Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon Elastic Container Registry
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.
Pour plus d'informations, consultez la section Politiques AWS gérées dans le Guide de IAM l'utilisateur.
Amazon ECR fournit plusieurs politiques gérées que vous pouvez associer à IAM des identités ou à des EC2 instances Amazon. Ces politiques gérées permettent différents niveaux de contrôle sur l'accès aux ECR ressources et aux API opérations d'Amazon. Pour plus d'informations sur chaque API opération mentionnée dans ces politiques, consultez la section Actions du Amazon Elastic Container Registry API Reference.
Rubriques
AmazonEC2ContainerRegistryFullAccess
Vous pouvez associer la AmazonEC2ContainerRegistryFullAccess
politique à votre IAM identité.
Vous pouvez utiliser cette politique gérée comme point de départ pour créer votre propre IAM politique en fonction de vos besoins spécifiques. Par exemple, vous pouvez créer une politique spécifique pour fournir à un utilisateur ou à un rôle un accès administrateur complet afin de gérer l'utilisation d'AmazonECR. Grâce à la fonctionnalité Amazon ECR Lifecycle Policies, vous pouvez définir la gestion du cycle de vie des images d'un référentiel. Les événements liés à la politique de cycle de vie sont signalés en tant qu' CloudTrail événements. Amazon ECR est intégré à Amazon AWS CloudTrail afin de pouvoir afficher les événements relatifs à votre politique de cycle de vie directement dans la ECR console Amazon. La IAM politique AmazonEC2ContainerRegistryFullAccess
gérée inclut l'cloudtrail:LookupEvents
autorisation de faciliter ce comportement.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ecr
— Permet aux principaux un accès complet à tous les Amazon ECRAPIs. -
cloudtrail
— Permet aux principaux de consulter les événements de gestion ou les événements AWS CloudTrail Insights capturés par CloudTrail.
La politique AmazonEC2ContainerRegistryFullAccess
est la suivante.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:*", "cloudtrail:LookupEvents" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "replication.ecr.amazonaws.com" ] } } } ] }
AmazonEC2ContainerRegistryPowerUser
Vous pouvez associer la AmazonEC2ContainerRegistryPowerUser
politique à votre IAM identité.
Cette politique accorde des autorisations administratives qui permettent aux IAM utilisateurs de lire et d'écrire dans des référentiels, mais ne leur permet pas de supprimer des référentiels ou de modifier les documents de politique qui leur sont appliqués.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ecr
— Permet aux principaux de lire et d'écrire dans les référentiels, ainsi que de lire les politiques de cycle de vie. Les mandataires ne sont pas autorisées à supprimer des référentiels ni à modifier les politiques de cycle de vie qui leur sont appliquées.
La politique AmazonEC2ContainerRegistryPowerUser
est la suivante.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:PutImage" ], "Resource": "*" } ] }
AmazonEC2ContainerRegistryReadOnly
Vous pouvez associer la AmazonEC2ContainerRegistryReadOnly
politique à votre IAM identité.
Cette politique accorde des autorisations de lecture seule à Amazon. ECR Cela inclut la possibilité de répertorier les référentiels et les images dans les référentiels. Il inclut également la possibilité d'extraire des images d'Amazon ECR avec le DockerCLI.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ecr
– permet aux mandataires de lire les référentiels et leurs politiques de cycle de vie respectives.
La politique AmazonEC2ContainerRegistryReadOnly
est la suivante.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:GetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:ListImages", "ecr:DescribeImages", "ecr:BatchGetImage", "ecr:GetLifecyclePolicy", "ecr:GetLifecyclePolicyPreview", "ecr:ListTagsForResource", "ecr:DescribeImageScanFindings" ], "Resource": "*" } ] }
AWSECRPullThroughCache_ServiceRolePolicy
Vous ne pouvez pas associer la IAM politique AWSECRPullThroughCache_ServiceRolePolicy
gérée à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Amazon de transférer des images ECR vers vos référentiels par le biais du flux de travail d'extraction du cache. Pour de plus amples informations, veuillez consulter Rôle ECR lié à un service Amazon pour le cache d'extraction.
ECRReplicationServiceRolePolicy
Vous ne pouvez pas associer la IAM politique ECRReplicationServiceRolePolicy
gérée à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet ECR à Amazon d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon ECR.
ECRTemplateServiceRolePolicy
Vous ne pouvez pas associer la IAM politique ECRTemplateServiceRolePolicy
gérée à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet ECR à Amazon d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon ECR.
Amazon ECR met à jour AWS ses politiques gérées
Consultez les informations relatives aux mises à jour apportées aux politiques AWS gérées pour Amazon ECR depuis le moment où ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique des ECR documents Amazon.
Modification | Description | Date |
---|---|---|
ECRTemplateServiceRolePolicy – Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique. Cette politique est associée au rôle |
20 juin 2024 |
AWSECRPullThroughCache_ ServiceRolePolicy — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
15 novembre 2023 |
AWSECRPullThroughCache_ ServiceRolePolicy — Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique. Cette politique est associée au rôle lié à un service |
29 novembre 2021 |
ECRReplicationServiceRolePolicy – Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique. Cette politique est associée au rôle lié à un service |
4 décembre 2020 |
Amazon EC2ContainerRegistryFullAccess — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
4 décembre 2020 |
Amazon EC2ContainerRegistryReadOnly — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
10 décembre 2019 |
Amazon EC2ContainerRegistryPowerUser — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
10 décembre 2019 |
Amazon EC2ContainerRegistryFullAccess — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
le 10 novembre 2017 |
Amazon EC2ContainerRegistryReadOnly — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
11 octobre 2016 |
Amazon EC2ContainerRegistryPowerUser — Mise à jour d'une politique existante |
Amazon ECR a ajouté de nouvelles autorisations à la |
11 octobre 2016 |
Amazon EC2ContainerRegistryReadOnly — Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique qui accorde des autorisations de lecture seule à Amazon. ECR Ces autorisations offrent la possibilité de répertorier les référentiels et les images dans les référentiels. Ils incluent également la possibilité d'extraire des images d'Amazon ECR avec le DockerCLI. |
21 décembre 2015 |
Amazon EC2ContainerRegistryPowerUser — Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique qui accorde des autorisations administratives permettant aux utilisateurs de lire et d'écrire dans des référentiels, mais ne leur permet pas de supprimer des référentiels ou de modifier les documents de politique qui leur sont appliqués. |
21 décembre 2015 |
Amazon EC2ContainerRegistryFullAccess — Nouvelle politique |
Amazon ECR a ajouté une nouvelle politique. Cette politique accorde un accès complet à AmazonECR. |
21 décembre 2015 |
Amazon ECR a commencé à suivre les modifications |
Amazon ECR a commencé à suivre les modifications apportées aux politiques AWS gérées. |
24 juin 2021 |