Accordez aux services de conteneur Lightsail l'accès aux référentiels privés Amazon ECR - Amazon Lightsail

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accordez aux services de conteneur Lightsail l'accès aux référentiels privés Amazon ECR

Amazon Elastic Container Registry (Amazon ECR) est AWS un service de registre d'images de conteneurs géré qui prend en charge les référentiels privés dotés d'autorisations basées sur les ressources en utilisant (IAM). AWS Identity and Access Management Vous pouvez autoriser vos services de conteneur Amazon Lightsail à accéder à vos référentiels privés Amazon ECR. Région AWS Vous pouvez ensuite déployer des images de votre référentiel privé vers vos services de conteneur.

Vous pouvez gérer l'accès à vos services de conteneur Lightsail et à vos référentiels privés Amazon ECR à l'aide de la console Lightsail ou du (). AWS Command Line Interface AWS CLI Toutefois, nous vous recommandons d'utiliser la console Lightsail car elle simplifie le processus.

Pour plus d'informations sur les services de conteneurs, veuillez consulter Services de conteneurs. Pour plus d'informations sur la sécurité dans Amazon ECR, veuillez consulter le Guide de l'utilisateur Amazon ECR.

Table des matières

Autorisations nécessaires

L'utilisateur qui gérera l'accès des services de conteneur Lightsail aux référentiels privés Amazon ECR doit disposer de l'une des politiques d'autorisation suivantes dans IAM. Pour plus d'informations, veuillez consulter Ajout et suppression d'autorisations basées sur l'identité IAM dans le Guide de l'utilisateur AWS Identity and Access Management .

Accorder l'accès à n'importe quel référentiel privé Amazon ECR

La stratégie d'autorisation suivante accorde des autorisations à l'utilisateur pour configurer l'accès à n'importe quel référentiel privé Amazon ECR.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageEcrPrivateRepositoriesAccess", "Effect": "Allow", "Action": [ "ecr:SetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:DeleteRepositoryPolicy", "ecr:GetRepositoryPolicy" ], "Resource": "arn:aws:ecr:*:AwsAccountId:repository/*" } ] }

Dans la politique, remplacez-le AwsAccountIdpar le numéro d'identification de votre AWS compte.

Accorder l'accès à un référentiel privé Amazon ECR spécifique

La politique d'autorisation suivante accorde des autorisations à l'utilisateur pour configurer l'accès à un référentiel privé Amazon ECR spécifique, dans une Région AWS spécifique.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageEcrPrivateRepositoriesAccess", "Effect": "Allow", "Action": [ "ecr:SetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:DeleteRepositoryPolicy", "ecr:GetRepositoryPolicy" ], "Resource": "arn:aws:ecr:AwsRegion:AwsAccountId:repository/RepositoryName" } ] }

Dans la politique, remplacez l'exemple de texte suivant par le vôtre :

  • AwsRegion— Le Région AWS code (par exempleus-east-1) du dépôt privé. Votre service de conteneur Lightsail doit se trouver dans le Région AWS même emplacement que les référentiels privés auxquels vous souhaitez accéder.

  • AwsAccountId— Le numéro d'identification de votre AWS compte.

  • RepositoryName— Le nom du dépôt privé dont vous souhaitez gérer l'accès.

Voici un exemple de politique d'autorisations remplie avec des exemples de valeurs.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageEcrPrivateRepositoriesAccess", "Effect": "Allow", "Action": [ "ecr:SetRepositoryPolicy", "ecr:DescribeRepositories", "ecr:DeleteRepositoryPolicy", "ecr:GetRepositoryPolicy" ], "Resource": "arn:aws:ecr:us-east-1:111122223333:repository/my-private-repo" } ] }

Utiliser la console Lightsail pour gérer l'accès aux référentiels privés

Suivez la procédure suivante pour utiliser la console Lightsail afin de gérer l'accès d'un service de conteneur Lightsail à un référentiel privé Amazon ECR.

  1. Connectez-vous à la console Lightsail.

  2. Sur la page d'accueil de Lightsail, cliquez sur l'onglet Conteneurs.

  3. Choisissez le nom du service de conteneurs pour lequel vous souhaitez configurer l'accès à un référentiel privé Amazon ECR.

