Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon Elastic Container Registry
Una política AWS gestionada es una política independiente creada y administrada por. AWS AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.
Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Amazon ECR proporciona varias políticas gestionadas que puede adjuntar a las identidades de IAM o a las instancias de Amazon EC2. Estas políticas gestionadas permiten distintos niveles de control sobre el acceso a los recursos de Amazon ECR y las operaciones de las API. Para obtener más información acerca de cada una de las operaciones de API mencionadas en estas políticas, consulte Acciones en la Referencia de la API de Amazon Elastic Container Registry.
Temas
AmazonEC2ContainerRegistryFullAccess
Puede adjuntar la política AmazonEC2ContainerRegistryFullAccess
a las identidades de IAM.
Puede usar esta política administrada como punto de partida para crear su propia política de IAM en función de sus requisitos específicos. Por ejemplo, puede crear una política específica para proporcionar a un usuario o rol acceso completo de administrador con objeto de administrar el uso de Amazon ECR. Con la característica Políticas de ciclo de vida de Amazon ECR, puede especificar la administración del ciclo de vida de las imágenes en un repositorio. Los eventos relacionados con las políticas del ciclo de vida se notifican como CloudTrail eventos. Amazon ECR está integrado AWS CloudTrail para que pueda mostrar los eventos de su política de ciclo de vida directamente en la consola de Amazon ECR. La política de IAM administrada AmazonEC2ContainerRegistryFullAccess
incluye el permiso cloudtrail:LookupEvents
para facilitar este comportamiento.
Detalles de los permisos
Esta política incluye los siguientes permisos:
-
ecr
: permite a las entidades de seguridad acceso completo a todas las API de Amazon ECR. -
cloudtrail
— Permite a los directores buscar los eventos de administración o los eventos de AWS CloudTrail Insights capturados por ellos. CloudTrail
La política AmazonEC2ContainerRegistryFullAccess
es como sigue.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:*", "cloudtrail:LookupEvents" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "replication.ecr.amazonaws.com" ] } } } ] }
AmazonEC2ContainerRegistryPowerUser
Puede adjuntar la política AmazonEC2ContainerRegistryPowerUser
a las identidades de IAM.
Esta política otorga permisos administrativos que permiten que los usuarios de IAM lean y escriban en los repositorios, pero no les permite eliminar los repositorios ni cambiar los documentos de la política aplicados a ellos.
Detalles de los permisos
Esta política incluye los siguientes permisos:
-
ecr
: permite a las entidades de seguridad leer y escribir en los repositorios, así como leer políticas de ciclo de vida. Las entidades de servicio no tienen permiso para eliminar repositorios o cambiar las políticas de ciclo de vida que se les aplican.
La política AmazonEC2ContainerRegistryPowerUser
es como sigue.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:PutImage" ], "Resource": "*" } ] }
AmazonEC2ContainerRegistryReadOnly
Puede adjuntar la política AmazonEC2ContainerRegistryReadOnly
a las identidades de IAM.
Esta política otorga permisos de solo lectura a Amazon ECR. Esto incluye la capacidad de mostrar una lista de repositorios e imágenes en los repositorios. También incluye la capacidad de extraer imágenes de Amazon ECR con la CLI de Docker.
Detalles de los permisos
Esta política incluye los siguientes permisos:
-
ecr
: permite a las entidades de seguridad leer repositorios y sus respectivas políticas de ciclo de vida.
La política AmazonEC2ContainerRegistryReadOnly
es como sigue.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings" ], "Resource": "*" } ] }
AWSECRPullThroughCache_ServiceRolePolicy
No puede adjuntar la política de IAM administrada AWSECRPullThroughCache_ServiceRolePolicy
a sus entidades de IAM. Esta política se adjunta a un rol vinculado a servicios que permite a Amazon ECR enviar imágenes a los repositorios a través del flujo de trabajo de extracción de caché. Para obtener más información, consulte Rol vinculado a servicios de Amazon ECR para la caché de extracción.
ECRReplicationServiceRolePolicy
No puede adjuntar la política de IAM administrada ECRReplicationServiceRolePolicy
a sus entidades de IAM. Esta política se encuentra adjunta a un rol vinculado a un servicio que permite a Amazon ECR realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon ECR.
ECRTemplateServiceRolePolicy
No puede adjuntar la política de IAM administrada ECRTemplateServiceRolePolicy
a sus entidades de IAM. Esta política se encuentra adjunta a un rol vinculado a un servicio que permite a Amazon ECR realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon ECR.
Amazon ECR actualiza las políticas AWS gestionadas
Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon ECR desde el momento en que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de Amazon ECR.
Cambio | Descripción | Fecha |
---|---|---|
ECRTemplateServiceRolePolicy: nueva política |
Amazon ECR agregó una política nueva. Esta política está asociada a la función |
20 de junio de 2024 |
AWSECRPullThroughCache_ServiceRolePolicy: actualización de una política actual |
Amazon ECR agregó nuevos permisos a la política |
15 de noviembre de 2023 |
AWSECRPullThroughCache_ServiceRolePolicy: política nueva |
Amazon ECR agregó una política nueva. Esta política está asociada con el rol vinculado a servicios |
29 de noviembre de 2021 |
ECR ReplicationServiceRolePolicy: nueva política |
Amazon ECR agregó una política nueva. Esta política está asociada con el rol vinculado a servicios |
4 de diciembre de 2020 |
AmazonEC2 ContainerRegistryFullAccess: actualización a una política existente |
Amazon ECR agregó nuevos permisos a la política |
4 de diciembre de 2020 |
AmazonEC2 ContainerRegistryReadOnly: actualización a una política existente |
Amazon ECR agregó nuevos permisos a la política |
10 de diciembre de 2019 |
AmazonEC2 ContainerRegistryPowerUser: actualización a una política existente |
Amazon ECR agregó nuevos permisos a la política |
10 de diciembre de 2019 |
AmazonEC2 ContainerRegistryFullAccess: actualización a una política existente |
Amazon ECR agregó nuevos permisos a la política |
10 de noviembre de 2017 |
AmazonEC2 ContainerRegistryReadOnly: actualización de una política existente |
Amazon ECR agregó nuevos permisos a la política |
11 de octubre de 2016 |
AmazonEC2 ContainerRegistryPowerUser: actualización a una política existente |
Amazon ECR agregó nuevos permisos a la política |
11 de octubre de 2016 |
AmazonEC2 ContainerRegistryReadOnly: nueva política |
Amazon ECR ha agregado una política nueva que concede permisos de solo lectura a Amazon ECR. Estos incluyen la capacidad de mostrar una lista de repositorios e imágenes en los repositorios. También incluyen la capacidad de extraer imágenes de Amazon ECR con la CLI de Docker. |
21 de diciembre de 2015 |
AmazonEC2 ContainerRegistryPowerUser: nueva política |
Amazon ECR agregó una política nueva que otorga permisos administrativos que permiten que los usuarios lean y escriban en los repositorios, pero no les permite eliminar los repositorios ni cambiar los documentos de la política aplicados a ellos. |
21 de diciembre de 2015 |
AmazonEC2 ContainerRegistryFullAccess: nueva política |
Amazon ECR agregó una política nueva. Esta política otorga acceso completo a Amazon ECR. |
21 de diciembre de 2015 |
Amazon ECR comenzó a realizar el seguimiento de los cambios |
Amazon ECR comenzó a realizar un seguimiento de los cambios en las políticas AWS gestionadas. |
24 de junio de 2021 |