Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon ECR Public Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zur Einrichtung und Ausführung des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungbatch-delete-image
.
- AWS CLI
-
Beispiel 1: Um ein Bild mithilfe von Image-Digest-IDs zu löschen, werden das Bild und alle zugehörigen Tags in einem Repository in einer öffentlichen Registrierung gelöscht
Im folgenden
batch-delete-image
Beispiel wird ein Bild gelöscht, indem der Image-Digest angegeben wird. :aws ecr-public batch-delete-image \ --repository-name
project-a/nginx-web-app
\ --image-idsimageDigest=sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2
Ausgabe:
{ "imageIds": [ { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTag": "latest" } ], "failures": [] }
Weitere Informationen finden Sie unter Löschen eines Bilds in einem öffentlichen Repository im Amazon ECR Public User Guide.
Beispiel 2: Um ein Bild zu löschen, geben Sie das Tag an, das dem Bild zugeordnet ist, das Sie aus dem Repository löschen möchten.
Im folgenden
batch-delete-image
Beispiel wird ein Bild gelöscht, indem das Tag angegeben wird, das dem Bild-Repository zugeordnet ist, dasproject-a/nginx-web-app
in einer öffentlichen Registrierung benannt ist. Wenn Sie nur ein Tag haben und diesen Befehl ausführen, wird das Bild entfernt. Andernfalls, wenn Sie mehrere Tags für dasselbe Bild haben, geben Sie eines an, und nur das Tag wird aus dem Repository entfernt und nicht das Bild.aws ecr-public batch-delete-image \ --repository-name
project-a/nginx-web-app
\ --image-idsimageTag=_temp
Ausgabe:
{ "imageIds": [ { "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTag": "_temp" } ], "failures": [] }
Weitere Informationen finden Sie unter Löschen eines Bilds in einem öffentlichen Repository im Amazon ECR Public User Guide.
Beispiel 3: Um mehrere Bilder zu löschen, können Sie in der Anfrage für ein Repository in einer öffentlichen Registrierung mehrere Image-Tags oder Bildauszüge angeben.
Im folgenden
batch-delete-image
Beispiel werden mehrere Bilder aus einem Repository mit dem Namen project-a/ gelöscht, nginx-web-app indem Sie in der Anfrage mehrere Bild-Tags oder Bildauszüge angeben.aws ecr-public batch-delete-image \ --repository-name
project-a/nginx-web-app
\ --image-idsimageTag=temp2.0
imageDigest=sha256:47ba980bc055353d9c0af89b1894f68faa43ca93856917b8406316be86f01278
Ausgabe:
{ "imageIds": [ { "imageDigest": "sha256:47ba980bc055353d9c0af89b1894f68faa43ca93856917b8406316be86f01278" }, { "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTag": "temp2.0" } ], "failures": [] }
Weitere Informationen finden Sie unter Löschen eines Bilds in einem öffentlichen Repository im Amazon ECR Public User Guide.
Beispiel 4: Um ein Bild AWS kontoübergreifend mithilfe der Registry-ID und der Imagedigest-IDs zu löschen, werden das Bild und alle zugehörigen Tags in einem Repository in einer öffentlichen Registrierung gelöscht
Im folgenden
batch-delete-image
Beispiel wird ein Bild gelöscht, indem der Image-Digest im Cross-Konto angegeben wird. AWS :aws ecr-public batch-delete-image \ --registry-id
123456789098
\ --repository-nameproject-a/nginx-web-app
\ --image-idsimageDigest=sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2
\ --regionus-east-1
Ausgabe:
{ "imageIds": [ { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTag": "temp2.0" } ], "failures": [] }
Weitere Informationen finden Sie unter Löschen eines Bilds in einem öffentlichen Repository im Amazon ECR Public User Guide.
-
Einzelheiten zur API finden Sie BatchDeleteImage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-repository
.
- AWS CLI
-
Beispiel 1: Um ein Repository in einer öffentlichen Registrierung zu erstellen
Das folgende
create-repository
Beispiel erstellt ein Repository mit dem Namen project-a/ nginx-web-app in einer öffentlichen Registrierung.aws ecr-public create-repository \ --repository-name
project-a/nginx-web-app
Ausgabe:
{ "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:08:55.131000+00:00" }, "catalogData": {} }
Weitere Informationen finden Sie unter Erstellen eines öffentlichen Repositorys im Amazon ECR Public User Guide.
