 사항) 사전 요구 사항: 연결을 위한 네트워크 또는 Amazon VPC 구성](connections-host-create.md#connections-create-host-prereq) 섹션을 참조하세요.

**호스트를 편집하려면**

1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택합니다.

1. [**호스트(Hosts)**] 탭을 선택합니다.

    AWS 계정과 연결되고 선택한 AWS 리전에서 생성된 호스트가 표시됩니다.

1. 호스트 이름을 편집하려면 [**이름(Name)**]에 새 값을 입력합니다.

1. 호스트 엔드포인트를 편집하려면 [**URL**]에 새 값을 입력합니다.

1. 호스트 VPC 구성을 편집하려면 [**VPC ID**]에 새 값을 입력합니다.

1. [**호스트 편집(Edit host)**]을 선택합니다.

1. 업데이트된 설정이 표시됩니다. [**보류 중인 호스트 설정(Set up Pending host)**]을 선택합니다.

# 호스트 삭제
<a name="connections-host-delete"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **delete-host** 명령을 사용하여 호스트를 삭제할 수 있습니다.

**Topics**
+ [

## 호스트 삭제(콘솔)
](#connections-host-delete-console)
+ [

## 호스트 삭제(CLI)
](#connections-host-delete-cli)

## 호스트 삭제(콘솔)
<a name="connections-host-delete-console"></a>

**호스트를 삭제하려면**



1. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**호스트(Hosts)**] 탭을 선택합니다. [**이름(Name)**]에서 삭제할 호스트의 이름을 선택합니다.

1. **Delete**(삭제)를 선택합니다.

1. 필드에 **delete**를 입력하여 확인한 후, **삭제**를 선택합니다.
**중요**  
이 작업은 실행을 취소할 수 없습니다.

## 호스트 삭제(CLI)
<a name="connections-host-delete-cli"></a>

 AWS Command Line Interface (AWS CLI)를 사용하여 호스트를 삭제할 수 있습니다.

이렇게 하려면 **delete-host** 명령을 사용합니다.

**중요**  
호스트를 삭제하려면 먼저 호스트와 연결된 모든 연결을 삭제해야 합니다.  
명령을 실행하면 호스트가 삭제됩니다. 확인 대화 상자는 표시되지 않습니다.

**호스트를 삭제하려면**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **delete-host** 명령을 실행하고 삭제할 호스트의 Amazon 리소스 이름(ARN)을 지정합니다.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  이 명령은 아무 것도 반환하지 않습니다.

# 호스트 세부 정보 보기
<a name="connections-host-view"></a>

개발자 도구 콘솔 또는 AWS Command Line Interface (AWS CLI)의 **get-host** 명령을 사용하여 호스트의 세부 정보를 볼 수 있습니다.



**호스트 세부 정보를 보려면(콘솔)**

1.  AWS Management Console 에 로그인하고 [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)에서 개발자 도구 콘솔을 엽니다.

1. [**설정(Settings)] > [연결(Connections)**]을 선택한 다음 [**호스트(Hosts)**] 탭을 선택합니다.

1. 보려는 호스트 옆에 있는 버튼을 선택한 다음 [**세부 정보 보기(View details)**]를 선택합니다.

1. 호스트에 대해 다음과 같은 정보가 나타납니다.
   + 호스트 이름
   + 연결의 공급자 유형
   + 공급자가 설치된 인프라의 엔드포인트
   + 호스트의 설정 상태 연결에 사용할 준비가 된 호스트는 [**사용 가능(Available)**] 상태로 표시됩니다. 호스트가 생성되었지만 설치가 완료되지 않은 경우 호스트가 다른 상태일 수 있습니다.

     사용 가능한 상태는 다음과 같습니다.
     + PENDING - 호스트가 생성 완료되었으며 호스트에 공급자 앱을 등록하여 설정을 시작할 준비가 되었습니다.
     + AVAILABLE - 호스트가 생성 및 설정 완료되었으며 연결에 사용할 수 있습니다.
     + ERROR - 호스트 생성 또는 등록 중에 오류가 발생했습니다.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING - 호스트의 VPC 구성을 생성하는 중입니다.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION - 호스트의 VPC 구성에서 오류가 발생하여 실패했습니다.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE - 호스트의 VPC 구성이 설정 완료되었으며 사용할 수 있습니다.
     + VPC\$1CONFIG\$1VPC\$1DELETING - 호스트의 VPC 구성을 삭제하는 중입니다.  
![\[사용 가능 상태인 호스트의 호스트 세부 정보를 보여주는 콘솔 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. 호스트를 삭제하려면 [**삭제(Delete)**]를 선택합니다.

1. 호스트가 [**보류 중(Pending)**] 상태인 경우 설정을 완료하려면 [**호스트 설정(Set up host)**]을 선택합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 섹션을 참조하세요.

**호스트 세부 정보를 보려면(CLI)**
+ 터미널(Linux, macOS 또는 Unix) 또는 명령 프롬프트(Windows)를 열고 AWS CLI 를 사용하여 세부 정보를 보려는 호스트의 Amazon 리소스 이름(ARN)을 지정하여 **get-host** 명령을 실행합니다.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  이 명령은 다음 출력을 반환합니다.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# 연결된 리포지토리의 동기화 구성 작업
<a name="configurations"></a>

In AWS CodeConnections에서는 연결을 사용하여 리소스를 GitHub, Bitbucket Cloud, GitHub Enterprise Server 및 GitLab과 같은 타사 AWS 리포지토리에 연결합니다. `CFN_STACK_SYNC` 동기화 유형을 사용하면가 Git 리포지토리의 콘텐츠를 동기화하여 지정된 AWS 리소스를 업데이트할 수 있는 AWS 동기화 구성을 생성할 수 있습니다. CloudFormation Git 동기화를 사용하여 동기화하는 연결된 리포지토리의 템플릿 및 파라미터 파일을 관리할 수 있습니다.

연결을 생성한 후 연결 CLI 또는 CloudFormation 콘솔을 사용하여 리포지토리 링크 및 동기화 구성을 생성할 수 있습니다.
+ 리포지토리 링크: 리포지토리 링크는 사용자 연결과 외부 Git 리포지토리 간의 링크를 생성합니다. 리포지토리 링크를 통해 Git 동기화는 지정된 Git 리포지토리의 파일 변경 사항을 모니터링하고 동기화할 수 있습니다.
+ 동기화 구성: 동기화 구성을 사용하여 Git 리포지토리의 콘텐츠를 동기화하여 지정된 AWS 리소스를 업데이트합니다.

자세한 내용은 [https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html) 참조를 참조하세요.

 CloudFormation 콘솔을 사용하여 CloudFormation 스택에 대한 동기화 구성을 생성하는 방법을 안내하는 자습서는 *CloudFormation 사용 설명서*의 [CloudFormation Git 동기화 작업을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) 참조하세요.

**Topics**
+ [리포지토리 링크 작업](repositorylinks.md)
+ [동기화 구성 작업](syncconfigurations.md)

# 리포지토리 링크 작업
<a name="repositorylinks"></a>

리포지토리 링크는 사용자 연결과 외부 Git 리포지토리 간의 링크를 생성합니다. 리포지토리 링크를 사용하면 Git 동기화가 지정된 Git 리포지토리의 파일 변경 사항을 모니터링하고 CloudFormation 스택에 동기화할 수 있습니다.

리포지토리 링크에 대한 자세한 내용은 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)를 참조하세요.