    Service de conteneurs dans la console Lightsail
  4. Cliquez sur l'onglet Images.

    Onglet Images sur la page de gestion des services de conteneur de la console Lightsail
  5. Choisissez Ajouter un référentiel pour autoriser votre service de conteneurs à accéder à un référentiel privé Amazon ECR.

    Note

    Vous pouvez choisir Supprimer pour supprimer l'accès de votre service de conteneur à un référentiel privé Amazon ECR précédemment ajouté.

    Section des référentiels privés Amazon ECR de l'onglet Images
  6. Dans la liste déroulante qui s'affiche, sélectionnez le référentiel privé auquel vous souhaitez accéder, et choisissez Add (Ajouter).

    Sélection dans la liste déroulante de référentiels privés Amazon ECR

    Lightsail met quelques instants à activer le rôle IAM d'extraction d'images Amazon ECR pour votre service de conteneur, qui inclut un Amazon Resource Name (ARN) principal. Lightsail ajoute ensuite automatiquement l'ARN principal du rôle IAM à la politique d'autorisation du référentiel privé Amazon ECR que vous avez sélectionné. Cela permet à votre service de conteneur d'accéder au référentiel privé et à ses images. Ne fermez pas la fenêtre du navigateur avant que le modal qui s'affiche n'indique que le processus est terminé et que vous pouvez choisir Continue (Continuer).

    Modal confirmant que les autorisations sont ajoutées au référentiel privé Amazon ECR
  7. Choisissez Continue (Continuer) lorsque l'activation est terminée.

    Après que le référentiel privé Amazon ECR sélectionné est ajouté, il est répertorié dans la section Répertoires privés Amazon ECR de la page. La page contient des instructions sur le déploiement d'une image depuis le référentiel privé vers votre service de conteneur Lightsail. Pour utiliser une image de votre référentiel, spécifiez le format URI affiché sur la page comme Image lors du déploiement de votre service de conteneur. Dans l'URI, remplacez l'exemple de {image tag} (balise de l'image) par la balise de l'image que vous souhaitez déployer. Pour plus d'informations, veuillez consulter Création et gestion des déploiements pour vos services de conteneurs.

    Étapes suivantes après l'ajout d'un référentiel privé Amazon ECR

Utilisez le AWS CLI pour gérer l'accès aux référentiels privés

La gestion de l'accès d'un service de conteneur Lightsail à un référentiel privé Amazon ECR à l'aide AWS Command Line Interface du AWS CLI() nécessite les étapes suivantes :

Important

Nous vous recommandons d'utiliser la console Lightsail pour gérer l'accès d'un service de conteneur Lightsail à un référentiel privé Amazon ECR, car cela simplifie le processus. Pour plus d'informations, voir Utiliser la console Lightsail pour gérer l'accès aux référentiels privés plus haut dans ce guide.

  1. Activer ou désactiver le rôle IAM d'extraction d'images Amazon ECR : utilisez la commande Lightsail AWS CLI update-container-service pour activer ou désactiver le rôle IAM d'extraction d'images Amazon ECR. Un Amazon Resource Name (ARN) principal est créé pour le rôle IAM extracteur d'image d'Amazon ECR lorsque vous l'activez. Pour plus d'informations, veuillez consulter la section Activation ou désactivation du rôle IAM extracteur d'image d'Amazon ECR de ce guide.

  2. Déterminer si votre référentiel privé Amazon ECR possède une déclaration de politique : une fois que vous avez activé le rôle IAM extracteur d'image d'Amazon ECR, vous devez déterminer si le référentiel privé Amazon ECR auquel vous souhaitez accéder avec votre service de conteneurs possède une déclaration de politique existante. Pour plus d'informations, veuillez consulter Déterminer si votre référentiel privé Amazon ECR possède une déclaration de politique plus loin dans ce guide.

    Vous ajoutez l'ARN principal du rôle IAM à votre référentiel à l'aide de l'une des méthodes suivantes, selon que votre référentiel possède une déclaration de politique existante ou non :

    1. Ajoutez une politique à un référentiel privé qui ne contient pas de déclaration de politique : utilisez la AWS CLI set-repository-policy commande Amazon ECR pour ajouter l'ARN principal du rôle d'extraction d'images Amazon ECR pour votre service de conteneur à un référentiel privé doté d'une politique existante. Pour plus d'informations, consultez Ajouter une politique à un référentiel privé qui ne possède pas de déclaration de politique plus loin dans ce guide.