Beispiel 2: So erstellen Sie ein Repository in einer öffentlichen Registrierung mit einer kurzen Beschreibung des Inhalts des Repositorys, der System- und Betriebsarchitektur, mit der die Images im Repository kompatibel sind
Das folgende
create-repository
Beispiel erstellt ein Repository mit dem Namen project-a/ nginx-web-app in einer öffentlichen Registrierung mit einer kurzen Beschreibung des Inhalts des Repositorys, der System- und Betriebsarchitektur, mit der die Images im Repository kompatibel sind.aws ecr-public create-repository \ --repository-name
project-a/nginx-web-app
\ --catalog-data 'description=My project-a ECR Public Repository,architectures=ARM,ARM 64,x86,x86-64,operatingSystems=Linux
'Ausgabe:
{ "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:23:20.455000+00:00" }, "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ] } }
Weitere Informationen finden Sie unter Erstellen eines öffentlichen Repositorys im Amazon ECR Public User Guide.
Beispiel 3: So erstellen Sie ein Repository in einer öffentlichen Registrierung zusammen mit Informationen zu AboutText logoImageBlob, UsageText und Tags
Im folgenden
create-repository
Beispiel wird ein Repository mit dem Namen project-a/ nginx-web-app in einer öffentlichen Registrierung zusammen mit logoImageBlob AboutText-, UsageText- und Tag-Informationen erstellt.aws ecr-public create-repository \ --cli-input-json
file://myfile.json
Inhalt von
myfile.json
:{ "repositoryName": "project-a/nginx-web-app", "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoImageBlob": "iVBORw0KGgoA<<truncated-for-better-reading>>ErkJggg==", "aboutText": "## Quick reference\n\nMaintained by: [the Amazon Linux Team](https://github.com/aws/amazon-linux-docker-images)\n\nWhere to get help: [the Docker Community Forums](https://forums.docker.com/), [the Docker Community Slack](https://dockr.ly/slack), or [Stack Overflow](https://stackoverflow.com/search?tab=newest&q=docker)\n\n## Supported tags and respective `dockerfile` links\n\n* [`2.0.20200722.0`, `2`, `latest`](https://github.com/amazonlinux/container-images/blob/03d54f8c4d522bf712cffd6c8f9aafba0a875e78/Dockerfile)\n* [`2.0.20200722.0-with-sources`, `2-with-sources`, `with-sources`](https://github.com/amazonlinux/container-images/blob/1e7349845e029a2e6afe6dc473ef17d052e3546f/Dockerfile)\n* [`2018.03.0.20200602.1`, `2018.03`, `1`](https://github.com/amazonlinux/container-images/blob/f10932e08c75457eeb372bf1cc47ea2a4b8e98c8/Dockerfile)\n* [`2018.03.0.20200602.1-with-sources`, `2018.03-with-sources`, `1-with-sources`](https://github.com/amazonlinux/container-images/blob/8c9ee491689d901aa72719be0ec12087a5fa8faf/Dockerfile)\n\n## What is Amazon Linux?\n\nAmazon Linux is provided by Amazon Web Services (AWS). It is designed to provide a stable, secure, and high-performance execution environment for applications running on Amazon EC2. The full distribution includes packages that enable easy integration with AWS, including launch configuration tools and many popular AWS libraries and tools. AWS provides ongoing security and maintenance updates to all instances running Amazon Linux.\n\nThe Amazon Linux container image contains a minimal set of packages. To install additional packages, [use `yum`](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/managing-software.html).\n\nAWS provides two versions of Amazon Linux: [Amazon Linux 2](https://aws.amazon.com/amazon-linux-2/) and [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/).\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and Amazon ECS clusters.\n\n## License\n\nAmazon Linux is available under the [GNU General Public License, version 2.0](https://github.com/aws/amazon-linux-docker-images/blob/master/LICENSE). Individual software packages are available under their own licenses; run `rpm -qi [package name]` or check `/usr/share/doc/[package name]-*` and `/usr/share/licenses/[package name]-*` for details.\n\nAs with all Docker images, these likely also contain other software which may be under other licenses (such as Bash, etc from the base distribution, along with any direct or indirect dependencies of the primary software being contained).\n\nSome additional license information which was able to be auto-detected might be found in [the `repo-info` repository's `amazonlinux/` directory](https://github.com/docker-library/repo-info/tree/master/repos/amazonlinux).\n\n## Security\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and ECS clusters.