**Topics**
+ [리포지토리 링크 생성](repositorylinks-create.md)
+ [리포지토리 링크 업데이트](repositorylinks-update.md)
+ [리포지토리 링크 나열](repositorylinks-list.md)
+ [리포지토리 링크 삭제](repositorylinks-delete.md)
+ [리포지토리 링크 세부 정보 보기](repositorylinks-view-details.md)

# 리포지토리 링크 생성
<a name="repositorylinks-create"></a>

 AWS Command Line Interface (AWS CLI)의 **create-repository-link** 명령을 사용하여 연결과 동기화할 외부 리포지토리 간에 링크를 생성할 수 있습니다.

리포지토리 링크를 생성하려면 먼저 GitHub와 같은 서드 파티 공급자를 통해 외부 리포지토리를 이미 생성해야 합니다.

**리포지토리 링크를 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **create-repository-link** 명령을 실행합니다. 관련 연결의 ARN, 소유자 ID, 리포지토리 이름을 지정합니다.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# 리포지토리 링크 업데이트
<a name="repositorylinks-update"></a>

 AWS Command Line Interface (AWS CLI)의 **update-repository-link** 명령을 사용하여 지정된 리포지토리 링크를 업데이트할 수 있습니다.

리포지토리 링크에 대한 다음 정보를 업데이트할 수 있습니다.
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

리포지토리와 관련된 연결을 변경하려는 경우 리포지토리 링크를 업데이트할 수 있습니다. 다른 연결을 사용하려면 연결 ARN을 지정해야 합니다. 연결 ARN을 보는 단계는 [연결 세부 정보 보기](connections-view-details.md)를 참조하세요.

**리포지토리 링크를 업데이트하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. 를 사용하여 **update-repository-link** 명령을 실행 AWS CLI 하고 리포지토리 링크에 대해 업데이트할 값을 지정합니다. 예를 들어 다음 명령은 리포지토리 링크 ID와 관련된 연결을 업데이트합니다. `--connection` 파라미터를 사용하여 새 연결 ARN을 지정합니다.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# 리포지토리 링크 나열
<a name="repositorylinks-list"></a>

 AWS Command Line Interface (AWS CLI)의 **list-repository-links** 명령을 사용하여 계정의 리포지토리 링크를 나열할 수 있습니다.

