Ejemplos de Amazon ECR Public que utilizan la AWS CLI
En los siguientes ejemplos de código, se muestra cómo realizar acciones e implementar escenarios comunes mediante el uso de la AWS Command Line Interface con Amazon ECR Public.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar batch-delete-image.
- AWS CLI
- 
             
                    Ejemplo 1: eliminación de una imagen mediante identificadores de resumen de imágenes, la imagen y todas sus etiquetas se eliminan en un repositorio de un registro público En el siguiente ejemplo de batch-delete-image, se elimina una imagen al especificar el resumen de imágenes:aws ecr-public batch-delete-image \ --repository-nameproject-a/nginx-web-app\ --image-idsimageDigest=sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2Salida: { "imageIds": [ { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTag": "latest" } ], "failures": [] }Para obtener más información, consulte Eliminación de una imagen de un repositorio público en la Guía del usuario de Amazon ECR Public. Ejemplo 2: eliminación de una imagen al especificar la etiqueta asociada a la imagen que desea eliminar del repositorio. En el siguiente ejemplo de batch-delete-image, se elimina una imagen especificando la etiqueta asociada al repositorio de imágenes denominadoproject-a/nginx-web-appen un registro público. Si solo tiene una etiqueta y ejecuta este comando, se eliminará la imagen. De lo contrario, si tiene varias etiquetas para la misma imagen, especifique una y solo se eliminará la etiqueta del repositorio y no la imagen.aws ecr-public batch-delete-image \ --repository-nameproject-a/nginx-web-app\ --image-idsimageTag=_tempSalida: { "imageIds": [ { "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTag": "_temp" } ], "failures": [] }Para obtener más información, consulte Eliminación de una imagen de un repositorio público en la Guía del usuario de Amazon ECR Public. Ejemplo 3: para eliminar varias imágenes, puede especificar varias etiquetas de imagen o resúmenes de imagen en la solicitud para un repositorio en un registro público. En el siguiente ejemplo de batch-delete-image, se eliminan varias imágenes de un repositorio denominado project-a/nginx-web-app al especificar varias etiquetas de imagen o resúmenes de imágenes en la solicitud.aws ecr-public batch-delete-image \ --repository-nameproject-a/nginx-web-app\ --image-idsimageTag=temp2.0imageDigest=sha256:47ba980bc055353d9c0af89b1894f68faa43ca93856917b8406316be86f01278Salida: { "imageIds": [ { "imageDigest": "sha256:47ba980bc055353d9c0af89b1894f68faa43ca93856917b8406316be86f01278" }, { "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTag": "temp2.0" } ], "failures": [] }Para obtener más información, consulte Eliminación de una imagen de un repositorio público en la Guía del usuario de Amazon ECR Public. Ejemplo 4: para eliminar una imagen entre cuentas de AWS mediante identificadores de registro e ID de resumen de imágenes, la imagen y todas sus etiquetas se eliminan en un repositorio de un registro público En el siguiente ejemplo de batch-delete-image, se elimina una imagen al especificar el resumen de imágenes entre cuentas de AWS:aws ecr-public batch-delete-image \ --registry-id123456789098\ --repository-nameproject-a/nginx-web-app\ --image-idsimageDigest=sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2\ --regionus-east-1Salida: { "imageIds": [ { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTag": "temp2.0" } ], "failures": [] }Para obtener más información, consulte Eliminación de una imagen de un repositorio público en la Guía del usuario de Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte BatchDeleteImage en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar create-repository.
- AWS CLI
- 
             