\n\n## How do I install a software package from Extras repository in Amazon Linux 2?\n\nAvailable packages can be listed with the `amazon-linux-extras` command. Packages can be installed with the `amazon-linux-extras install <package>` command. Example: `amazon-linux-extras install rust1`\n\n## Will updates be available for Amazon Linux containers?\n\nSimilar to the Amazon Linux images for Amazon EC2 and on-premises use, Amazon Linux container images will get ongoing updates from Amazon in the form of security updates, bug fix updates, and other enhancements. Security bulletins for Amazon Linux are available at https://alas.aws.amazon.com/\n\n## Will AWS Support the current version of Amazon Linux going forward?\n\nYes; in order to avoid any disruption to your existing applications and to facilitate migration to Amazon Linux 2, AWS will provide regular security updates for Amazon Linux 2018.03 AMI and container image for 2 years after the final LTS build is announced. You can also use all your existing support channels such as AWS Support and Amazon Linux Discussion Forum to continue to submit support requests." }, "tags": [ { "Key": "Name", "Value": "project-a/nginx-web-app" }, { "Key": "Environment", "Value": "Prod" } ] }
Ausgabe:
{ "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:53:05.749000+00:00" }, "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/23861450-4b9b-403c-9a4c-7aa0ef140bb8/2f9bf5a7-a32f-45b4-b5cd-c5770a35e6d7.png", "aboutText": "## Quick reference\n\nMaintained by: [the Amazon Linux Team](https://github.com/aws/amazon-linux-docker-images)\n\nWhere to get help: [the Docker Community Forums](https://forums.docker.com/), [the Docker Community Slack](https://dockr.ly/slack), or [Stack Overflow](https://stackoverflow.com/search?tab=newest&q=docker)\n\n## Supported tags and respective `dockerfile` links\n\n* [`2.0.20200722.0`, `2`, `latest`](https://github.com/amazonlinux/container-images/blob/03d54f8c4d522bf712cffd6c8f9aafba0a875e78/Dockerfile)\n* [`2.0.20200722.0-with-sources`, `2-with-sources`, `with-sources`](https://github.com/amazonlinux/container-images/blob/1e7349845e029a2e6afe6dc473ef17d052e3546f/Dockerfile)\n* [`2018.03.0.20200602.1`, `2018.03`, `1`](https://github.com/amazonlinux/container-images/blob/f10932e08c75457eeb372bf1cc47ea2a4b8e98c8/Dockerfile)\n* [`2018.03.0.20200602.1-with-sources`, `2018.03-with-sources`, `1-with-sources`](https://github.com/amazonlinux/container-images/blob/8c9ee491689d901aa72719be0ec12087a5fa8faf/Dockerfile)\n\n## What is Amazon Linux?\n\nAmazon Linux is provided by Amazon Web Services (AWS). It is designed to provide a stable, secure, and high-performance execution environment for applications running on Amazon EC2. The full distribution includes packages that enable easy integration with AWS, including launch configuration tools and many popular AWS libraries and tools. AWS provides ongoing security and maintenance updates to all instances running Amazon Linux.\n\nThe Amazon Linux container image contains a minimal set of packages. To install additional packages, [use `yum`](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/managing-software.html).\n\nAWS provides two versions of Amazon Linux: [Amazon Linux 2](https://aws.amazon.com/amazon-linux-2/) and [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/).\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and Amazon ECS clusters.\n\n## License\n\nAmazon Linux is available under the [GNU General Public License, version 2.0](https://github.com/aws/amazon-linux-docker-images/blob/master/LICENSE). Individual software packages are available under their own licenses; run `rpm -qi [package name]` or check `/usr/share/doc/[package name]-*` and `/usr/share/licenses/[package name]-*` for details.\n\nAs with all Docker images, these likely also contain other software which may be under other licenses (such as Bash, etc from the base distribution, along with any direct or indirect dependencies of the primary software being contained).\n\nSome additional license information which was able to be auto-detected might be found in [the `repo-info` repository's `amazonlinux/` directory](https://github.com/docker-library/repo-info/tree/master/repos/amazonlinux).\n\n## Security\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and ECS clusters.\n\n## How do I install a software package from Extras repository in Amazon Linux 2?