**리포지토리 링크를 나열하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **list-repository-links ** 명령을 실행합니다.

   ```
   aws codeconnections list-repository-links
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# 리포지토리 링크 삭제
<a name="repositorylinks-delete"></a>

 AWS Command Line Interface (AWS CLI)의 **delete-repository-link** 명령을 사용하여 리포지토리 링크를 삭제할 수 있습니다.

리포지토리 링크를 삭제하려면 먼저 리포지토리 링크와 관련된 모든 동기화 구성을 삭제해야 합니다.

**중요**  
이 명령을 실행하면 리포지토리 링크가 삭제됩니다. 확인 대화 상자는 표시되지 않습니다. 새 리포지토리 링크를 생성할 수 있지만 Amazon 리소스 이름(ARN)은 재사용되지 않습니다.

**리포지토리 링크를 삭제하려면**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. 를 사용하여 명령을 실행 AWS CLI 하고 삭제할 리포지토리 링크의 ID를 **delete-repository-link** 지정합니다.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  이 명령은 아무 것도 반환하지 않습니다.

# 리포지토리 링크 세부 정보 보기
<a name="repositorylinks-view-details"></a>

 AWS Command Line Interface (AWS CLI)의 **get-repository-link** 명령을 사용하여 리포지토리 링크에 대한 세부 정보를 볼 수 있습니다.

**리포지토리 링크 세부 정보를 보려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. 를 사용하여 **get-repository-link** 명령을 실행 AWS CLI 하고 리포지토리 링크 ID를 지정합니다.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# 동기화 구성 작업
<a name="syncconfigurations"></a>

동기화 구성은 지정된 리포지토리와 연결 간의 링크를 생성합니다. 동기화 구성을 사용해 Git 리포지토리의 콘텐츠를 동기화하여 지정된 AWS 리소스를 업데이트하세요.

연결에 대한 자세한 내용은 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)를 참조하세요.

**Topics**
+ [동기화 구성 생성](syncconfigurations-create.md)
+ [동기화 구성 업데이트](syncconfigurations-update.md)
+ [동기화 구성 나열](syncconfigurations-list.md)
+ [동기화 구성 삭제](syncconfigurations-delete.md)
+ [동기화 구성 세부 정보 보기](syncconfigurations-view-details.md)

# 동기화 구성 생성
<a name="syncconfigurations-create"></a>

 AWS Command Line Interface (AWS CLI)의 **create-repository-link** 명령을 사용하여 연결과 동기화할 외부 리포지토리 간에 링크를 생성할 수 있습니다.

동기화 구성을 생성하려면 먼저 사용자 연결과 서드 파티 리포지토리 간에 리포지토리 링크를 이미 생성해야 합니다.

**동기화 구성을 생성하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **create-repository-link** 명령을 실행합니다. 관련 연결의 ARN, 소유자 ID, 리포지토리 이름을 지정합니다. 다음 명령은 CloudFormation의 리소스에 대한 동기화 유형을 사용하여 동기화 구성을 생성합니다. 또한 리포지토리의 리포지토리 브랜치 및 구성 파일을 지정합니다. 이 예제에서 리소스는 **`mystack`**이라는 이름의 스택입니다.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# 동기화 구성 업데이트
<a name="syncconfigurations-update"></a>

 AWS Command Line Interface (AWS CLI)에서 **update-sync-configuration** 명령을 사용하여 지정된 동기화 구성을 업데이트할 수 있습니다.

동기화 구성에 대한 다음 정보를 업데이트할 수 있습니다.
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**동기화 구성을 업데이트하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **update-sync-configuration** 명령을 실행하고 리소스 이름 및 동기화 유형과 함께 업데이트할 값을 지정합니다. 예를 들어, 다음 명령은 `--branch` 파라미터를 사용하여 동기화 구성과 관련된 브랜치 이름을 업데이트합니다.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# 동기화 구성 나열
<a name="syncconfigurations-list"></a>

 AWS Command Line Interface (AWS CLI)에서 **list-sync-configurations** 명령을 사용하여 계정의 리포지토리 링크를 나열할 수 있습니다.

**리포지토리 링크를 나열하려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **list-sync-configurations** 명령을 실행하고 동기화 유형과 리포지토리 링크 ID를 지정합니다.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# 동기화 구성 삭제
<a name="syncconfigurations-delete"></a>

 AWS Command Line Interface (AWS CLI)에서 **delete-sync-configuration** 명령을 사용하여 지정된 동기화 구성을 삭제할 수 있습니다.

**중요**  
명령을 실행하면 동기화 구성이 삭제됩니다. 확인 대화 상자는 표시되지 않습니다. 새 동기화 구성을 생성할 수 있지만 Amazon 리소스 이름(ARN)은 재사용되지 않습니다.

**동기화 구성을 삭제하려면**
+ 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. AWS CLI 를 사용하여 **delete-sync-configuration** 명령을 실행하고 삭제하려는 동기화 구성의 동기화 유형과 리소스 이름을 지정합니다.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  이 명령은 아무 것도 반환하지 않습니다.

# 동기화 구성 세부 정보 보기
<a name="syncconfigurations-view-details"></a>

 AWS Command Line Interface (AWS CLI)에서 **get-sync-configuration** 명령을 사용하여 동기화 구성에 대한 세부 정보를 볼 수 있습니다.

**동기화 구성에 대한 세부 정보를 보려면**

1. 터미널(Linux, macOS, Unix) 또는 명령 프롬프트(Windows)를 엽니다. 를 사용하여 **get-sync-configuration** 명령을 실행 AWS CLI 하고 리포지토리 링크 ID를 지정합니다.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. 이 명령은 다음 출력을 반환합니다.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# 를 사용한 Logging AWS CodeConnections API 호출 AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections 는 사용자 AWS CloudTrail, 역할 또는 서비스가 수행한 작업에 대한 레코드를 제공하는 AWS 서비스와 통합됩니다. CloudTrail은 알림을 제공하기 위해 API 호출을 이벤트로 캡처합니다. 캡처되는 호출에는 개발자 도구 콘솔에서 수행한 호출과 AWS CodeConnections API 작업에 대한 코드 호출이 포함됩니다.

추적을 생성하면 알림을 위한 이벤트를 포함한 CloudTrail 이벤트를 Amazon Simple Storage Service(Amazon S3) 버킷에 지속적으로 전송할 수 있습니다. 추적을 구성하지 않은 경우에도 CloudTrail 콘솔의 **이벤트 기록**에서 최신 이벤트를 볼 수 있습니다. CloudTrail에서 수집한 정보를 사용하여 AWS CodeConnections에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 기타 세부 정보를 확인할 수 있습니다.

자세한 내용은 [AWS CloudTrail 사용 설명서](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)를 참조하십시오.

## AWS CodeConnections CloudTrail의 정보
<a name="service-name-info-in-cloudtrail-connections"></a>

 AWS 계정을 생성할 때 계정에서 CloudTrail이 활성화됩니다. 활동이에서 발생하면 AWS CodeConnections해당 활동은 **이벤트 기록**의 다른 AWS 서비스 이벤트와 함께 CloudTrail 이벤트에 기록됩니다. AWS 계정에서 최근 이벤트를 보고 검색하고 다운로드할 수 있습니다. 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [CloudTrail 이벤트 기록으로 이벤트 보기](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)를 참조하세요.

에 대한 이벤트를 포함하여 AWS 계정에 이벤트를 지속적으로 기록하려면 추적을 AWS CodeConnections생성합니다. CloudTrail은 *추적*을 사용하여 Amazon S3 버킷으로 로그 파일을 전송할 수 있습니다. 콘솔에서 트레일을 생성하면 기본적으로 모든 AWS 리전에 트레일이 적용됩니다. 추적은 AWS 파티션의 모든 리전에서 이벤트를 로깅하고 지정한 Amazon S3 버킷으로 로그 파일을 전송합니다. 또한 CloudTrail 로그에서 수집된 이벤트 데이터를 추가로 분석하고 조치를 취하도록 다른 AWS 서비스를 구성할 수 있습니다.

자세한 내용은AWS CloudTrail 사용 설명서**에서 다음 주제를 참조하세요.