    2. Ajoutez une politique à un référentiel privé contenant une déclaration de politique : utilisez la AWS CLI set-repository-policy commande Amazon ECR pour ajouter le rôle d'extracteur d'images Amazon ECR pour votre service de conteneur à un référentiel privé qui n'a pas de politique existante. Pour plus d'informations, consultez Ajouter une politique à un référentiel privé qui possède une déclaration de politique plus loin dans ce guide.

Activer ou désactiver le rôle IAM extracteur d'image d'Amazon ECR

Suivez la procédure suivante pour activer ou désactiver le rôle IAM d'extraction d'images Amazon ECR pour votre service de conteneur Lightsail. Vous pouvez activer ou désactiver le rôle IAM d'extraction d'images Amazon ECR à l'aide de la commande AWS CLI update-container-service Lightsail. Pour plus d'informations, consultez update-container-servicele manuel de référence des AWS CLI commandes.

Note

Vous devez l'installer AWS CLI et le configurer pour Lightsail avant de poursuivre cette procédure. Pour plus d'informations, voir Configurer le AWS CLI pour qu'il fonctionne avec Lightsail.

  1. Ouvrez une invite de commande ou une fenêtre de terminal.

  2. Saisissez la commande suivante pour mettre à jour un service de conteneurs et activer ou désactiver le rôle IAM extracteur d'image d'Amazon ECR.

    aws lightsail update-container-service --service-name ContainerServiceName --private-registry-access ecrImagePullerRole={isActive=RoleActivationState} --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • ContainerServiceName— Le nom du service de conteneur pour lequel activer ou désactiver le rôle IAM d'extraction d'images Amazon ECR.

    • RoleActivationState— État d'activation du rôle IAM d'extraction d'images Amazon ECR. Spécifiez true pour activer le rôle ou false pour le désactiver.

    • AwsRegionCode— Le Région AWS code du service de conteneurs (par exemple,us-east-1).

    Exemples :

    • Pour activer le rôle IAM extracteur d'image d'Amazon ECR :

      aws lightsail update-container-service --service-name my-container-service --private-registry-access ecrImagePullerRole={isActive=true} --region us-east-1
    • Pour désactiver le rôle IAM extracteur d'image d'Amazon ECR :

      aws lightsail update-container-service --service-name my-container-service --private-registry-access ecrImagePullerRole={isActive=false} --region us-east-1
  3. Si vous :

    • avez activé le rôle extracteur d'image d'Amazon ECR : attendez au moins 30 secondes après avoir reçu la réponse précédente. Ensuite, passez à l'étape suivante pour obtenir l'ARN principal du rôle IAM extracteur d'image d'Amazon ECR pour votre service de conteneurs.

    • avez désactivé le rôle d'extracteur d'image d'Amazon ECR : si vous avez déjà ajouté l'ARN principal du rôle IAM extracteur d'image d'Amazon ECR à la stratégie d'autorisations de votre référentiel privé Amazon ECR, vous devez supprimer cette politique d'autorisations de votre référentiel. Pour plus d'informations, veuillez consulter Supprimer une déclaration de politique de référentiel privé dans le Guide de l'utilisateur Amazon ECR.

  4. Saisissez la commande suivante pour obtenir l'ARN principal du rôle IAM extracteur d'image d'Amazon ECR pour votre service de conteneurs.

    aws lightsail get-container-services --service-name ContainerServiceName --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • ContainerServiceName— Le nom du service de conteneur pour lequel vous souhaitez obtenir l'ARN principal du rôle IAM de l'extracteur d'images Amazon ECR.

    • AwsRegionCode— Le Région AWS code du service de conteneurs (par exemple,us-east-1).