\n\nAvailable packages can be listed with the `amazon-linux-extras` command. Packages can be installed with the `amazon-linux-extras install <package>` command. Example: `amazon-linux-extras install rust1`\n\n## Will updates be available for Amazon Linux containers?\n\nSimilar to the Amazon Linux images for Amazon EC2 and on-premises use, Amazon Linux container images will get ongoing updates from Amazon in the form of security updates, bug fix updates, and other enhancements. Security bulletins for Amazon Linux are available at https://alas.aws.amazon.com/\n\n## Will AWS Support the current version of Amazon Linux going forward?\n\nYes; in order to avoid any disruption to your existing applications and to facilitate migration to Amazon Linux 2, AWS will provide regular security updates for Amazon Linux 2018.03 AMI and container image for 2 years after the final LTS build is announced. You can also use all your existing support channels such as AWS Support and Amazon Linux Discussion Forum to continue to submit support requests." } }
Weitere Informationen finden Sie unter Erstellen eines öffentlichen Repositorys im Amazon ECR Public User Guide und Repository-Katalogdaten im Amazon ECR Public User Guide.
-
Einzelheiten zur API finden Sie CreateRepository
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-repository-policy
.
- AWS CLI
-
Um eine Repository-Richtlinie in einer öffentlichen Registrierung zu löschen
Im folgenden
delete-repository-policy
Beispiel wird die Repository-Richtlinie für das ECR Public Repository in Ihrem AWS Konto gelöscht.aws ecr-public delete-repository-policy \ --repository-name
project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam:"123456789012":user/eksuser1\", \"arn:aws:iam:"123456789012":user/admin\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }
Weitere Informationen finden Sie unter Löschen einer Richtlinienerklärung für öffentliche Repositorien im Amazon ECR Public User Guide.
-
Einzelheiten zur API finden Sie unter DeleteRepositoryPolicy AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-repository
.
- AWS CLI
-
Um ein Repository in einer öffentlichen Registrierung zu löschen
Im folgenden
delete-repository
Beispiel wird einproject-a/nginx-web-app
aus Ihrer öffentlichen Registrierung benanntes Repository gelöscht.aws ecr-public delete-repository \ --repository-name
project-a/nginx-web-app
Ausgabe:
{ "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T22:14:50.103000+00:00" } }
Weitere Informationen finden Sie unter Löschen eines öffentlichen Repositorys in Amazon ECR Public.
-
Einzelheiten zur API finden Sie unter DeleteRepository AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-image-tags
.
- AWS CLI
-
Beispiel 1: Um die Details von Image-Tags im öffentlichen Repository zu beschreiben
Das folgende
describe-image-tags
Beispiel beschreibt Imagetags improject-a/nginx-web-app
Beispiel-Repository.aws ecr-public describe-image-tags \ --repository-name
project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "imageTagDetails": [ { "imageTag": "latest", "createdAt": "2024-07-10T22:29:00-05:00", "imageDetail": { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageSizeInBytes": 121956548, "imagePushedAt": "2024-07-10T22:29:00-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" } } ] }
-
Einzelheiten zur API finden Sie DescribeImageTags
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-images
.
- AWS CLI
-
Beispiel 1: Um Bilder in einem öffentlichen Registry-Repository zu beschreiben
Das folgende
describe-images
Beispiel beschreibt imagesDetails in einem Repository, das in einem öffentlichenproject-a/nginx-web-app
Register benannt ist.aws ecr-public describe-images \ --repository-name
project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "imageDetails": [ { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:0d8c93e72e82fa070d49565c00af32abbe8ddfd7f75e39f4306771ae0628c7e8", "imageTags": [ "temp1.0" ], "imageSizeInBytes": 123184716, "imagePushedAt": "2024-07-23T11:32:49-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" }, { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTags": [ "temp2.0" ], "imageSizeInBytes": 121956548, "imagePushedAt": "2024-07-23T11:39:38-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" }, { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTags": [ "temp3.0", "latest" ], "imageSizeInBytes": 232108879, "imagePushedAt": "2024-07-22T00:54:34-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" } ] }
Weitere Informationen finden Sie unter Beschreiben Sie ein Bild in einem öffentlichen Repository in Amazon ECR Public.