+ [추적 생성 개요](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail 지원 서비스 및 통합](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [CloudTrail에 대한 Amazon SNS 알림 구성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [여러 리전에서 CloudTrail 로그 파일 수신](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [여러 계정에서 CloudTrail 로그 파일 수신](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

모든 AWS CodeConnections 작업은 CloudTrail에서 로깅되며 [AWS CodeConnections API 참조](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)에 문서화됩니다. 예를 들어 `CreateConnection`, `DeleteConnection`, `GetConnection` 작업을 직접 호출하면 CloudTrail 로그 파일에 항목이 생성됩니다.

모든 이벤트 또는 로그 항목에는 요청을 생성했던 사용자에 관한 정보가 포함됩니다. ID 정보를 이용하면 다음을 쉽게 판단할 수 있습니다.
+ 루트를 통해서 요청되었는지, 또는 다른 IAM 사용자 보안 인증을 통해 요청되었는지 여부.
+ 역할 또는 페더레이션 사용자의 임시 자격 증명을 사용하여 요청이 생성되었는지 여부.
+ 요청이 다른 AWS 서비스에서 이루어졌는지 여부입니다.

자세한 내용은 [CloudTrail userIdentity 요소](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)를 참조하세요.

## 로그 파일 항목 이해
<a name="understanding-service-name-entries-connections"></a>

추적**이란 지정한 Amazon S3 버킷에 이벤트를 로그 파일로 입력할 수 있게 하는 구성입니다. CloudTrail 로그 파일에는 하나 이상의 로그 항목이 포함될 수 있습니다. 이벤트**는 모든 소스로부터의 단일 요청을 나타내며 요청 작업, 작업 날짜와 시간, 요청 파라미터 등에 대한 정보가 들어 있습니다. CloudTrail 로그 파일은 퍼블릭 API 직접 호출의 주문 스택 트레이스가 아니므로 특정 순서로 표시되지 않습니다.

## `CreateConnection` 예
<a name="w2aab5c25c39c13"></a>

다음은 `CreateConnection` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost` 예
<a name="w2aab5c25c39c15"></a>

다음은 `CreateHost` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration` 예
<a name="w2aab5c25c39c17"></a>

다음은 `CreateSyncConfiguration` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection` 예
<a name="w2aab5c25c39c19"></a>

다음은 `DeleteConnection` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost` 예
<a name="w2aab5c25c39c21"></a>

다음은 `DeleteHost` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration` 예
<a name="w2aab5c25c39c23"></a>

다음은 `DeleteSyncConfiguration` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection` 예
<a name="w2aab5c25c39c25"></a>

다음은 `GetConnection` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost` 예
<a name="w2aab5c25c39c27"></a>

다음은 `GetHost` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink` 예
<a name="w2aab5c25c39c29"></a>

다음은 `GetRepositoryLink` 작업을 설명하는 CloudTrail 로그 항목을 보여 주는 예시입니다.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus` 예
<a name="w2aab5c25c39c31"></a>

다음 예제에서는 [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus` 예
<a name="w2aab5c25c39c33"></a>

다음 예제에서는 [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary` 예
<a name="w2aab5c25c39c35"></a>

다음 예제에서는 [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration` 예
<a name="w2aab5c25c39c37"></a>

다음 예제에서는 [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections` 예
<a name="w2aab5c25c39c39"></a>

다음 예제에서는 [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts` 예
<a name="w2aab5c25c39c41"></a>

다음 예제에서는 [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks` 예
<a name="w2aab5c25c39c43"></a>

다음 예제에서는 [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions` 예
<a name="w2aab5c25c39c45"></a>

다음 예제에서는 [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations` 예
<a name="w2aab5c25c39c47"></a>

다음 예제에서는 [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource` 예
<a name="w2aab5c25c39c49"></a>

다음 예제에서는 [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource` 예
<a name="w2aab5c25c39c51"></a>

다음 예제에서는 [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource` 예
<a name="w2aab5c25c39c53"></a>

다음 예제에서는 [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost` 예
<a name="w2aab5c25c39c55"></a>

다음 예제에서는 [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink` 예
<a name="w2aab5c25c39c57"></a>

다음 예제에서는 [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker` 예
<a name="w2aab5c25c39c59"></a>

다음 예제는 [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration` 예
<a name="w2aab5c25c39c61"></a>

다음 예제에서는 [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html) 작업을 보여주는 CloudTrail 로그 항목을 보여줍니다.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

인터페이스 VPC 엔드포인트를 생성 AWS CodeConnections 하여 VPC와 간에 프라이빗 연결을 설정할 수 있습니다. ** 인터페이스 엔드포인트는 인터넷 게이트웨이[AWS PrivateLink](https://aws.amazon.com/privatelink), NAT 디바이스, VPN 연결 또는 AWS Direct Connect 연결 없이 비공개로 AWS CodeConnections APIs에 액세스할 수 있는 기술로 구동됩니다. VPC와 간의 트래픽이 Amazon 네트워크를 벗어나지 않기 때문에 VPC의 인스턴스 AWS CodeConnections 는 AWS CodeConnections APIs와 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)로 표현됩니다.

자세한 내용은 *Amazon* [VPC 사용 설명서의 인터페이스 VPC 엔드포인트(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)를 참조하세요.

## AWS CodeConnections VPC 엔드포인트에 대한 고려 사항
<a name="vpc-endpoint-considerations"></a>

에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)를 검토해야 AWS CodeConnections합니다.

AWS CodeConnections 는 VPC에서 모든 API 작업을 호출할 수 있도록 지원합니다.

VPC 엔드포인트는 모든 AWS CodeConnections 리전에서 지원됩니다.

## VPC 엔드포인트 개념
<a name="vpc-endpoint-concepts"></a>

다음은 VPC 엔드포인트의 핵심 개념입니다.

VPC 엔드포인트  
서비스에 비공개로 연결할 수 있는 VPC의 진입점입니다. 다음은 다양한 유형의 VPC 엔드포인트입니다. 지원되는 서비스에서 요구하는 유형의 VPC 엔드포인트를 생성합니다.  
+ [AWS CodeConnections 작업에 대한 VPC 엔드포인트](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [AWS CodeConnections 웹후크용 VPC 엔드포인트](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
VPC와 서비스 간에 프라이빗 연결을 제공하는 기술입니다.

## AWS CodeConnections 작업에 대한 VPC 엔드포인트
<a name="vpc-endpoints-actions"></a>

 AWS CodeConnections 서비스의 VPC 엔드포인트를 관리할 수 있습니다.

### AWS CodeConnections 작업에 대한 인터페이스 VPC 엔드포인트 생성
<a name="vpc-endpoint-create"></a>

Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 AWS CodeConnections 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트 생성](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)을 참조하세요.

VPC와의 연결 사용을 시작하려면에 대한 인터페이스 VPC 엔드포인트를 생성합니다 AWS CodeConnections. 에 대한 VPC 엔드포인트를 생성할 때 **AWS 서비스를** AWS CodeConnections선택하고 **서비스 이름**에서 다음을 선택합니다.
+ **com.amazonaws.*region*.codestar-connections.api**:이 옵션은 AWS CodeConnections API 작업을 위한 VPC 엔드포인트를 생성합니다. 예를 들어 사용자가 AWS CLI, AWS CodeConnections API 또는 AWS SDKs를 사용하여 , `ListConnections`, 등의 작업에 AWS CodeConnections 대해 `CreateConnection`와 상호 작용하는 경우이 옵션을 선택합니다`CreateHost`.

**DNS 이름 활성화** 옵션의 경우 엔드포인트에 프라이빗 DNS를 선택하면 리전의 기본 DNS 이름을 AWS CodeConnections 사용하여에 API 요청을 할 수 있습니다. 예: `codestar-connections.us-east-1.amazonaws.com`.

**중요**  
프라이빗 DNS는 AWS 서비스 및 AWS Marketplace 파트너 서비스를 위해 생성된 엔드포인트에 대해 기본적으로 활성화됩니다.

자세한 내용은 *Amazon VPC 사용 설명서*의 [인터페이스 엔드포인트를 통해 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)를 참조하세요.

### AWS CodeConnections 작업에 대한 VPC 엔드포인트 정책 생성
<a name="vpc-endpoint-policy"></a>

 AWS CodeConnections에 대한 액세스를 제어하는 VPC 엔드포인트에 엔드포인트 정책을 연결할 수 있습니다. 이 정책은 다음 정보를 지정합니다.
+ 작업을 수행할 수 있는 위탁자.
+ 수행할 수 있는 작업.
+ 작업을 수행할 수 있는 리소스.

자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 엔드포인트를 통해 서비스에 대한 액세스 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)를 참조하세요.

**참고**  
com.amazonaws.*region*.codestar-connections.webhooks 엔드포인트는 정책을 지원하지 않습니다.

**예: AWS CodeConnections 작업에 대한 VPC 엔드포인트 정책**  
다음은에 대한 엔드포인트 정책의 예입니다 AWS CodeConnections. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 AWS CodeConnections 작업에 대한 액세스 권한을 부여합니다.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## AWS CodeConnections 웹후크용 VPC 엔드포인트
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections 는 VPC 구성으로 호스트를 생성하거나 삭제할 때 웹후크 엔드포인트를 생성합니다. 엔드포인트 이름은 **com.amazonaws.*region*.codestar-connections.webhooks**입니다.

GitHub 웹후크용 VPC 엔드포인트를 사용하면 호스트가 웹후크를 통해 이벤트 데이터를 Amazon 네트워크를 통해 통합 AWS 서비스로 전송할 수 있습니다.

**중요**  
GitHub Enterprise Server용 호스트를 설정하면가 Webhooks 이벤트 데이터를 위한 VPC 엔드포인트를 AWS CodeConnections 생성합니다. 2020년 11월 24일 이전에 호스트를 생성한 경우 VPC PrivateLink 웹후크 엔드포인트를 사용하려면 먼저 호스트를 [삭제](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)한 다음 새 호스트를 [생성](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)해야 합니다.

AWS CodeConnections 는 이러한 엔드포인트의 수명 주기를 관리합니다. 엔드포인트를 삭제하려면 해당 호스트 리소스를 삭제해야 합니다.

### AWS CodeConnections 호스트의 웹후크 엔드포인트 사용 방법
<a name="vpc-webhook-endpoints"></a>

웹후크 엔드포인트는 타사 리포지토리의 웹후크가 AWS CodeConnections 처리를 위해 전송되는 곳입니다. 웹후크는 고객 작업을 설명합니다. `git push` 작업을 수행할 때 웹후크 엔드포인트는 공급자로부터 푸시 작업을 자세히 설명하는 웹후크를 수신합니다. 예를 들어 AWS CodeConnections 는 CodePipeline에 파이프라인을 시작하도록 알릴 수 있습니다.

VPC를 사용하지 않는 Bitbucket 또는 GitHub Enterprise Server 호스트와 같은 클라우드 공급자의 경우 공급자가 Amazon 네트워크가 사용되지 않는 AWS CodeConnections 에 웹후크를 전송하기 때문에 Webhook VPC 엔드포인트가 적용되지 않습니다.

# 연결 문제 해결
<a name="troubleshooting-connections"></a>

다음 정보는 AWS CodeBuild AWS CodeDeploy및의 리소스 연결과 관련된 일반적인 문제를 해결하는 데 도움이 될 수 있습니다 AWS CodePipeline.

**Topics**
+ [

## 연결을 생성할 수 없음
](#troubleshooting-connections-cannot-create)
+ [

## 연결을 생성하거나 완료하려고 할 때 권한 오류 발생
](#troubleshooting-connections-permissions-error-console)
+ [

## 연결을 사용하려고 할 때 권한 오류 발생
](#troubleshooting-connections-permissions-error-useconnection)
+ [

## 연결이 사용 가능한 상태가 아니거나 더 이상 보류 중 상태가 아닙니다.
](#troubleshooting-connections-error-notpending)
+ [

## 연결에 대한 GitClone 권한 추가
](#troubleshooting-connections-gitclone-permissions)
+ [

## 호스트가 사용 가능한 상태가 아닙니다.
](#troubleshooting-connections-host-pending)
+ [

## 연결 오류가 있는 호스트 문제 해결
](#troubleshooting-connections-host-errors)
+ [

## 호스트에 대한 연결을 생성할 수 없습니다.
](#troubleshooting-connections-host-cannot-create)
+ [

## 호스트의 VPC 구성 문제 해결
](#troubleshooting-connections-host-vpc)
+ [

## GitHub Enterprise Server 연결을 위한 웹후크 VPC 엔드포인트(PrivateLink) 문제 해결
](#troubleshooting-connections-host-vpc-webhook)
+ [

## 2020년 11월 24일 이전에 생성된 호스트의 문제 해결
](#troubleshooting-connections-host-vpc-webhook-host)
+ [

## GitHub 리포지토리에 대한 연결을 생성할 수 없음
](#troubleshooting-connections-GitHub-admin)
+ [

## GitHub Enterprise Server 연결 앱 권한 편집
](#troubleshooting-GHES-app-permissions)
+ [

## GitHub에 연결할 때 연결 오류 발생: "A problem occurred, make sure cookies are enabled in your browser" 또는 "An organization owner must install the GitHub app"
](#troubleshooting-GitHub-organization-owner)
+ [

## IAM 정책에 대해 리소스의 연결 서비스 접두사를 업데이트해야 할 수 있습니다.
](#troubleshoot-service-prefix)
+ [

## 콘솔을 사용하여 생성된 리소스의 서비스 접두사로 인한 권한 오류
](#troubleshoot-service-prefix-console-permissions)
+ [

## 조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정
](#troubleshooting-organization-host)
+ [

## 연결의 한도를 늘리려는 경우
](#troubleshooting-connections-limit-increase)

## 연결을 생성할 수 없음
<a name="troubleshooting-connections-cannot-create"></a>

연결을 생성할 권한이 없을 수 있습니다. 자세한 내용은 [에 대한 권한 및 예제 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md) 단원을 참조하십시오.

## 연결을 생성하거나 완료하려고 할 때 권한 오류 발생
<a name="troubleshooting-connections-permissions-error-console"></a>

CodePipeline 콘솔에서 연결을 생성하거나 보려고 하면 다음 오류 메시지가 반환될 수 있습니다.

사용자: *username*에게 *connection-ARN* 리소스에 대해 *permission* 작업을 수행할 권한이 없음(User: username is not authorized to perform: permission on resource: connection-ARN)

이 메시지가 나타나면 적절한 권한이 있는지 확인하세요.

 AWS Command Line Interface (AWS CLI) 또는 AWS Management Console 에서 연결을 생성하고 볼 수 있는 권한은 콘솔에서 연결을 생성하고 완료하는 데 필요한 권한의 일부일 뿐입니다. 단순히 연결을 표시하거나 편집하거나 생성한 후 보류 중인 연결을 완료하는 데 필요한 권한은 특정 태스크를 수행해야 하는 사용자로 그 적용 범위를 제한해야 합니다. 자세한 내용은 [에 대한 권한 및 예제 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md) 단원을 참조하십시오.

