翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon ECR のプライベートレジストリのポリシーの例
以下の例では、Amazon ECR レジストリに対してユーザーが所有するアクセス許可を制御するために使用できるレジストリ許可ポリシーステートメントを示しています。
各例では、 ecr:CreateRepository
アクションがレジストリポリシーから削除されても、レプリケーションが発生する可能性があります。ただし、レプリケーションを成功させるには、アカウント内に同じ名前のリポジトリを作成する必要があります。
例: ソースアカウントのルートユーザーにすべてのリポジトリのレプリケーションを許可する
次のレジストリアクセス許可ポリシーは、ソースアカウントのルートユーザーがすべてのリポジトリをレプリケートすることを許可します。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"ReplicationAccessCrossAccount",
"Effect":"Allow",
"Principal":{
"AWS":"arn:aws:iam::111122223333
:root
"
},
"Action":[
"ecr:CreateRepository",
"ecr:ReplicateImage"
],
"Resource": [
"arn:aws:ecr:us-west-2:444455556666
:repository/*
"
]
}
]
}
例: 複数のアカウントのルートユーザーを許可する
次のレジストリアクセス許可ポリシーには、2 つのステートメントがあります。各ステートメントは、ソースアカウントのルートユーザーがすべてのリポジトリをレプリケートすることを許可します。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"ReplicationAccessCrossAccount1",
"Effect":"Allow",
"Principal":{
"AWS":"arn:aws:iam::111122223333
:root"
},
"Action":[
"ecr:CreateRepository",
"ecr:ReplicateImage"
],
"Resource": [
"arn:aws:ecr:us-west-2:123456789012
:repository/*"
]
},
{
"Sid":"ReplicationAccessCrossAccount2",
"Effect":"Allow",
"Principal":{
"AWS":"arn:aws:iam::444455556666
:root"
},
"Action":[
"ecr:CreateRepository",
"ecr:ReplicateImage"
],
"Resource": [
"arn:aws:ecr:us-west-2:123456789012
:repository/*"
]
}
]
}
例: ソースアカウントのルートユーザーに、プレフィックス prod-
が付くすべてのリポジトリのレプリケーションを許可する
次のレジストリアクセス許可ポリシーは、ソースアカウントのルートユーザーが prod-
で始まるすべてのリポジトリをレプリケートすることを許可します。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"ReplicationAccessCrossAccount",
"Effect":"Allow",
"Principal":{
"AWS":"arn:aws:iam::111122223333
:root
"
},
"Action":[
"ecr:CreateRepository",
"ecr:ReplicateImage"
],
"Resource": [
"arn:aws:ecr:us-west-2:444455556666
:repository/prod-*
"
]
}
]
}