Beispiel 2: Um Bilder aus dem Repository nach der Sortierung ImageTags & zu beschreiben imagePushedAt
Das folgende
describe-images
Beispiel beschreibt Bilder innerhalb eines Repositorys mit dem Namen project-a/ nginx-web-app in einer öffentlichen Registrierung.aws ecr-public describe-images \ --repository-name
project-a/nginx-web-app
\ --query 'sort_by(imageDetails,& imagePushedAt)[*].imageTags[*]
' \ --outputtext
Ausgabe:
temp3.0 latest temp1.0 temp2.0
Beispiel 3: Um Bilder aus dem Repository zu beschreiben, um die letzten beiden Image-Tags zu generieren, die in das Repository übertragen wurden
Im folgenden
describe-images
Beispiel werden die Details zu den Imagetags aus demproject-a/nginx-web-app
in einer öffentlichen Registrierung angegebenen Repository abgerufen und das Ergebnis abgefragt, sodass nur die ersten beiden Datensätze angezeigt werden.aws ecr-public describe-images \ --repository-name
project-a/nginx-web-app
\ --query 'sort_by(imageDetails,& imagePushedAt)[*].imageTags[*] | [0:2]
' \ --outputtext
Ausgabe:
temp3.0 latest temp1.0
-
Einzelheiten zur API finden Sie DescribeImages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-registries
.
- AWS CLI
-
Um alle Register in einem öffentlichen Register zu beschreiben
Das folgende
describe-registries
Beispiel beschreibt alle Register in Ihrem Konto.aws ecr-public describe-registries
Ausgabe:
{ "registries": [ { "registryId": "123456789012", "registryArn": "arn:aws:ecr-public::123456789012:registry/123456789012", "registryUri": "public.ecr.aws/publicregistrycustomalias", "verified": false, "aliases": [ { "name": "publicregistrycustomalias", "status": "ACTIVE", "primaryRegistryAlias": true, "defaultRegistryAlias": true } ] } ] }
-
Einzelheiten zur API finden Sie DescribeRegistries
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-repository
.
- AWS CLI
-
Beispiel 1: Um ein Repository in einem öffentlichen Register zu beschreiben
Das folgende
describe-repositories
Beispiel beschreibt ein Repository, dasproject-a/nginx-web-app
in einem öffentlichen Register benannt ist.aws ecr-public describe-repositories \ --repository-name
project-a/nginx-web-app
Ausgabe:
{ "repositories": [ { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-07T00:07:56.526000-05:00" } ] }
Beispiel 2: Um alle Repositorys in einem öffentlichen Register in einer Tabelle zu beschreiben
Das folgende
describe-repositories
Beispiel beschreibt alle Repositorys in einer öffentlichen Registry und gibt dann die Repository-Namen in einem Tabellenformat aus.aws ecr-public describe-repositories \ --region
us-east-1
\ --outputtable
\ --query"repositories[*].repositoryName"
Ausgabe:
----------------------------- | DescribeRepositories | +---------------------------+ | project-a/nginx-web-app | | nginx | | myfirstrepo1 | | helm-test-chart | | test-ecr-public | | nginx-web-app | | sample-repo | +---------------------------+
-
Einzelheiten zur API finden Sie DescribeRepository
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-authorization-token
.
- AWS CLI
-
Beispiel 1: Um ein Autorisierungstoken für jedes öffentliche Amazon ECR-Register abzurufen, auf das der IAM-Prinzipal Zugriff hat
Im folgenden
get-authorization-token
Beispiel wird ein Autorisierungstoken mit der AWS CLI abgerufen und auf eine Umgebungsvariable gesetzt.aws ecr-public get-authorization-token \ --region
us-east-1
Ausgabe:
{ "authorizationData": { "authorizationToken": "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", "expiresAt": "2024-07-25T21:37:26.301000-04:00" } }
Weitere Informationen finden Sie unter Öffentliche Register von Amazon ECR in Amazon ECR Public.