## 연결을 사용하려고 할 때 권한 오류 발생
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

나열, 가져오기 및 생성 권한이 있더라도, CodePipeline 콘솔에서 연결을 사용하려고 하면 다음 오류 메시지 중 하나 또는 둘 모두 반환될 수 있습니다.

계정을 인증하지 못했습니다.

사용자: *username*에게 *connection-ARN* 리소스에 대해 codestar-connections:UseConnection 작업을 수행할 권한이 없음(User: username is not authorized to perform: codestar-connections:UseConnection on resource: connection-ARN)

이 문제가 발생할 경우 적절한 권한이 있는지 확인하세요.

공급자 위치에서 사용 가능한 리포지토리를 나열하는 등, 연결을 사용할 권한이 있는지 확인합니다. 자세한 내용은 [에 대한 권한 및 예제 AWS CodeConnections](security_iam_id-based-policy-examples-connections.md) 단원을 참조하십시오.

## 연결이 사용 가능한 상태가 아니거나 더 이상 보류 중 상태가 아닙니다.
<a name="troubleshooting-connections-error-notpending"></a>

콘솔에 연결이 사용 가능한 상태가 아니라는 메시지가 표시되면 [**연결 완료(Complete connection)**]를 선택합니다.

연결을 완료하도록 선택한 경우 연결이 보류 상태가 아니라는 메시지가 나타나면, 연결이 이미 사용 가능한 상태이므로 요청을 취소할 수 있습니다.

## 연결에 대한 GitClone 권한 추가
<a name="troubleshooting-connections-gitclone-permissions"></a>

소스 작업과 CodeBuild 작업에서 AWS CodeStar 연결을 사용하는 경우 입력 아티팩트를 빌드에 전달할 수 있는 두 가지 방법이 있습니다.
+ 기본 방법: 소스 작업이 CodeBuild가 다운로드하는 코드가 포함된 zip 파일을 생성합니다.
+ Git 복제: 빌드 환경에서 소스 코드를 직접 다운로드할 수 있습니다.

  Git 복제 모드를 사용하면 작업 Git 리포지토리로서 소스 코드와 상호 작용할 수 있습니다. 이 모드를 사용하려면 연결을 사용할 수 있는 권한을 CodeBuild 환경에 부여해야 합니다.

CodeBuild 서비스 역할 정책에 권한을 추가하려면 CodeBuild 서비스 역할에 연결되는 고객 관리형 정책을 만듭니다. 다음 단계에서는 `action` 필드에 `UseConnection` 권한이 지정되고 `Resource` 필드에 연결 Amazon 리소스 이름(ARN)이 지정된 정책을 만듭니다.

**콘솔을 사용하여 UseConnection 권한을 추가하려면**

1. 파이프라인을 열고 소스 작업에서 (**i**) 아이콘을 선택하여 파이프라인의 연결 ARN을 찾습니다. [구성(Configuration)] 창이 열리고 연결 ARN이 [**ConnectionArn**] 옆에 표시됩니다. CodeBuild 서비스 역할 정책에 연결 ARN을 추가합니다.

1. CodeBuild 서비스 역할을 찾으려면 파이프라인에 사용된 빌드 프로젝트를 열고 [**빌드 세부 정보(Build details)**] 탭으로 이동합니다.

1. [환경(Environment)] 섹션에서 [**서비스 역할(Service role)**] 링크를 선택합니다. 그러면 연결에 대한 액세스 권한을 부여하는 새 정책을 추가할 수 있는 AWS Identity and Access Management (IAM) 콘솔이 열립니다.

1. IAM 콘솔에서 **Attach policies(정책 연결)**를 선택하고 **Create policy(정책 생성)**를 선택합니다.

   다음 샘플 정책 템플릿을 사용합니다. 다음 예와 같이 `Resource` 필드에 연결 ARN을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   **JSON** 탭에서 정책을 붙여 넣습니다.

1. **정책 검토**를 선택합니다. 정책 이름(예: **connection-permissions**)을 입력한 후 **Create policy(정책 생성)**를 선택합니다.

1. 서비스 역할 [**권한 연결(Attach Permissions)**] 페이지로 돌아가서 정책 목록을 새로 고친 다음 방금 생성한 정책을 선택합니다. **정책 연결**을 선택합니다.

## 호스트가 사용 가능한 상태가 아닙니다.
<a name="troubleshooting-connections-host-pending"></a>

호스트가 `Available` 상태가 아니라는 메시지가 콘솔에 표시될 경우 [**호스트 설정(Set up host)**]을 선택합니다.

호스트 생성을 위한 첫 단계를 완료하면 `Pending` 상태로 호스트가 생성됩니다. 호스트를 `Available` 상태로 전환하려면 콘솔에서 호스트를 설정하도록 선택해야 합니다. 자세한 내용은 [보류 중인 호스트 설정](connections-host-setup.md) 단원을 참조하십시오.

**참고**  
 AWS CLI를 사용하여 `Pending` 호스트를 설정할 수 없습니다.

## 연결 오류가 있는 호스트 문제 해결
<a name="troubleshooting-connections-host-errors"></a>

기본 GitHub 앱이 삭제되거나 수정되면 연결 및 호스트가 오류 상태로 전환될 수 있습니다. 오류 상태의 호스트와 연결은 복구할 수 없으며, 해당 호스트를 다시 생성해야 합니다.
+ 앱 pem 키 변경, 앱 이름 변경(초기 생성 후) 등의 작업을 수행할 경우 호스트 및 연결된 모든 연결이 오류 상태로 전환됩니다.

콘솔 또는 CLI에서 호스트 또는 호스트와 관련된 연결이 `Error` 상태로 반환하는 경우, 다음 단계를 수행해야 할 수 있습니다.
+ 호스트 리소스를 삭제하고 다시 생성한 다음 호스트 등록 앱을 다시 설치합니다. 자세한 내용은 [호스트 생성](connections-host-create.md) 단원을 참조하십시오.

## 호스트에 대한 연결을 생성할 수 없습니다.
<a name="troubleshooting-connections-host-cannot-create"></a>

 

연결 또는 호스트를 생성하려면 다음 조건이 충족되어야 합니다.
+ 호스트가 **AVAILABLE** 상태입니다. 자세한 내용은 다음을 참조하세요.
+ 연결이 호스트와 동일한 리전에 생성되어 있어야 합니다.

## 호스트의 VPC 구성 문제 해결
<a name="troubleshooting-connections-host-vpc"></a>

호스트 리소스를 생성할 때 GitHub Enterprise Server 인스턴스가 설치된 인프라에 대한 네트워크 연결 또는 VPC 정보를 제공해야 합니다. 호스트의 VPC 또는 서브넷 구성 문제를 해결하려면 여기에 나와 있는 VPC 정보의 예를 참조하세요.

**참고**  
Amazon VPC 내에서 GitHub Enterprise Server 호스트 구성과 관련된 문제를 해결하는 데 이 섹션을 참조하세요. VPC에 웹후크 엔드포인트(PrivateLink)를 사용하도록 구성된 연결과 관련한 문제 해결은 [GitHub Enterprise Server 연결을 위한 웹후크 VPC 엔드포인트(PrivateLink) 문제 해결](#troubleshooting-connections-host-vpc-webhook) 섹션을 참조하세요.

이 예에서는 다음 프로세스를 사용하여 GitHub Enterprise Server 인스턴스가 설치될 VPC 및 서버를 구성합니다.

1. VPC를 생성합니다. 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) 단원을 참조하십시오.

1. VPC에서 서브넷 생성 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) 단원을 참조하십시오.

1. VPC로 인스턴스를 시작합니다. 자세한 내용은 [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance) 단원을 참조하십시오.

**참고**  
각 VPC는 한 번에 하나의 호스트(GitHub 엔터프라이즈 서버 인스턴스)에만 연결 가능합니다.

다음 이미지는 GitHub Enterprise AMI를 사용하여 시작된 EC2 인스턴스를 보여줍니다.

![\[인스턴스 설명을 보여주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/instance-vpc.png)


GitHub Enterprise Server 연결에 VPC를 사용하는 경우 호스트를 설정할 때 인프라에 대해 다음 정보를 제공해야 합니다.
+ **VPC ID: **GitHub Enterprise Server 인스턴스가 설치된 서버의 VPC ID이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 VPC입니다.
+ **서브넷 ID 또는 ID:** GitHub Enterprise Server 인스턴스가 설치된 서버의 서브넷이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 서브넷입니다.
+ **보안 그룹 또는 그룹: **GitHub Enterprise Server 인스턴스가 설치된 서버의 보안 그룹이거나, VPN 또는 Direct Connect를 통해 설치된 GitHub Enterprise Server 인스턴스에 액세스할 수 있는 보안 그룹입니다.
+ **엔드포인트: **서버 엔드포인트를 준비하고 다음 단계로 계속 진행합니다.

VPC 및 서브넷 작업에 대한 자세한 내용은 *Amazon VPC 사용 설명서*에서 [IPv4의 경우, VPC 및 서브넷 크기 조정](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)을 참조하세요.

**Topics**
+ [

### 보류 중인 상태의 호스트를 가져올 수 없음
](#troubleshooting-connections-host-vpc-failed)
+ [

### 사용 가능한 상태의 호스트를 가져올 수 없음
](#troubleshooting-connections-host-vpc-app)
+ [

### 연결/호스트가 작동하다가 현재 작동이 중지됨
](#troubleshooting-connections-host-vpc-stopped)
+ [

### 네트워크 인터페이스를 삭제할 수 없음
](#troubleshooting-connections-host-vpc-delete)

### 보류 중인 상태의 호스트를 가져올 수 없음
<a name="troubleshooting-connections-host-vpc-failed"></a>