                    Ejemplo 1: creación de un repositorio en un registro público En el siguiente ejemplo de create-repository, se crea un repositorio con el nombre project-a/nginx-web-app en un registro público.aws ecr-public create-repository \ --repository-nameproject-a/nginx-web-appSalida: { "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:08:55.131000+00:00" }, "catalogData": {} }Para obtener más información, consulte Creating a public repository en la Guía del usuario de Amazon ECR Public. Ejemplo 2: creación de un repositorio en un registro público con una breve descripción del contenido del repositorio, el sistema y la arquitectura operativa con los que son compatibles las imágenes del repositorio En el siguiente ejemplo de create-repository, se crea un repositorio con el nombre project-a/nginx-web-app en un registro público con una breve descripción del contenido del repositorio, el sistema y la arquitectura operativa con los que son compatibles las imágenes del repositorio.aws ecr-public create-repository \ --repository-nameproject-a/nginx-web-app\ --catalog-data 'description=My project-a ECR Public Repository,architectures=ARM,ARM 64,x86,x86-64,operatingSystems=Linux'Salida: { "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:23:20.455000+00:00" }, "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ] } }Para obtener más información, consulte Creating a public repository en la Guía del usuario de Amazon ECR Public. Ejemplo 3: creación de un repositorio en un registro público, junto con información sobre logoImageBlob, aboutText, usageText y etiquetas En el siguiente ejemplo de create-repository, se crea un repositorio denominado project-a/nginx-web-app en un registro público, junto con información de logoImageBlob, aboutText, usageText y etiquetas.aws ecr-public create-repository \ --cli-input-jsonfile://myfile.jsonContenido de myfile.json:{ "repositoryName": "project-a/nginx-web-app", "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoImageBlob": "iVBORw0KGgoA<<truncated-for-better-reading>>ErkJggg==", "aboutText": "## Quick reference\n\nMaintained by: [the Amazon Linux Team](https://github.com/aws/amazon-linux-docker-images)\n\nWhere to get help: [the Docker Community Forums](https://forums.docker.com/), [the Docker Community Slack](https://dockr.ly/slack), or [Stack Overflow](https://stackoverflow.com/search?tab=newest&q=docker)\n\n## Supported tags and respective `dockerfile` links\n\n* [`2.0.20200722.0`, `2`, `latest`](https://github.com/amazonlinux/container-images/blob/03d54f8c4d522bf712cffd6c8f9aafba0a875e78/Dockerfile)\n* [`2.0.20200722.0-with-sources`, `2-with-sources`, `with-sources`](https://github.com/amazonlinux/container-images/blob/1e7349845e029a2e6afe6dc473ef17d052e3546f/Dockerfile)\n* [`2018.03.0.20200602.1`, `2018.03`, `1`](https://github.com/amazonlinux/container-images/blob/f10932e08c75457eeb372bf1cc47ea2a4b8e98c8/Dockerfile)\n* [`2018.03.0.20200602.1-with-sources`, `2018.03-with-sources`, `1-with-sources`](https://github.com/amazonlinux/container-images/blob/8c9ee491689d901aa72719be0ec12087a5fa8faf/Dockerfile)\n\n## What is Amazon Linux?\n\nAmazon Linux is provided by Amazon Web Services (AWS). It is designed to provide a stable, secure, and high-performance execution environment for applications running on Amazon EC2. The full distribution includes packages that enable easy integration with AWS, including launch configuration tools and many popular AWS libraries and tools. AWS provides ongoing security and maintenance updates to all instances running Amazon Linux.\n\nThe Amazon Linux container image contains a minimal set of packages. To install additional packages, [use `yum`](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/managing-software.html).\n\nAWS provides two versions of Amazon Linux: [Amazon Linux 2](https://aws.amazon.com/amazon-linux-2/) and [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/).\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and Amazon ECS clusters.\n\n## License\n\nAmazon Linux is available under the [GNU General Public License, version 2.0](https://github.com/aws/amazon-linux-docker-images/blob/master/LICENSE). Individual software packages are available under their own licenses; run `rpm -qi [package name]` or check `/usr/share/doc/[package name]-*` and `/usr/share/licenses/[package name]-*` for details.\n\nAs with all Docker images, these likely also contain other software which may be under other licenses (such as Bash, etc from the base distribution, along with any direct or indirect dependencies of the primary software being contained).\n\nSome additional license information which was able to be auto-detected might be found in [the `repo-info` repository's `amazonlinux/` directory](https://github.com/docker-library/repo-info/tree/master/repos/amazonlinux).\n\n## Security\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and ECS clusters.\n\n## How do I install a software package from Extras repository in Amazon Linux 2?\n\nAvailable packages can be listed with the `amazon-linux-extras` command. Packages can be installed with the `amazon-linux-extras install <package>` command. Example: `amazon-linux-extras install rust1`\n\n## Will updates be available for Amazon Linux containers?\n\nSimilar to the Amazon Linux images for Amazon EC2 and on-premises use, Amazon Linux container images will get ongoing updates from Amazon in the form of security updates, bug fix updates, and other enhancements. Security bulletins for Amazon Linux are available at https://alas.aws.amazon.com/\n\n## Will AWS Support the current version of Amazon Linux going forward?