Beispiel 2: Um ein Autorisierungstoken für jedes öffentliche Amazon ECR-Register abzurufen, auf das der IAM-Prinzipal Zugriff hat
Im folgenden
get-authorization-token
Beispiel wird ein Autorisierungstoken mit der AWS CLI abgerufen und auf eine Umgebungsvariable gesetzt.aws ecr-public get-authorization-token \ --region
us-east-1
\ --output=text \ --query 'authorizationData.authorizationToken
'Ausgabe:
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
Weitere Informationen finden Sie unter Öffentliche Register von Amazon ECR in Amazon ECR Public.
-
Einzelheiten zur API finden Sie GetAuthorizationToken
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-login-password
.
- AWS CLI
-
Beispiel 1: Um Docker bei einem öffentlichen Amazon ECR-Register zu authentifizieren
Im folgenden
get-login-password
Beispiel wird mithilfe der GetAuthorizationToken API ein Authentifizierungstoken abgerufen und angezeigt, mit dem Sie sich bei einer öffentlichen Amazon ECR-Registrierung authentifizieren können.aws ecr-public get-login-password \ --region
us-east-1
|
docker
login
\ --usernameAWS
\ --password-stdinpublic.ecr.aws
Dieser Befehl erzeugt keine Ausgabe im Terminal, sondern leitet die Ausgabe stattdessen an Docker weiter.
Weitere Informationen finden Sie unter Authentifizieren Sie sich bei der öffentlichen Registrierung in Amazon ECR Public.
Beispiel 2: So authentifizieren Sie Docker bei Ihrer eigenen benutzerdefinierten öffentlichen AmazonECR-Registrierung
Im folgenden
get-login-password
Beispiel wird mithilfe der GetAuthorizationToken API ein Authentifizierungstoken abgerufen und angezeigt, mit dem Sie sich bei Ihrer eigenen benutzerdefinierten öffentlichen Amazon ECR-Registrierung authentifizieren können.aws ecr-public get-login-password \ --region us-east-1 \ | docker login \ --username AWS \ --password-stdin public.ecr.aws/<your-public-registry-custom-alias>
Dieser Befehl erzeugt keine Ausgabe im Terminal, sondern leitet die Ausgabe stattdessen an Docker weiter.
Weitere Informationen finden Sie unter Authentifizieren Sie sich bei Ihrem eigenen Amazon ECR Public in der Amazon ECR Public.
-
Einzelheiten zur API finden Sie GetLoginPassword
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-registry-catalog-data
.
- AWS CLI
-
Um Katalogmetadaten für eine öffentliche ECR-Registrierung abzurufen
Im Folgenden werden Katalogmetadaten für ein öffentliches ECR-Register
get-registry-catalog-data
abgerufen.aws ecr-public get-registry-catalog-data \ --region
us-east-1
Ausgabe:
{ "registryCatalogData": { "displayName": "YourCustomPublicRepositoryalias" } }
-
Einzelheiten zur API finden Sie GetRegistryCatalogData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-repository-catalog-data
.
- AWS CLI
-
Um Katalogmetadaten für ein Repository in einem öffentlichen Register abzurufen
Im folgenden
get-repository-catalog-data
Beispiel werden die Katalogmetadaten für das Repositoryproject-a/nginx-web-app
in einem öffentlichen Register aufgeführt.aws ecr-public get-repository-catalog-data \ --repository-name
project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/491d3846-8f33-4d8b-a10c-c2ce271e6c0d/4f09d87c-2569-4916-a932-5c296bf6f88a.png", "aboutText": "## Quick reference\n\nMaintained <truncated>", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## <truncated>" } }
Weitere Informationen finden Sie unter Repository-Katalogdaten in der Amazon ECR Public.
-
Einzelheiten zur API finden Sie GetRepositoryCatalogData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-repository-policy
.
- AWS CLI
-
Um eine dem Repository zugeordnete Repository-Richtlinie abzurufen
Im folgenden
get-repository-policy
Beispiel wird eine Repository-Richtlinie abgerufen, die dem Repository zugeordnet ist.aws ecr-public get-repository-policy \ --repository-name
project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam::123456789012:user/eksuser1\", \"arn:aws:iam::123456789012:user/admin\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }
Weitere Informationen finden Sie unter Verwendung GetRepositoryPolicy mit einem AWS SDK oder CLI im Amazon ECR Public User Guide.