호스트가 VPC\$1CONFIG\$1FAILED\$1INITIALIZATION 상태로 전환되면 이는 호스트에 대해 선택한 VPC, 서브넷 또는 보안 그룹에 문제가 있기 때문일 수 있습니다.
+ VPC, 서브넷, 보안 그룹은 모두 호스트를 생성하는 계정에 속해야 합니다.
+ 서브넷과 보안 그룹은 선택한 VPC에 속해야 합니다.
+ 제공한 각 서브넷은 서로 다른 가용 영역에 있어야 합니다.
+ 호스트를 생성하는 사용자에게 IAM 권한이 있어야 합니다.

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### 사용 가능한 상태의 호스트를 가져올 수 없음
<a name="troubleshooting-connections-host-vpc-app"></a>

호스트에 대한 CodeConnections 앱 설정을 완료할 수 없는 경우 VPC 구성 또는 GitHub Enterprise Server 인스턴스에 문제가 있기 때문일 수 있습니다.
+ 퍼블릭 인증 기관을 사용하지 않는 경우 GitHub Enterprise 인스턴스에 사용되는 호스트에 TLS 인증서를 제공해야 합니다. TLS 인증서 값은 인증서의 퍼블릭 키여야 합니다.
+ GitHub 앱을 생성하려면 GitHub Enterprise Server 인스턴스의 관리자여야 합니다.

### 연결/호스트가 작동하다가 현재 작동이 중지됨
<a name="troubleshooting-connections-host-vpc-stopped"></a>

연결/호스트가 이전에 작동했지만 현재 작동하지 않는 경우 VPC 구성이 변경되었거나 GitHub 앱이 수정되었기 때문일 수 있습니다. 다음을 확인하세요.
+ 연결을 위해 생성한 호스트 리소스에 연결된 보안 그룹이 변경되었거나 더 이상 GitHub Enterprise Server에 액세스할 수 없습니다. CodeConnections에는 GitHub Enterprise Server 인스턴스에 연결된 보안 그룹이 필요합니다.
+ DNS 서버 IP가 최근에 변경되었습니다. 연결을 위해 생성한 호스트 리소스에 지정된 VPC에 연결되어 있는 DHCP 옵션을 통해 이를 확인할 수 있습니다. 최근에 AmazonProvidedDNS에서 사용자 지정 DNS 서버로 이전했거나, 새 사용자 지정 DNS 서버를 사용하기 시작한 경우 호스트/연결의 작동이 중지됩니다. 이 문제를 해결하려면 기존 호스트를 삭제하고 다시 생성하여 데이터베이스에 최신 DNS 설정을 저장합니다.
+ 네트워크 ACL 설정이 변경되어 GitHub Enterprise Server 인프라가 위치한 서브넷에 대한 HTTP 연결을 더 이상 허용하지 않습니다.
+ GitHub Enterprise Server에서 CodeConnections 앱의 모든 구성이 변경되었습니다. URLs 또는 앱 보안 암호와 같은 구성을 수정하면 설치된 GitHub Enterprise Server 인스턴스와 CodeConnections 간의 연결이 끊어질 수 있습니다.

### 네트워크 인터페이스를 삭제할 수 없음
<a name="troubleshooting-connections-host-vpc-delete"></a>

네트워크 인터페이스를 감지할 수 없는 경우 다음을 확인하세요.
+ CodeConnections에서 생성한 네트워크 인터페이스는 호스트를 삭제해야만 삭제할 수 있습니다. 사용자가 수동으로 삭제할 수는 없습니다.
+ 이 경우 다음 권한이 있어야 합니다.

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## GitHub Enterprise Server 연결을 위한 웹후크 VPC 엔드포인트(PrivateLink) 문제 해결
<a name="troubleshooting-connections-host-vpc-webhook"></a>

VPC 구성을 사용하여 호스트를 생성하면 웹후크 VPC 엔드포인트가 생성됩니다.

**참고**  
VPC에 웹후크 엔드포인트(PrivateLink)를 사용하도록 구성된 연결과 관련한 문제 해결은 이 섹션을 참조하세요. Amazon VPC 내의 GitHub Enterprise Server 호스트 구성과 관련한 문제 해결은 [호스트의 VPC 구성 문제 해결](#troubleshooting-connections-host-vpc) 섹션을 참조하세요.

설치된 공급자 유형에 대한 연결을 생성하고 서버가 VPC 내에 구성되도록 지정하면 AWS CodeConnections가 호스트를 생성하고 웹후크에 대한 VPC 엔드포인트(PrivateLink)가 자동으로 생성됩니다. 이를 통해 호스트는 웹후크를 통해 이벤트 데이터를 Amazon 네트워크를 통해 통합 AWS 서비스로 전송할 수 있습니다. 자세한 내용은 [AWS CodeConnections 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](vpc-interface-endpoints.md) 단원을 참조하십시오.

**Topics**
+ [

### 웹후크 VPC 엔드포인트를 삭제할 수 없음
](#troubleshooting-connections-host-vpc-webhook-delete)

### 웹후크 VPC 엔드포인트를 삭제할 수 없음
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections는 호스트에 대한 Webhook VPC 엔드포인트의 수명 주기를 관리합니다. 엔드포인트를 삭제하려면 해당 호스트 리소스를 삭제해야 합니다.
+ CodeConnections에서 생성한 웹후크 VPC 엔드포인트(PrivateLink)는 호스트를 [삭제](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)해야만 삭제할 수 있습니다. 수동으로는 삭제할 수 없습니다.
+ 이 경우 다음 권한이 있어야 합니다.

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## 2020년 11월 24일 이전에 생성된 호스트의 문제 해결
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

2020년 11월 24일부터 AWS CodeConnections가 호스트를 설정하면 추가 VPC 엔드포인트(PrivateLink) 지원이 설정됩니다. 이 업데이트가 적용되기 전에 생성한 호스트의 경우 이 문제 해결 섹션을 참조하세요.

자세한 내용은 [AWS CodeConnections 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)](vpc-interface-endpoints.md) 단원을 참조하십시오.

**Topics**
+ [

### 2020년 11월 24일 이전에 생성된 호스트가 있고 웹후크에 VPC 엔드포인트(PrivateLink)를 사용하려는 경우
](#troubleshooting-connections-host-vpc-webhook-create)
+ [

### 사용 가능한 상태의 호스트를 가져올 수 없음(VPC 오류)
](#troubleshooting-connections-host-vpc-error-pre-webhook)

### 2020년 11월 24일 이전에 생성된 호스트가 있고 웹후크에 VPC 엔드포인트(PrivateLink)를 사용하려는 경우
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

GitHub Enterprise Server에 대한 호스트를 설정하면 웹후크 엔드포인트가 자동으로 생성됩니다. 이제 연결에는 VPC PrivateLink 웹후크 엔드포인트가 사용됩니다. 2020년 11월 24일 이전에 호스트를 생성한 경우 VPC PrivateLink 웹후크 엔드포인트를 사용하려면 먼저 호스트를 [삭제](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html)한 다음 새 호스트를 [생성](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html)해야 합니다.

### 사용 가능한 상태의 호스트를 가져올 수 없음(VPC 오류)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

호스트가 2020년 11월 24일 이전에 생성된 경우 호스트에 대한 CodeConnections 앱 설정을 완료할 수 없는 경우 VPC 구성 또는 GitHub Enterprise Server 인스턴스에 문제가 있기 때문일 수 있습니다.

GitHub Enterprise Server 인스턴스가 GitHub 웹후크에 대한 송신 네트워크 트래픽을 전송하려면 VPC에 NAT 게이트웨이(또는 아웃바운드 인터넷 액세스)가 필요합니다.

## GitHub 리포지토리에 대한 연결을 생성할 수 없음
<a name="troubleshooting-connections-GitHub-admin"></a>

**문제:** 

GitHub 리포지토리에 대한 연결은 GitHub용 AWS 커넥터를 사용하기 때문에 연결을 생성하려면 리포지토리에 대한 조직 소유자 권한 또는 관리자 권한이 필요합니다.

**가능한 해결 방법:** GitHub 리포지토리의 권한 수준에 대한 자세한 내용은 [https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization) 섹션을 참조하세요.

## GitHub Enterprise Server 연결 앱 권한 편집
<a name="troubleshooting-GHES-app-permissions"></a>

2020년 12월 23일 또는 그 이전에 GitHub Enterprise Server용 앱을 설치한 경우, 조직 구성원에게 읽기 전용 액세스 권한을 부여해야 할 수 있습니다. GitHub 앱 소유자는 다음 단계에 따라, 호스트를 생성할 때 설치된 앱의 권한을 편집할 수 있습니다.

**참고**  
GitHub Enterprise Server 인스턴스에서 다음 단계를 완료해야 하며, GitHub 앱 소유자여야 합니다.

1. GitHub Enterprise Server의 프로필 사진에 있는 드롭다운 옵션에서 [**설정(Settings)**]을 선택합니다.

1. [**개발자 설정(Developer settings)**]을 선택한 다음 [**GitHub 앱(GitHub Apps)**]을 선택합니다.

1. 앱 목록에서 연결에 사용할 앱의 이름을 선택한 다음 설정 화면에서 [**권한 및 이벤트(Permissions and events)**를 선택합니다.

1. **조직 권한(Organization permissions)** 아래의 **멤버(Members)**에 있는 **액세스(Access)** 드롭다운에서 **읽기 전용(Read-only)**을 선택합니다.  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/ko_kr/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. [**사용자에게 메모 추가(Add a note to users)**]에 업데이트 이유에 대한 설명을 추가합니다. **변경 사항 저장**을 선택합니다.