\n\nYes; in order to avoid any disruption to your existing applications and to facilitate migration to Amazon Linux 2, AWS will provide regular security updates for Amazon Linux 2018.03 AMI and container image for 2 years after the final LTS build is announced. You can also use all your existing support channels such as AWS Support and Amazon Linux Discussion Forum to continue to submit support requests." }, "tags": [ { "Key": "Name", "Value": "project-a/nginx-web-app" }, { "Key": "Environment", "Value": "Prod" } ] }Salida: { "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T21:53:05.749000+00:00" }, "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/23861450-4b9b-403c-9a4c-7aa0ef140bb8/2f9bf5a7-a32f-45b4-b5cd-c5770a35e6d7.png", "aboutText": "## Quick reference\n\nMaintained by: [the Amazon Linux Team](https://github.com/aws/amazon-linux-docker-images)\n\nWhere to get help: [the Docker Community Forums](https://forums.docker.com/), [the Docker Community Slack](https://dockr.ly/slack), or [Stack Overflow](https://stackoverflow.com/search?tab=newest&q=docker)\n\n## Supported tags and respective `dockerfile` links\n\n* [`2.0.20200722.0`, `2`, `latest`](https://github.com/amazonlinux/container-images/blob/03d54f8c4d522bf712cffd6c8f9aafba0a875e78/Dockerfile)\n* [`2.0.20200722.0-with-sources`, `2-with-sources`, `with-sources`](https://github.com/amazonlinux/container-images/blob/1e7349845e029a2e6afe6dc473ef17d052e3546f/Dockerfile)\n* [`2018.03.0.20200602.1`, `2018.03`, `1`](https://github.com/amazonlinux/container-images/blob/f10932e08c75457eeb372bf1cc47ea2a4b8e98c8/Dockerfile)\n* [`2018.03.0.20200602.1-with-sources`, `2018.03-with-sources`, `1-with-sources`](https://github.com/amazonlinux/container-images/blob/8c9ee491689d901aa72719be0ec12087a5fa8faf/Dockerfile)\n\n## What is Amazon Linux?\n\nAmazon Linux is provided by Amazon Web Services (AWS). It is designed to provide a stable, secure, and high-performance execution environment for applications running on Amazon EC2. The full distribution includes packages that enable easy integration with AWS, including launch configuration tools and many popular AWS libraries and tools. AWS provides ongoing security and maintenance updates to all instances running Amazon Linux.\n\nThe Amazon Linux container image contains a minimal set of packages. To install additional packages, [use `yum`](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/managing-software.html).\n\nAWS provides two versions of Amazon Linux: [Amazon Linux 2](https://aws.amazon.com/amazon-linux-2/) and [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/).\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and Amazon ECS clusters.\n\n## License\n\nAmazon Linux is available under the [GNU General Public License, version 2.0](https://github.com/aws/amazon-linux-docker-images/blob/master/LICENSE). Individual software packages are available under their own licenses; run `rpm -qi [package name]` or check `/usr/share/doc/[package name]-*` and `/usr/share/licenses/[package name]-*` for details.\n\nAs with all Docker images, these likely also contain other software which may be under other licenses (such as Bash, etc from the base distribution, along with any direct or indirect dependencies of the primary software being contained).\n\nSome additional license information which was able to be auto-detected might be found in [the `repo-info` repository's `amazonlinux/` directory](https://github.com/docker-library/repo-info/tree/master/repos/amazonlinux).\n\n## Security\n\nFor information on security updates for Amazon Linux, please refer to [Amazon Linux 2 Security Advisories](https://alas.aws.amazon.com/alas2.html) and [Amazon Linux AMI Security Advisories](https://alas.aws.amazon.com/). Note that Docker Hub's vulnerability scanning for Amazon Linux is currently based on RPM versions, which does not reflect the state of backported patches for vulnerabilities.", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## Where can I run Amazon Linux container images?\n\nYou can run Amazon Linux container images in any Docker based environment. Examples include, your laptop, in Amazon EC2 instances, and ECS clusters.\n\n## How do I install a software package from Extras repository in Amazon Linux 2?\n\nAvailable packages can be listed with the `amazon-linux-extras` command. Packages can be installed with the `amazon-linux-extras install <package>` command. Example: `amazon-linux-extras install rust1`\n\n## Will updates be available for Amazon Linux containers?\n\nSimilar to the Amazon Linux images for Amazon EC2 and on-premises use, Amazon Linux container images will get ongoing updates from Amazon in the form of security updates, bug fix updates, and other enhancements. Security bulletins for Amazon Linux are available at https://alas.aws.amazon.com/\n\n## Will AWS Support the current version of Amazon Linux going forward?\n\nYes; in order to avoid any disruption to your existing applications and to facilitate migration to Amazon Linux 2, AWS will provide regular security updates for Amazon Linux 2018.03 AMI and container image for 2 years after the final LTS build is announced. You can also use all your existing support channels such as AWS Support and Amazon Linux Discussion Forum to continue to submit support requests." } }Para obtener más información, consulte Creating a public repository en la Guía del usuario de Amazon ECR Public y Repository catalog data en la Guía del usuario de Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte CreateRepository en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-repository-policy.
- AWS CLI
- 
             