    Exemple :

    aws lightsail get-container-services --service-name my-container-service --region us-east-1

    Recherchez l'ARN principal du rôle IAM extracteur d'image d'ECR dans la réponse. Si un rôle est répertorié, copiez-le ou notez-le. Vous en aurez besoin pour la section suivante de ce guide. Ensuite, vous devez déterminer s'il existe une déclaration de politique existante pour le référentiel privé Amazon ECR auquel vous souhaitez accéder avec votre service de conteneurs. Poursuivez vers la section Déterminer si votre référentiel privé Amazon ECR possède une déclaration de politique de ce guide.

Déterminer si votre référentiel privé Amazon ECR possède une déclaration de politique

Utilisez la procédure suivant pour déterminer si votre référentiel privé Amazon ECR possède une déclaration de stratégie. Vous pouvez utiliser la AWS CLI get-repository-policy commande pour Amazon ECR. Pour plus d'informations, consultez update-container-servicele manuel de référence des AWS CLI commandes.

Note

Vous devez l'installer AWS CLI et le configurer pour Amazon ECR avant de poursuivre cette procédure. Pour plus d'informations, veuillez consulter Configuration avec Amazon ECR dans le Guide de l'utilisateur Amazon ECR.

  1. Ouvrez une invite de commande ou une fenêtre de terminal.

  2. Saisissez la commande suivante pour obtenir la déclaration de politique d'un référentiel privé spécifique.

    aws ecr get-repository-policy --repository-name RepositoryName --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • RepositoryName— Le nom du référentiel privé pour lequel vous souhaitez configurer l'accès pour un service de conteneur Lightsail.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    Exemple :

    aws ecr get-repository-policy --repository-name my-private-repo --region us-east-1

    Vous devriez voir l'une des réponses suivantes :

Ajouter une politique à un référentiel privé qui ne possède pas de déclaration de politique

Procédez comme suit pour ajouter une politique à un référentiel privé Amazon ECR qui n'a pas de déclaration de stratégie. La politique que vous ajoutez doit inclure l'ARN principal du rôle IAM de l'extracteur d'images Amazon ECR de votre service de conteneur Lightsail. Cela autorise votre service de conteneur à déployer des images pour le référentiel privé.

Important

Lightsail ajoute automatiquement le rôle d'extracteur d'images Amazon ECR à vos référentiels privés Amazon ECR lorsque vous utilisez la console Lightsail pour configurer l'accès. Dans ce cas, il n'est pas nécessaire d'ajouter manuellement le rôle extracteur d'image d'Amazon ECR dans vos référentiels privés à l'aide de la procédure de cette section. Pour plus d'informations, voir Utiliser la console Lightsail pour gérer l'accès aux référentiels privés plus haut dans ce guide.

Vous pouvez ajouter une stratégie à un référentiel privé à l'aide de l' AWS CLI. Pour ce faire, créez un fichier JSON qui contient la stratégie, puis référencez ce fichier avec la commande set-repository-policy pour Amazon ECR. Pour plus d'informations, consultez set-repository-policyle manuel de référence des AWS CLI commandes.

Note

Vous devez l'installer AWS CLI et le configurer pour Amazon ECR avant de poursuivre cette procédure. Pour plus d'informations, veuillez consulter Configuration avec Amazon ECR dans le Guide de l'utilisateur Amazon ECR.

  1. Ouvrez un éditeur de texte et collez la déclaration de politique suivante dans un nouveau fichier texte.

    { "Version": "2008-10-17", "Statement": [ { "Sid": "AllowLightsailPull-ecr-private-repo-demo", "Effect": "Allow", "Principal": { "AWS": "IamRolePrincipalArn" }, "Action": [ "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ] } ] }

    Dans le texte, remplacez-le IamRolePrincipalArnpar l'ARN principal du rôle IAM d'extraction d'images Amazon ECR de votre service de conteneur que vous avez obtenu plus tôt dans ce guide.

  2. Enregistrez le fichier sous le nom ecr-policy.json à un emplacement accessible sur votre ordinateur (par exemple, C:\Temp\ecr-policy.json sous Windows ou /tmp/ecr-policy.json sous macOS ou Linux).

  3. Notez l'emplacement du chemin d'accès du fichier ecr-policy.json créé. Vous spécifierez cela dans une commande à un stade ultérieur de cette procédure.

