

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon ECR 프라이빗 리포지토리
<a name="Repositories"></a>

Amazon ECR 프라이빗 리포지토리에는 Docker 이미지, Open Container Initiative(OCI) 이미지 및 OCI 호환 아티팩트가 포함되어 있습니다. Amazon ECR API 작업이나 Amazon ECR 콘솔의 **리포지토리** 섹션을 사용하여 이미지 리포지토리를 생성, 모니터링 및 삭제하고 이미지 리포지토리에 액세스할 수 있는 사용자를 제어하는 권한을 설정할 수 있습니다. 또한 Amazon ECR은 Docker CLI와 통합되므로 개발 환경에서 리포지토리로 이미지를 푸시하고 가져올 수 있습니다.

**Topics**
+ [프라이빗 리포지토리 개념](#repository-concepts)
+ [이미지를 저장할 Amazon ECR 프라이빗 리포지토리 생성](repository-create.md)
+ [Amazon ECR에서 프라이빗 리포지토리의 콘텐츠 및 세부 정보 보기](repository-info.md)
+ [Amazon ECR에서 프라이빗 리포지토리 삭제](repository-delete.md)
+ [Amazon ECR의 프라이빗 리포지토리 정책](repository-policies.md)
+ [Amazon ECR에서 프라이빗 리포지토리 태그 지정](ecr-using-tags.md)

## 프라이빗 리포지토리 개념
<a name="repository-concepts"></a>
+ 기본적으로, 사용자의 계정은 자신의 기본 레지스트리에 있는 리포지토리에 대한 읽기 및 쓰기 액세스 권한을 갖습니다(`aws_account_id.dkr.ecr.region.amazonaws.com`). 그러나 사용자는 Amazon ECR API를 호출하고 리포지토리로 이미지를 푸시하거나 리포지토리에서 이미지를 가져올 수 있는 권한이 필요합니다. Amazon ECR은 다양한 수준에서 사용자 액세스를 제어하는 관리형 정책을 몇 가지 제공합니다. 자세한 내용은 [Amazon Elastic Container Registry 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.
+ 리포지토리는 사용자 액세스 정책 및 개별 리포지토리 정책 모두를 사용하여 제어할 수 있습니다. 자세한 내용은 [Amazon ECR의 프라이빗 리포지토리 정책](repository-policies.md) 단원을 참조하십시오.
+ 리포지토리 이름은 네임스페이스를 지원할 수 있으며 이를 통해 유사한 리포지토리를 그룹화할 수 있습니다. 예를 들어 동일한 레지스트리를 사용하는 팀이 여러 개 있는 경우, 팀 A는 `team-a` 네임스페이스를 사용할 수 있는 반면 팀 B는 `team-b` 네임스페이스를 사용할 수 있습니다. 이렇게 함으로써 각 팀은 팀 네임스페이스가 앞에 붙은 `web-app`라는 고유의 이미지를 보유하게 됩니다. 이 구성을 사용하면 각 팀의 이러한 이미지를 간섭 없이 동시에 사용할 수 있습니다. 팀 A의 이미지는 `team-a/web-app`이고 팀 B의 이미지는 `team-b/web-app`입니다.
+ 이미지를 자신의 레지스트리에 있는 리전 및 계정 간에 다른 리포지토리로 복제할 수 있습니다. 레지스트리 설정에서 복제 구성을 지정하여 이 작업을 수행할 수 있습니다. 자세한 내용은 [Amazon ECR의 프라이빗 레지스트리 설정](registry-settings.md) 단원을 참조하십시오.
+ 레지스트리 수준에서 BLOB 탑재가 활성화되면 리포지토리가 공통 이미지 계층을 공유할 수 있습니다.