                    Eliminación de una política de repositorio de un registro público En el siguiente ejemplo de delete-repository-policy, se elimina la política de repositorio del repositorio público de ERC en la cuenta de AWS.aws ecr-public delete-repository-policy \ --repository-nameproject-a/nginx-web-app\ --regionus-east-1Salida: { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam:"123456789012":user/eksuser1\", \"arn:aws:iam:"123456789012":user/admin\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }Para obtener más información, consulte Eliminación de una instrucción de política de repositorio público en la Guía del usuario de Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte DeleteRepositoryPolicy en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-repository.
- AWS CLI
- 
             
                    Para eliminar un repositorio de un registro público En el siguiente ejemplo de delete-repository, se elimina un repositorio con el nombreproject-a/nginx-web-appde su registro público.aws ecr-public delete-repository \ --repository-nameproject-a/nginx-web-appSalida: { "repository": { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-01T22:14:50.103000+00:00" } }Para obtener más información, consulte Eliminación de un repositorio público en Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte DeleteRepository en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar describe-image-tags.
- AWS CLI
- 
             
                    Ejemplo 1: descripción de los detalles de las etiquetas de imagen en un repositorio público En el siguiente ejemplo de describe-image-tags, se describen las etiquetas de imagen del repositorio de muestras deproject-a/nginx-web-app.aws ecr-public describe-image-tags \ --repository-nameproject-a/nginx-web-app\ --regionus-east-1Salida: { "imageTagDetails": [ { "imageTag": "latest", "createdAt": "2024-07-10T22:29:00-05:00", "imageDetail": { "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageSizeInBytes": 121956548, "imagePushedAt": "2024-07-10T22:29:00-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" } } ] }- 
                    Para obtener información sobre la API, consulte DescribeImageTags en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar describe-images.
- AWS CLI
- 
             