  4. Ouvrez une invite de commande ou une fenêtre de terminal.

  5. Saisissez la commande suivante pour définir la déclaration de politique du référentiel privé auquel vous souhaitez accéder avec votre service de conteneurs.

    aws ecr set-repository-policy --repository-name RepositoryName --policy-text file://path/to/ecr-policy.json --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • RepositoryName— Le nom du dépôt privé pour lequel vous souhaitez ajouter la politique.

    • path/to/ : chemin vers le fichier ecr-policy.json sur votre ordinateur que vous avez créé précédemment dans ce guide.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    Exemples :

    • Sous Windows :

      aws ecr set-repository-policy --repository-name my-private-repo --policy-text file://C:\Temp\ecr-policy.json --region us-east-1
    • Sous macOS ou Linux :

      aws ecr set-repository-policy --repository-name my-private-repo --policy-text file:///tmp/ecr-policy.json --region us-east-1

    Votre service de conteneur peut maintenant accéder à votre référentiel privé et à ses images. Pour utiliser une image de votre référentiel, spécifiez l'URI suivant en tant que valeur Image pour votre déploiement de service de conteneurs. Dans l'URI, remplacez l'exemple de tag (balise) par la balise de l'image que vous souhaitez déployer. Pour plus d'informations, veuillez consulter Création et gestion des déploiements pour vos services de conteneurs.

    AwsAccountId.dkr.ecr.AwsRegionCode.amazonaws.com/RepositoryName:ImageTag

    Dans l'URI, remplacez l'exemple de texte suivant par le vôtre :

    • AwsAccountId— Le numéro d'identification de votre AWS compte.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    • RepositoryName— Le nom du référentiel privé à partir duquel déployer une image de conteneur.

    • ImageTag— Le tag de l'image du conteneur provenant du référentiel privé à déployer sur votre service de conteneur.

    Exemple :

    111122223333.dkr.ecr.us-east-1.amazonaws.com/my-private-repo:myappimage

Ajouter une politique à un référentiel privé qui possède une déclaration de politique

Procédez comme suit pour ajouter une stratégie à un référentiel privé Amazon ECR qui a une déclaration de stratégie. La politique que vous ajoutez doit inclure la politique existante et une nouvelle politique contenant l'ARN principal du rôle IAM d'extraction d'images Amazon ECR de votre service de conteneur Lightsail. Cela permet de conserver les autorisations existantes dans votre référentiel privé tout en accordant l'accès à votre service de conteneur pour déployer des images à partir du référentiel privé.

Important

Lightsail ajoute automatiquement le rôle d'extracteur d'images Amazon ECR à vos référentiels privés Amazon ECR lorsque vous utilisez la console Lightsail pour configurer l'accès. Dans ce cas, il n'est pas nécessaire d'ajouter manuellement le rôle extracteur d'image d'Amazon ECR dans vos référentiels privés à l'aide de la procédure de cette section. Pour plus d'informations, voir Utiliser la console Lightsail pour gérer l'accès aux référentiels privés plus haut dans ce guide.

Vous pouvez ajouter une stratégie à un référentiel privé à l'aide de l' AWS CLI. Pour ce faire, créez un fichier JSON contenant la politique existante et la nouvelle politique. Ensuite, référencez ce fichier avec la commande set-repository-policy pour Amazon ECR. Pour plus d'informations, consultez set-repository-policyle manuel de référence des AWS CLI commandes.

Note

Vous devez l'installer AWS CLI et le configurer pour Amazon ECR avant de poursuivre cette procédure. Pour plus d'informations, veuillez consulter Configuration avec Amazon ECR dans le Guide de l'utilisateur Amazon ECR.

  1. Ouvrez une invite de commande ou une fenêtre de terminal.

  2. Saisissez la commande suivante pour obtenir la déclaration de politique d'un référentiel privé spécifique.

    aws ecr get-repository-policy --repository-name RepositoryName --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • RepositoryName— Le nom du référentiel privé pour lequel vous souhaitez configurer l'accès pour un service de conteneur Lightsail.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    Exemple :

    aws ecr get-repository-policy --repository-name my-private-repo --region us-east-1
  3. Dans la réponse, copiez la politique existante et passez à l'étape suivante.