## GitHub에 연결할 때 연결 오류 발생: "A problem occurred, make sure cookies are enabled in your browser" 또는 "An organization owner must install the GitHub app"
<a name="troubleshooting-GitHub-organization-owner"></a>

**문제:** 

GitHub 리포지토리에 대한 연결을 생성하려면 GitHub 조직 소유자여야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다. 조직 소유자가 아닌 다른 사람이 연결을 생성하면 조직 소유자에 대한 요청이 생성되고 다음 오류 중 하나가 표시됩니다.

A problem occurred, make sure cookies are enabled in your browser(문제가 발생했습니다. 브라우저에서 쿠키가 활성화되어 있는지 확인하십시오.)

또는

An organization owner must install the GitHub app(조직 소유자가 GitHub 앱을 설치해야 합니다.)

**가능한 수정:** GitHub 조직의 리포지토리의 경우 조직 소유자가 GitHub 리포지토리에 대한 연결을 생성해야 합니다. 조직 소속이 아닌 리포지토리의 경우 리포지토리 소유자여야 합니다.

## IAM 정책에 대해 리소스의 연결 서비스 접두사를 업데이트해야 할 수 있습니다.
<a name="troubleshoot-service-prefix"></a>

2024년 3월 29일에 서비스의 이름이 AWS CodeStar Connections에서 AWS CodeConnections로 변경되었습니다. 2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다. 콘솔을 사용하여 생성된 리소스의 서비스 접두사는 입니다`codeconnections`. 새 SDK/CLI 리소스는 리소스 ARN`codeconnections`에서를 사용하여 생성됩니다. 생성된 리소스에는 자동으로 새 서비스 접두사가 있습니다.

다음은 in AWS CodeConnections에서 생성되는 리소스입니다.
+ 연결
+ 호스트

**문제:**

ARN`codestar-connections`에서를 사용하여 생성된 리소스는 리소스 ARN의 새 서비스 접두사로 이름이 자동으로 변경되지 않습니다. 새 리소스를 생성하면 연결 서비스 접두사가 있는 리소스가 생성됩니다. 그러나 `codestar-connections` 서비스 접두사가 있는 IAM 정책은 새 서비스 접두사가 있는 리소스에서는 작동하지 않습니다.

**수정 방법:** 리소스에 대한 액세스 또는 권한 문제를 방지하려면 다음 작업을 완료합니다.
+ 새 서비스 접두사에 대한 IAM 정책을 업데이트합니다. 그렇지 않으면 이름이 변경되거나 생성된 리소스는 IAM 정책을 사용할 수 없습니다.
+ 콘솔 또는 CLI/CDK/CFN을 사용하여 새 서비스 접두사를 생성하여 새 서비스 접두사의 리소스를 업데이트합니다.

정책의 작업, 리소스 및 조건을 적절하게 업데이트합니다. 다음 예제에서는 두 서비스 접두사 모두에 대해 `Resource` 필드가 업데이트되었습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## 콘솔을 사용하여 생성된 리소스의 서비스 접두사로 인한 권한 오류
<a name="troubleshoot-service-prefix-console-permissions"></a>

현재 콘솔을 사용하여 생성된 연결 리소스에는 `codestar-connections` 서비스 접두사만 있습니다. 콘솔을 사용하여 생성된 리소스의 경우 정책 설명 작업에는가 서비스 접두사`codestar-connections`로 포함되어야 합니다.

**참고**  
2024년 7월 1일부터 콘솔은 리소스 ARN`codeconnections`에서 와의 연결을 생성합니다. 두 서비스 접두사가 모두 있는 리소스는 콘솔에 계속 표시됩니다.

**문제:**

콘솔을 사용하여 연결 리소스를 생성할 때 정책에서 `codestar-connections` 서비스 접두사를 사용해야 합니다. 정책에 `codeconnections` 서비스 접두사가 있는 정책을 사용하는 경우 콘솔을 사용하여 생성된 연결 리소스에는 다음과 같은 오류 메시지가 표시됩니다.

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**수정 방법:** 콘솔을 사용하여 생성된 리소스의 경우의 정책 예제와 같이 정책 설명 작업에를 서비스 접두사`codestar-connections`로 포함해야 합니다[예: 콘솔을 AWS CodeConnections 사용하여를 생성하기 위한 정책](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console).

## 조직을 지원하는 설치된 공급자에 대한 연결 및 호스트 설정
<a name="troubleshooting-organization-host"></a>

GitHub Organizations와 같은 조직을 지원하는 설치된 공급자의 경우 사용 가능한 호스트를 전달하지 않습니다. 조직의 각 연결에 대해 새 호스트를 생성하고 다음 네트워크 필드에 동일한 정보를 입력해야 합니다.
+ **VPC ID**
+ **서브넷 ID**
+ **보안 그룹 IDs**

[GHES 연결](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) 또는 [GitLab 자체 관리형 연결을 생성하는 관련 단계를 참조하세요](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## 연결의 한도를 늘리려는 경우
<a name="troubleshooting-connections-limit-increase"></a>

CodeConnections에서 특정 한도에 대한 한도 증가를 요청할 수 있습니다. 자세한 내용은 [연결에 대한 할당량](limits-connections.md) 단원을 참조하십시오.

# 연결에 대한 할당량
<a name="limits-connections"></a>

다음 표에는 개발자 도구 콘솔의 연결에 대한 할당량(*한도*라고도 함)이 나열되어 있습니다.

이 표의 할당량은 AWS 리전 에 적용되며 늘릴 수 있습니다. 변경할 수 있는 할당량 및 AWS 리전 정보는 [AWS 서비스 할당량](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)을 참조하세요.

**참고**  
유럽(밀라노)을 사용하려면 AWS 리전 먼저 활성화해야 합니다. 자세한 내용은 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.


| 리소스 | 기본 한도 | 
| --- | --- | 
|  당 최대 연결 수 AWS 계정  |  250  | 

이 표의 할당량은 고정되어 있으므로 변경할 수 없습니다.


| 리소스 | 기본 한도 | 
| --- | --- | 
|  연결 이름의 최대 문자 수  | 32자 | 
|  당 최대 호스트 수 AWS 계정  | 50 | 
| 최대 리포지토리 링크 수 | 100 | 
| 최대 CloudFormation 스택 동기화 구성 수 | 100 | 
| 리포지토리 링크당 최대 동기화 구성 수 | 100 | 
| 브랜치당 최대 동기화 구성 수 | 50 | 

# 허용 목록에 추가할 IP 주소
<a name="connections-ip-address"></a>

IP 필터링을 구현하거나 Amazon EC2 인스턴스에서 특정 IP 주소를 허용하는 경우 다음 IP 주소를 허용 목록에 추가하세요. 이렇게 하면 GitHub 및 Bitbucket과 같은 제공업체에 연결할 수 있습니다.

다음 표에는  AWS 리전별로 개발자 도구 콘솔의 연결을 위한 IP 주소가 나열되어 있습니다.

**참고**  
유럽(밀라노) 리전의 경우 이 리전을 활성화해야 사용할 수 있습니다. 자세한 내용은 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)를 참조하세요.


| 리전 | IP 주소 | 
| --- | --- | 
|  미국 서부(오레곤)(us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| 미국 동부(버지니아 북부)(us-east-1) |  3.216.216.90, 3.216.243.220, 3.217.241.85  | 
| 유럽(아일랜드)(eu-west-1) |  34.242.64.82, 52.18.37.201, 54.77.75.62  | 
| 미국 동부(오하이오)(us-east-2)  |  18.217.188.190, 18.218.158.91, 18.220.4.80  | 
| 아시아 태평양(싱가포르)(ap-southeast-1)  |  18.138.171.151 18.139.22.70, 3.1.157.176  | 
| 아시아 태평양(시드니)(ap-southeast-2)  |  13.236.59.253, 52.64.166.86, 54.206.1.112  | 
| 아시아 태평양(도쿄)(ap-northeast-1)  |  52.196.132.231, 54.95.133.227, 18.181.13.91  | 
| 유럽(프랑크푸르트)(eu-central-1)  |  18.196.145.164, 3.121.252.59, 52.59.104.195  | 
| 아시아 태평양(서울)(ap-northeast-2)  |  13.125.8.239, 13.209.223.177, 3.37.200.23  | 
| 아시아 태평양(뭄바이)(ap-south-1)  |  13.234.199.152, 13.235.29.220, 35.154.230.124  | 
| 남아메리카(상파울루)(sa-east-1)  |  18.229.77.26, 54.233.226.52, 54.233.207.69  | 
| 캐나다(중부)(ca-central-1)  |  15.222.219.210, 35.182.166.138, 99.79.111.198  | 
| 유럽(런던)(eu-west-2)  |  3.9.97.205, 35.177.150.185, 35.177.200.225  | 
| 미국 서부(캘리포니아 북부)(us-west-1)  |  52.52.16.175, 52.8.63.87  | 
| 유럽(파리)(eu-west-3)  |  35.181.127.138, 35.181.145.22, 35.181.20.200  | 
| 유럽(스톡홀름)(eu-north-1) |  13.48.66.148, 13.48.8.79, 13.53.78.182  | 
| 유럽(밀라노) (eu-south-1) |  18.102.28.105, 18.102.35.130, 18.102.8.116  | 
| AWS GovCloud(미국 동부) | 18.252.168.157, 18.252.207.77, 18.253.185.119 | 