                    Ejemplo 1: descripción de imágenes en un repositorio de registro público En el siguiente ejemplo de describe-images, se describen detalles de imágenes en un repositorio con el nombreproject-a/nginx-web-appen un registro público.aws ecr-public describe-images \ --repository-nameproject-a/nginx-web-app\ --regionus-east-1Salida: { "imageDetails": [ { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:0d8c93e72e82fa070d49565c00af32abbe8ddfd7f75e39f4306771ae0628c7e8", "imageTags": [ "temp1.0" ], "imageSizeInBytes": 123184716, "imagePushedAt": "2024-07-23T11:32:49-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" }, { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:b1f9deb5fe3711a3278379ebbcaefbc5d70a2263135db86bd27a0dae150546c2", "imageTags": [ "temp2.0" ], "imageSizeInBytes": 121956548, "imagePushedAt": "2024-07-23T11:39:38-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" }, { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "imageDigest": "sha256:f7a86a0760e2f8d7eff07e515fc87bf4bac45c35376c06f9a280f15ecad6d7e0", "imageTags": [ "temp3.0", "latest" ], "imageSizeInBytes": 232108879, "imagePushedAt": "2024-07-22T00:54:34-05:00", "imageManifestMediaType": "application/vnd.docker.distribution.manifest.v2+json", "artifactMediaType": "application/vnd.docker.container.image.v1+json" } ] }Para obtener más información, consulte Descripción de una imagen en un repositorio público en Amazon ECR Public. Ejemplo 2: descripción de las imágenes del repositorio ordenando imageTags e imagePushedAt En el siguiente ejemplo de describe-images, se describen imágenes de un repositorio con el nombre project-a/nginx-web-app en un registro público.aws ecr-public describe-images \ --repository-nameproject-a/nginx-web-app\ --query 'sort_by(imageDetails,& imagePushedAt)[*].imageTags[*]' \ --outputtextSalida: temp3.0 latest temp1.0 temp2.0Ejemplo 3: descripción de las imágenes del repositorio para generar las dos últimas etiquetas de imagen insertadas en el repositorio En el siguiente ejemplo de describe-images, se obtienen los detalles de las etiquetas de imagen del repositorio con nombreproject-a/nginx-web-appen un registro público y se consulta el resultado para mostrar solo los dos primeros registros.aws ecr-public describe-images \ --repository-nameproject-a/nginx-web-app\ --query 'sort_by(imageDetails,& imagePushedAt)[*].imageTags[*] | [0:2]' \ --outputtextSalida: temp3.0 latest temp1.0- 
                    Para obtener información sobre la API, consulte DescribeImages en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar describe-registries.
- AWS CLI
- 
             
                    Descripción de todos los registros de un registro público En el siguiente ejemplo de describe-registries, se describen todos los registros de la cuenta.aws ecr-public describe-registriesSalida: { "registries": [ { "registryId": "123456789012", "registryArn": "arn:aws:ecr-public::123456789012:registry/123456789012", "registryUri": "public.ecr.aws/publicregistrycustomalias", "verified": false, "aliases": [ { "name": "publicregistrycustomalias", "status": "ACTIVE", "primaryRegistryAlias": true, "defaultRegistryAlias": true } ] } ] }- 
                    Para obtener información sobre la API, consulte DescribeRegistries en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar describe-repository.
- AWS CLI
- 
             
                    Ejemplo 1: descripción de un repositorio en un registro público En el siguiente ejemplo de describe-repositories, se describe un repositorio con el nombreproject-a/nginx-web-appen un registro público.aws ecr-public describe-repositories \ --repository-nameproject-a/nginx-web-appSalida: { "repositories": [ { "repositoryArn": "arn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app", "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "repositoryUri": "public.ecr.aws/public-registry-custom-alias/project-a/nginx-web-app", "createdAt": "2024-07-07T00:07:56.526000-05:00" } ] }Ejemplo 2: descripción de todos los repositorios en un registro público en una tabla En el siguiente describe-repositoriesejemplo, se describen todos los repositorios de un registro público y, a continuación, se muestran los nombres de los repositorios en un formato de tabla.aws ecr-public describe-repositories \ --regionus-east-1\ --outputtable\ --query"repositories[*].repositoryName"Salida: ----------------------------- | DescribeRepositories | +---------------------------+ | project-a/nginx-web-app | | nginx | | myfirstrepo1 | | helm-test-chart | | test-ecr-public | | nginx-web-app | | sample-repo | +---------------------------+- 
                    Para obtener información sobre la API, consulte DescribeRepository en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-authorization-token.
- AWS CLI
- 
             