    Vous ne devez copier que le contenu du policyText (texte de la politique) qui s'affiche entre les guillemets doubles, comme indiqué dans l'exemple suivant.

    Réponse à la get-repository-policy commande pour un dépôt privé ne comportant pas de déclaration de politique
  4. Ouvrez un éditeur de texte, et collez la politique existante depuis votre référentiel privé que vous avez copié à l'étape précédente.

    Le résultat doit ressembler à l'exemple suivant :

    Exemple de fichier JSON de déclaration de politique
  5. Dans le texte que vous avez collé, remplacez \n par des sauts de ligne et supprimez le \ restant.

    Le résultat doit ressembler à l'exemple suivant :

    Exemple de fichier JSON de déclaration de politique modifié
  6. Collez la déclaration de politique suivante à la fin du fichier texte.

    , { "Version": "2008-10-17", "Statement": [ { "Sid": "AllowLightsailPull-ecr-private-repo-demo", "Effect": "Allow", "Principal": { "AWS": "IamRolePrincipalArn" }, "Action": [ "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ] } ] }
  7. Dans le texte, remplacez-le IamRolePrincipalArnpar l'ARN principal du rôle IAM d'extraction d'images Amazon ECR de votre service de conteneur que vous avez obtenu plus tôt dans ce guide.

    Le résultat doit ressembler à l'exemple suivant :

    Exemple de fichier JSON de déclaration de politique complète
  8. Enregistrez le fichier sous le nom ecr-policy.json à un emplacement accessible sur votre ordinateur (par exemple, C:\Temp\ecr-policy.json sous Windows ou /tmp/ecr-policy.json sous macOS ou Linux).

  9. Notez l'emplacement du chemin d'accès du fichier ecr-policy.json. Vous spécifierez cela dans une commande à un stade ultérieur de cette procédure.

  10. Ouvrez une invite de commande ou une fenêtre de terminal.

  11. Saisissez la commande suivante pour définir la déclaration de politique du référentiel privé auquel vous souhaitez accéder avec votre service de conteneurs.

    aws ecr set-repository-policy --repository-name RepositoryName --policy-text file://path/to/ecr-policy.json --region AwsRegionCode

    Dans la commande, remplacez l'exemple de texte suivant par le vôtre :

    • RepositoryName— Le nom du dépôt privé pour lequel vous souhaitez ajouter la politique.

    • path/to/ : chemin vers le fichier ecr-policy.json sur votre ordinateur que vous avez créé précédemment dans ce guide.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    Exemples :

    • Sous Windows :

      aws ecr set-repository-policy --repository-name my-private-repo --policy-text file://C:\Temp\ecr-policy.json --region us-east-1
    • Sous macOS ou Linux :

      aws ecr set-repository-policy --repository-name my-private-repo --policy-text file:///tmp/ecr-policy.json --region us-east-1

    Vous devriez voir une réponse similaire à l'exemple suivant.

    Réponse à la set-repository-policy commande

    Si vous exécutez la commande get-repository-policy à nouveau, vous devriez voir la nouvelle déclaration de politique supplémentaire dans votre référentiel privé. Votre service de conteneur peut maintenant accéder à votre référentiel privé et à ses images. Pour utiliser une image de votre référentiel, spécifiez l'URI suivant en tant que valeur Image pour votre déploiement de service de conteneurs. Dans l'URI, remplacez l'exemple de tag (balise) par la balise de l'image que vous souhaitez déployer. Pour plus d'informations, veuillez consulter Création et gestion des déploiements pour vos services de conteneurs.

    AwsAccountId.dkr.ecr.AwsRegionCode.amazonaws.com/RepositoryName:ImageTag

    Dans l'URI, remplacez l'exemple de texte suivant par le vôtre :

    • AwsAccountId— Le numéro d'identification de votre AWS compte.

    • AwsRegionCode— Le Région AWS code du dépôt privé (par exemple,us-east-1).

    • RepositoryName— Le nom du référentiel privé à partir duquel déployer une image de conteneur.

    • ImageTag— Le tag de l'image du conteneur provenant du référentiel privé à déployer sur votre service de conteneur.

    Exemple :

    111122223333.dkr.ecr.us-east-1.amazonaws.com/my-private-repo:myappimage