-
Einzelheiten zur API finden Sie unter GetRepositoryPolicy AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um Tags für ein öffentliches Repository in einer öffentlichen Registrierung aufzulisten
Das folgende
list-tags-for-resource
Beispiel listet die Tags für eine Ressource auf, dieproject-a/nginx-web-app
in einer öffentlichen Registrierung benannt ist.aws ecr-public list-tags-for-resource \ --resource-arn
arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app
\ --regionus-east-1
Ausgabe:
{ "tags": [ { "Key": "Environment", "Value": "Prod" }, { "Key": "stack", "Value": "dev1" }, { "Key": "Name", "Value": "project-a/nginx-web-app" } ] }
Weitere Informationen finden Sie unter Auflisten von Tags für ein öffentliches Repository in Amazon ECR Public.
-
Einzelheiten zur API finden Sie unter ListTagsForResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-registry-catalog-data
.
- AWS CLI
-
Um Katalogmetadaten für eine öffentliche ECR-Registrierung zu erstellen oder zu aktualisieren
Im Folgenden werden Katalogmetadaten für ein öffentliches ECR-Register
put-registry-catalog-data
erstellt oder aktualisiert. Nur Konten, die über das verifizierte Konto-Badge verfügen, können einen Anzeigenamen für die Registrierung haben.aws ecr-public put-registry-catalog-data \ --region
us-east-1
\ --display-name<YourCustomPublicRepositoryalias>
Ausgabe:
{ "registryCatalogData": { "displayName": "YourCustomPublicRepositoryalias" } }
-
Einzelheiten zur API finden Sie PutRegistryCatalogData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-repository-catalog-data
.
- AWS CLI
-
Um die Katalogdaten für ein Repository in einer öffentlichen Registrierung zu erstellen oder zu aktualisieren
Im folgenden
put-repository-catalog-data
Beispiel werden Katalogdaten für ein Repository mit dem Namen project-a/ zusammen mit logoImageBlob AboutText-, UsageText- und Tag-Informationen nginx-web-app in einer öffentlichen Registrierung erstellt oder aktualisiert.aws ecr-public put-repository-catalog-data \ --repository-name
project-a/nginx-web-app
\ --cli-input-jsonfile://repository-catalog-data.json
\ --regionus-east-1
Inhalt von
repository-catalog-data.json
:{ "repositoryName": "project-a/nginx-web-app", "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoImageBlob": "iVBORw0KGgoA<<truncated-for-better-reading>>ErkJggg==", "aboutText": "## Quick reference.", "usageText": "## Supported architectures are as follows." } }
Ausgabe:
{ "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/df86cf58-ee60-4061-b804-0be24d97ccb1/4a9ed9b2-69e4-4ede-b924-461462d20ef0.png", "aboutText": "## Quick reference.", "usageText": "## Supported architectures are as follows." } }
Weitere Informationen finden Sie unter Repository-Katalogdaten in der Amazon ECR Public.
-
Einzelheiten zur API finden Sie PutRepositoryCatalogData
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-repository-policy
.
- AWS CLI
-
Beispiel 1: Um eine Repository-Richtlinie festzulegen, die einen Pull im Repository zulässt
Im folgenden
set-repository-policy
Beispiel wird eine ECR-Richtlinie für öffentliche Repositorien auf das angegebene Repository angewendet, um die Zugriffsberechtigungen zu kontrollieren.aws ecr-public set-repository-policy \ --repository-name
project-a/nginx-web-app
\ --policy-textfile://my-repository-policy.json
Inhalt von
my-repository-policy.json
:{ "Version" : "2008-10-17", "Statement" : [ { "Sid" : "allow public pull", "Effect" : "Allow", "Principal" : "*", "Action" : [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ] } ] }
Ausgabe:
{ "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"allow public pull\",\n \"Effect\" : \"Allow\",\n \"Principal\" : \"*\",\n \"Action\" : [ \"ecr:BatchCheckLayerAvailability\", \"ecr:BatchGetImage\", \"ecr:GetDownloadUrlForLayer\" ]\n } ]\n}" }
Weitere Informationen finden Sie unter Einrichten einer Repository-Richtlinienerklärung im Amazon ECR Public User Guide.