                    Ejemplo 1: recuperación de un token de autorización para cualquier registro público de Amazon ECR al que tenga acceso la entidad principal de IAM En el siguiente ejemplo de get-authorization-token, se obtiene un token de autorización con AWS CLI y se establece en una variable de entorno.aws ecr-public get-authorization-token \ --regionus-east-1Salida: { "authorizationData": { "authorizationToken": "QVdTOmV5SndZWGxzYjJKJFHDSFKJHERWUY65IOU36TRYEGFNSDLRIUOTUYTHJKLDFGOcmFUQk9OSFV2UVV4a0x6Sm1ZV0Z6TDFndlZtUjJSVmgxVEVObU9IZEdTWEZxU210c1JUQm5RWGxOUVV4NlNFUnROWG92ZWtGbWJFUjRkbWMyV0U5amFpczRNWGxTVkM5Tk5qWkVUM2RDYm05TVJqSkxjV3BsUVZvMmFYSm5iV1ZvVFdGSVRqVlFMMHN4VnpsTGVXbDFRWGRoTmpsbWFuQllhbVl6TkdGaGMwUjJha2xsYUhscWRscHZTRUpFVkVnNVQwNUdOVFpPY2xZclVFNVFVWGRSVFZvd04xUkhjVGxZZFVkQ1ZFZHBPRUptUzBVclYxQldMMjVMVkRsd2VFVlNSa1EzTWpWSlIxRkVWakJGZFZOVWEzaFBSVk5FWWpSc1lWZHZWMHBSYmxaMlJYWmhZekpaWVVOeFppdFlUa2xKU1RCdFUwdElVbXRJYlhGRk1WaFhNVTVRTkdwc1FYRlVNVWxZZUhkV05Xa3ZXWGd3ZUVZMWIyeE5VRU5QZEdSaWRHOU9lakZOZVdwTVZEUkNRVzlvYzNKSlpsRXhhR2cwWjJwRVJFVjNWalEzYjNCUmRIcEZUR1pYU1Rsc1kxSlNNbU5hUW5wRE1tOUpRMHR5Y1hkeGNXNDVMMmx4Um5GUlVGQnhjMVpQZG5WYUswOW9SQ3RPY0hwSlRsUk5lVXQyY0c1b1FsQjVZVEprVmtSdmJsQklOM05RU3pkNmQydERhMkZ5VmxSRmFVUndWVlE1ZGtsVWFXUkJWMFZEWVhoSFdXTk5VMXBTYTFreVRHZEVlVVZ0ZFRWRk4xTTVjRXBDUjBRMlYyTkdPVWhGWkVweVVGcEVaRFJxZUVablkwNXFaamh5YkVKWmJGSTNOVzFXSzFjdllXSTVTMWx2YUZacksxSnJWSFJ0Wml0T1NFSnpWVFZvV204eVFYbzFWRU5SYjNaR01Va3hPR3h2TWxkNVJsSmpUbTVSTjNjemJsUkdVRlZKVDBjeE9VeHlXVEpGVFRSS2NWbFdkVEJrV0VreFVsSktXbkpCVGtsMFdVZEJOMjltWjFFNGVHRktNbGRuWlVoUlNXNXdZV3A0VjI5M2FYZGljbE5tZGpkQ1ZYTmhOVFUyTDBzeVpteDBka0pUTVdkNGJ6TkxkSEJDYml0cE0waGhTbVpEZEZkQ00yOU1TM1pXTDNSVFlWaFpWelZXVWxjNFRXNXdhR3BhUmpoU1FuWnFkRlJMVW5abGRYRlNjVVJKZDBaSFpXUTRabEZUTUdOTVQwcFFkVXAyYjA5Tk9UaFlZMjEwVnpFMlpXdE9hMnBWV0hST1owUkpVV3R1VFU1dGJXWjNNVGc0VTAxUlNHZE9TbXRMY2tWYWJVeFljVVk0ZWpsTFdWWlRNbEZMVDJkMk1FaFBTMDl5YzJSM1NqTlplRGhUWVVOQlJGWnRlbkU1WTBKVFdqTktSR05WTkd0RGNEVjZNalJHVXpkVk9HTnVSa2xLUVd4SVJDODJXbGcyYldGemJVczJPRVp6TDBoNFMwWkRUMmdyYldGa1QwWjVhMlZQTm5SQ1l6QkpNbFpyVUhSaGVIbFVOR296VjFGVlQyMHpNeTlPWVVoSk1FdDBWalZFU2pneU5rcHNLemQxZDNwcVp6RlNja3AwVm10VU0yRnRWWGMzZDJnMFduSnFjVXczWTBjclNXeHFUVlUyVkZwWGNWY3ZSV0V6WW1oT2JIRklZVlJHU1RrMGEyOVJiMHBPVUhORk9FdERjbFJZY0daS2VVdHRZa2x5YjFORE4zSkJaWEJPZUU5eGR6WnhZMlY1WXprM1JtSkZhVFZFYkVFck5EUk9ZMWRyVEVNd1dqa2lMQ0prWVhSaGEyVjVJam9pWlhsS1VWSkdaMmxQYVVwV1ZXeENhVk5YVm14WFdFWk5VMjFrV21SRE9YaGFhWFF4VkhwS1MyTkljSHBVUms0MFlWaHNTbUpIYUhsWFZHdDZZVWhqZDFKRmFETldNbFYyWTJ0cmVVMUlTbHBWUjJONFRURlJNMDlHYUd4U01uaHVWRVJzUWxaV1pGZFJibkJLV1RCYU5HTXpUakpXTUhoWFRrWndhRTVyTVVwVFZFSkdWV3RzTUZaVVpEQlRSVGxyVkVkb2FGUlVVWHBaTVhCSFQxWmFOVlJxU20xaVZXUnVTM3BaTlZaV2NIcFdWMlJGVkcwMVRHSXdSakpXUnpoNlVsUm5kbUpzUmpGT2FUazFWVzFTY0dWR1FtOVdiVEZoVmpKc1NWRllhRmRTUkZwc1V6SkdSbUpWYkhCVlNFbDJWVzB4Ym1OVk1IWmFhelZ3WkZoa1FtVnFUa3BpTTJoTVRWVk9jMVo2V2t4aWJFWnJWRVUxVW1ONlp6QldWVFZPWW14c01sZFlZekprUjFwVFkxaE9kRnBXWkhaVFZWcGhWa2MxU2xWRlVtdFRiWE16WWpOVmVrNXFSa2RVTTJSd1QwaGtXbVJIVVhsbGJYQkRaRlp2ZGxvd1ZqWmlNbEl4Vkc1T2FtSldjRU5VU0ZVd1kwZDRjbU14WkhaVVYwNTRaRzV2TWxSVlVsQmpiSEJPVkc1VmVsZEZPVzVYYkVwWlUyNWtVbGRZWkZWaVdFWlNUVzF3VFZSSVFraE9XRnBwWVZoak0xUnJXak5OYm04eFpEQk9XbEZzYkhSTmEyaHpaRmRTUTJORVFUQlpWMk01VUZOSmMwbHJiRUpTUTBrMlNXNUZlbHA2U1RGVVZXeFVZekIwYVU5RWFEVmtiRVpzVVZWc2QxbHJWbmxOYW13MVZWaG9UazVzVWpWbFJHaDZZMjFHVkZVeFFubFZXRTVLVGpCMGFXSlZNWGhpUjBwTVlUSTVNRTVVYXpCTE0wVnlWakF4VG1WSE5VcGtSa0pRVld4V1UwOVdVWGhqTVc4eVZraFdlVnA2VGsxV01tUnhVV3Q0ZEdGcVRsUk5hMnN5V2tSV2FtUkdVakZqVm5CUFVrUlNjR0pHUm1GbGFscDRXV2x6Y2xFd1VYcGhSRnBZVmtaU2FVNXVSVFZYYlVaVFpXdHdkVmRZVGpaVGEyaDBWMnhDVlU0elZrWlRSRUpIVlVWa2MwNVlhRFZsUkVwelQwWkNSbE5WY0ZGWFNFWXhaVmMxVEZsVE9VeFdhMGt4V1ROS1Rrd3pXazFpYkhCdFVrUldWRlJHVlhaTmJVazBZbFZzUkV3d2N6UldSV2MxVDBWa05tSXpiM2hXVms1V1ZtMDFiRkZUT1hoUFJVcHpUMGRzU2xaSVJrTkxNVTVFWWtaa05WWnViRmRYVjJRd1RXcG5kMVJWUmpCa1JYQkdZVlYwZFZNeU1VVlpWVTVQV25wa1ExZHFVbE5sUjBaRVlWVTFXbVZwY3pSTE1HTTFVbFZGTlZwRll6UlRSMVoxVFcxb05XTnJkRUpWZWxsM1RETmplbUV4WkdGU1JsWm9ZVVpzZEdWR2JFTlVNblJYVkRCNE5HUXlkRXhaTWxKTlYxZDBWRTB5YUZwaFJsazFVMGR3Y0ZGVk9YaGxhekV6VVZRd09VbHVNRDBpTENKMlpYSnphVzl1SWpvaU15SXNJblI1Y0dVaU9pSkVRVlJCWDB0RldTSXNJbVY0Y0dseVlYUnBiMjRpT2pFM01qRTVOVGMzTmpKOQ==", "expiresAt": "2024-07-25T21:37:26.301000-04:00" } }Para obtener más información, consulte Registros públicos de Amazon ECR en Amazon ECR Public. Ejemplo 2: recuperación de un token de autorización para cualquier registro público de Amazon ECR al que tenga acceso la entidad principal de IAM En el siguiente ejemplo de get-authorization-token, se obtiene un token de autorización con AWS CLI y se establece en una variable de entorno.aws ecr-public get-authorization-token \ --regionus-east-1\ --output=text \ --query 'authorizationData.authorizationToken'Salida: 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 obtener más información, consulte Registros públicos de Amazon ECR en Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte GetAuthorizationToken en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-login-password.
- AWS CLI
- 
             
