Amazon의 프라이빗 레지스트리 정책 예제 ECR - Amazon ECR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon의 프라이빗 레지스트리 정책 예제 ECR

다음 예제에서는 사용자가 Amazon 레지스트리에 대해 갖는 권한을 제어하는 데 사용할 수 있는 ECR 레지스트리 권한 정책 설명을 보여줍니다.

참고

각 예제에서 ecr:CreateRepository 작업이 레지스트리 정책에서 제거된 경우에도 복제가 발생할 수 있습니다. 그러나 복제가 성공하려면 계정 내에서 이름이 같은 리포지토리를 만들어야 합니다.

예제: 소스 계정의 루트 사용자가 모든 리포지토리를 복제하도록 허용

다음 레지스트리 권한 정책은 소스 계정의 루트 사용자가 모든 리포지토리를 복제하도록 허용합니다.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source_account_id:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:your_account_id:repository/*" ] } ] }

예: 여러 계정의 루트 사용자 허용

다음 레지스트리 권한 정책에는 두 개의 문이 있습니다. 각 문은 소스 계정의 루트 사용자가 모든 리포지토리를 복제하도록 허용합니다.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount1", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source_account_1_id:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:your_account_id:repository/*" ] }, { "Sid":"ReplicationAccessCrossAccount2", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source_account_2_id:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:your_account_id:repository/*" ] } ] }

예제: 소스 계정의 루트 사용자가 접두사가 prod-인 모든 리포지토리를 복제하도록 허용합니다.

다음 레지스트리 권한 정책은 소스 계정의 루트 사용자가 prod-로 시작하는 모든 리포지토리를 복제하도록 허용합니다.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source_account_id:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:your_account_id:repository/prod-*" ] } ] }