Beispiel 2: So legen Sie eine Repository-Richtlinie fest, die es einem IAM-Benutzer in Ihrem Konto ermöglicht, Bilder zu pushen
Das folgende
set-repository-policy
Beispiel ermöglicht es einem IAM-Benutzer in Ihrem Konto, Bilder mithilfe derfile://my-repository-policy.json
als Richtlinientext benannten Eingabedatei in ein ECR-Repository in Ihrem AWS Konto zu übertragen.aws ecr-public set-repository-policy \ --repository-name
project-a/nginx-web-app
\ --policy-textfile://my-repository-policy.json
Inhalt von
my-repository-policy.json
:{ "Version": "2008-10-17", "Statement": [ { "Sid": "AllowPush", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::account-id:user/push-pull-user-1", "arn:aws:iam::account-id:user/push-pull-user-2" ] }, "Action": [ "ecr-public:BatchCheckLayerAvailability", "ecr-public:PutImage", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload" ] } ] }
Ausgabe:
{ "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam::12345678901:user/admin\", \"arn:aws:iam::12345678901:user/eksuser1\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }
Weitere Informationen finden Sie unter Einrichten einer Repository-Richtlinienerklärung im Amazon ECR Public User Guide.
Beispiel 3: So legen Sie eine Repository-Richtlinie fest, die es einem IAM-Benutzer mit einem anderen Konto ermöglicht, Bilder zu pushen
Das folgende
set-repository-policy
Beispiel ermöglicht es einem bestimmten Konto, Bilder mithilfe der CLI-Eingabedatei://my-repository-policy.json in Ihrem AWS Konto zu pushen.aws ecr-public set-repository-policy \ --repository-name
project-a/nginx-web-app
\ --policy-textfile://my-repository-policy.json
Inhalt von
my-repository-policy.json
:{ "Version": "2008-10-17", "Statement": [ { "Sid": "AllowCrossAccountPush", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::other-or-same-account-id:role/RoleName" }, "Action": [ "ecr-public:BatchCheckLayerAvailability", "ecr-public:PutImage", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload" ] } ] }
Ausgabe:
{ "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowCrossAccountPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : \"arn:aws:iam::12345678901:role/RoleName\"\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }
Weitere Informationen finden Sie unter Beispiele für Richtlinien für öffentliche Repositorien im Amazon ECR Public User Guide.
-
Einzelheiten zur API finden Sie unter SetRepositoryPolicy AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource
.
- AWS CLI
-
Beispiel 1: Um ein vorhandenes öffentliches Repository in einer öffentlichen Registrierung zu kennzeichnen
Das folgende
tag-resource
Beispiel markiert ein Repository, dasproject-a/nginx-web-app
in einer öffentlichen Registrierung benannt ist.aws ecr-public tag-resource \ --resource-arn
arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app
\ --tagsKey=stack,Value=dev
\ --regionus-east-1
Weitere Informationen finden Sie unter Verwenden von Tags für ein öffentliches Repository in Amazon ECR Public.
Beispiel 2: Um ein vorhandenes öffentliches Repository mit mehreren Tags in einer öffentlichen Registrierung zu kennzeichnen.
Das folgende
tag-resource
Beispiel kennzeichnet ein vorhandenes Repository mit mehreren Tags.aws ecr-public tag-resource \ --resource-arn
arn:aws:ecr-public::890517186334:repository/project-a/nginx-web-app
\ --tagsKey=key1,Value=value1
Key=key2,Value=value2
Key=key3,Value=value3
\ --regionus-east-1
Weitere Informationen finden Sie unter Verwenden von Tags für ein öffentliches Repository in Amazon ECR Public.
-
Einzelheiten zur API finden Sie unter TagResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource
.
- AWS CLI
-
Beispiel 1: Um die Markierung eines vorhandenen öffentlichen Repositorys in einer öffentlichen Registrierung aufzuheben
Das folgende
untag-resource
Beispiel kennzeichnet ein Repository, dasproject-a/nginx-web-app
in einer öffentlichen Registrierung benannt ist.aws ecr-public untag-resource \ --resource-arn
arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app
\ --tag-keysstack
\ --regionus-east-1
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von Tags für ein öffentliches Repository in Amazon ECR Public.
-
Einzelheiten zur API finden Sie unter UntagResource AWS CLI
Befehlsreferenz.
-