                    Ejemplo 1: autenticación docker en un registro público de Amazon ECR En el siguiente ejemplo de get-login-password, se recupera y muestra un token de autenticación mediante la API GetAuthorizationToken que puede usar para autenticarse en un registro público de Amazon ECR.aws ecr-public get-login-password \ --regionus-east-1|dockerlogin\ --usernameAWS\ --password-stdinpublic.ecr.awsEste comando no produce ningún resultado en el terminal, sino que lo canaliza a Docker. Para obtener más información, consulte Authenticate to the public registry de Amazon ECR Public. Ejemplo 2: autenticación docker en el propio registro público personalizado de AmazonECR En el siguiente ejemplo de get-login-password, se recupera y muestra un token de autenticación mediante la API GetAuthorizationToken, que puede usar para autenticarse en su propio registro público de Amazon ECR personalizado.aws ecr-public get-login-password \ --region us-east-1 \ | docker login \ --username AWS \ --password-stdin public.ecr.aws/<your-public-registry-custom-alias>Este comando no produce ningún resultado en el terminal, sino que lo canaliza a Docker. Para obtener más información, consulte Autenticarse en su propio Amazon ECR Public en Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte GetLoginPassword en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-registry-catalog-data.
- AWS CLI
- 
             
                    Recuperación de los metadatos del catálogo para un registro de ECR público El siguiente get-registry-catalog-datarecupera los metadatos del catálogo para un registro de ECR público.aws ecr-public get-registry-catalog-data \ --regionus-east-1Salida: { "registryCatalogData": { "displayName": "YourCustomPublicRepositoryalias" } }- 
                    Para obtener información sobre la API, consulte GetRegistryCatalogData en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-repository-catalog-data.
- AWS CLI
- 
             
                    Recuperación de los metadatos del catálogo para un repositorio en un registro público En el siguiente ejemplo de get-repository-catalog-data, se muestran los metadatos del catálogo del repositorioproject-a/nginx-web-appen un registro público.aws ecr-public get-repository-catalog-data \ --repository-nameproject-a/nginx-web-app\ --regionus-east-1Salida: { "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/491d3846-8f33-4d8b-a10c-c2ce271e6c0d/4f09d87c-2569-4916-a932-5c296bf6f88a.png", "aboutText": "## Quick reference\n\nMaintained <truncated>", "usageText": "## Supported architectures\n\namd64, arm64v8\n\n## <truncated>" } }Para obtener más información, consulte los Datos del catálogo del repositorio en Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte GetRepositoryCatalogData en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-repository-policy.
- AWS CLI
- 
             
                    Obtención de una política de repositorio asociada al repositorio En el siguiente ejemplo de get-repository-policy, se obtiene una política de repositorio asociada al repositorio.aws ecr-public get-repository-policy \ --repository-nameproject-a/nginx-web-app\ --regionus-east-1Salida: { "registryId": "123456789012", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam::123456789012:user/eksuser1\", \"arn:aws:iam::123456789012:user/admin\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }Para obtener más información, consulte Uso de GetRepositoryPolicy con un AWS SDK o CLI en la Guía de usuario de Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte GetRepositoryPolicy en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-tags-for-resource.
- AWS CLI
- 
             
                    Muestra de etiquetas de un repositorio público en un registro público En el siguiente ejemplo de list-tags-for-resource, se muestran las etiquetas de un recurso denominadoproject-a/nginx-web-appen un registro público.aws ecr-public list-tags-for-resource \ --resource-arnarn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app\ --regionus-east-1Salida: { "tags": [ { "Key": "Environment", "Value": "Prod" }, { "Key": "stack", "Value": "dev1" }, { "Key": "Name", "Value": "project-a/nginx-web-app" } ] }Para obtener más información, consulte Muestra de etiquetas para un repositorio público en Amazon ECR Public. - 
                    Para ver los detalles de la API, consulte ListTagsForResource en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar put-registry-catalog-data.
- AWS CLI
- 
             
                    Creación o actualización de los metadatos del catálogo de un registro de ECR público El siguiente put-registry-catalog-datacrea o actualiza los metadatos del catálogo para un registro de ECR público. Solo las cuentas que tengan el distintivo de cuenta verificada pueden tener un nombre para mostrar de registro.aws ecr-public put-registry-catalog-data \ --regionus-east-1\ --display-name<YourCustomPublicRepositoryalias>Salida: { "registryCatalogData": { "displayName": "YourCustomPublicRepositoryalias" } }- 
                    Para obtener información sobre la API, consulte PutRegistryCatalogData en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar put-repository-catalog-data.
- AWS CLI
- 
             
                    Creación o actualización de los datos del catálogo de un repositorio en un registro público En el siguiente ejemplo de put-repository-catalog-data, se crean o actualizan datos del catálogo para un repositorio denominado project-a/nginx-web-app en un registro público, junto con información de logoImageBlob, aboutText, usageText y etiquetas.aws ecr-public put-repository-catalog-data \ --repository-nameproject-a/nginx-web-app\ --cli-input-jsonfile://repository-catalog-data.json\ --regionus-east-1Contenido de repository-catalog-data.json:{ "repositoryName": "project-a/nginx-web-app", "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoImageBlob": "iVBORw0KGgoA<<truncated-for-better-reading>>ErkJggg==", "aboutText": "## Quick reference.", "usageText": "## Supported architectures are as follows." } }Salida: { "catalogData": { "description": "My project-a ECR Public Repository", "architectures": [ "ARM", "ARM 64", "x86", "x86-64" ], "operatingSystems": [ "Linux" ], "logoUrl": "https://d3g9o9u8re44ak.cloudfront.net/logo/df86cf58-ee60-4061-b804-0be24d97ccb1/4a9ed9b2-69e4-4ede-b924-461462d20ef0.png", "aboutText": "## Quick reference.", "usageText": "## Supported architectures are as follows." } }Para obtener más información, consulte los Datos del catálogo del repositorio en Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte PutRepositoryCatalogData en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar set-repository-policy.
- AWS CLI
- 
             
                    Ejemplo 1: establecimiento de una política de repositorio que permita extraer información del repositorio En el siguiente ejemplo de set-repository-policy, se aplica una política de repositorio público de ECR al repositorio especificado para controlar los permisos de acceso.aws ecr-public set-repository-policy \ --repository-nameproject-a/nginx-web-app\ --policy-textfile://my-repository-policy.jsonContenido de my-repository-policy.json:{ "Version" : "2008-10-17", "Statement" : [ { "Sid" : "allow public pull", "Effect" : "Allow", "Principal" : "*", "Action" : [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ] } ] }Salida: { "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"allow public pull\",\n \"Effect\" : \"Allow\",\n \"Principal\" : \"*\",\n \"Action\" : [ \"ecr:BatchCheckLayerAvailability\", \"ecr:BatchGetImage\", \"ecr:GetDownloadUrlForLayer\" ]\n } ]\n}" }Para obtener más información, consulte Establecimiento de una instrucción de política de repositorio en la Guía del usuario de Amazon ECR Public. Ejemplo 2: establecimiento de una política de repositorio que permita a un usuario de IAM de la cuenta insertar imágenes En el siguiente ejemplo de set-repository-policy, se permite a un usuario de IAM de la cuenta insertar imágenes mediante un repositorio de ECR de la cuenta de AWS con el archivo de entrada denominadofile://my-repository-policy.jsoncomo texto de la política.aws ecr-public set-repository-policy \ --repository-nameproject-a/nginx-web-app\ --policy-textfile://my-repository-policy.jsonContenido de my-repository-policy.json:{ "Version": "2008-10-17", "Statement": [ { "Sid": "AllowPush", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::account-id:user/push-pull-user-1", "arn:aws:iam::account-id:user/push-pull-user-2" ] }, "Action": [ "ecr-public:BatchCheckLayerAvailability", "ecr-public:PutImage", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload" ] } ] }Salida: { "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : [ \"arn:aws:iam::12345678901:user/admin\", \"arn:aws:iam::12345678901:user/eksuser1\" ]\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }Para obtener más información, consulte Establecimiento de una instrucción de política de repositorio en la Guía del usuario de Amazon ECR Public. Ejemplo 3: establecimiento de una política de repositorio que permita a un usuario de IAM de la cuenta diferente insertar imágenes En el siguiente ejemplo de set-repository-policy, se permite que una cuenta específica inserte imágenes mediante la entrada de la CLI file://my-repository-policy.json en la cuenta de AWS.aws ecr-public set-repository-policy \ --repository-nameproject-a/nginx-web-app\ --policy-textfile://my-repository-policy.jsonContenido de my-repository-policy.json:{ "Version": "2008-10-17", "Statement": [ { "Sid": "AllowCrossAccountPush", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::other-or-same-account-id:role/RoleName" }, "Action": [ "ecr-public:BatchCheckLayerAvailability", "ecr-public:PutImage", "ecr-public:InitiateLayerUpload", "ecr-public:UploadLayerPart", "ecr-public:CompleteLayerUpload" ] } ] }Salida: { "registryId": "12345678901", "repositoryName": "project-a/nginx-web-app", "policyText": "{\n \"Version\" : \"2008-10-17\",\n \"Statement\" : [ {\n \"Sid\" : \"AllowCrossAccountPush\",\n \"Effect\" : \"Allow\",\n \"Principal\" : {\n \"AWS\" : \"arn:aws:iam::12345678901:role/RoleName\"\n },\n \"Action\" : [ \"ecr-public:BatchCheckLayerAvailability\", \"ecr-public:PutImage\", \"ecr-public:InitiateLayerUpload\", \"ecr-public:UploadLayerPart\", \"ecr-public:CompleteLayerUpload\" ]\n } ]\n}" }Para obtener más información, consulte Ejemplos de políticas de repositorio público en la Guía del usuario de Amazon ECR Public. - 
                    Para obtener información sobre la API, consulte SetRepositoryPolicy en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar tag-resource.
- AWS CLI
- 
             
                    Ejemplo 1: etiquetado de un repositorio público existente en un registro público En el siguiente ejemplo de tag-resource, se etiqueta un repositorio con el nombreproject-a/nginx-web-appen un registro público.aws ecr-public tag-resource \ --resource-arnarn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app\ --tagsKey=stack,Value=dev\ --regionus-east-1Para obtener más información, consulte Uso de etiquetas para un repositorio público en Amazon ECR Public. Ejemplo 2: etiquetado de un repositorio público existente con varias etiquetas en un registro público. En el siguiente ejemplo de tag-resource, se etiqueta un repositorio existente con varias etiquetas.aws ecr-public tag-resource \ --resource-arnarn:aws:ecr-public::890517186334:repository/project-a/nginx-web-app\ --tagsKey=key1,Value=value1Key=key2,Value=value2Key=key3,Value=value3\ --regionus-east-1Para obtener más información, consulte Uso de etiquetas para un repositorio público en Amazon ECR Public. - 
                    Para ver los detalles de la API, consulte TagResource en la Referencia de comandos de la AWS CLI. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar untag-resource.
- AWS CLI
- 
             
                    Ejemplo 1: eliminación de etiquetas de un repositorio público existente en un registro público En el siguiente ejemplo de untag-resource, se etiqueta un repositorio con el nombreproject-a/nginx-web-appen un registro público.aws ecr-public untag-resource \ --resource-arnarn:aws:ecr-public::123456789012:repository/project-a/nginx-web-app\ --tag-keysstack\ --regionus-east-1Este comando no genera ninguna salida. Para obtener más información, consulte Uso de etiquetas para un repositorio público en Amazon ECR Public. - 
                    Para ver los detalles de la API, consulte UntagResource en la Referencia de comandos de la AWS CLI. 
 
-