기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 이미지를 Amazon ECR 프라이빗 리포지토리로 푸시할 수 있는 권한
사용자는 이미지를 Amazon ECR 프라이빗 리포지토리로 푸시할 IAM 권한이 필요합니다. 최소 권한을 부여하는 모범 사례에 따라 특정 리포지토리에 대한 액세스 권한을 부여할 수 있습니다. 모든 리포지토리에 대한 액세스 권한을 부여할 수도 있습니다.
사용자는 권한 부여 토큰을 요청하여 이미지를 푸시하려는 각 Amazon ECR 레지스트리에 대해 인증해야 합니다. AmazonECR은 다양한 수준에서 사용자 액세스를 제어하는 여러 AWS 관리형 정책을 제공합니다. 자세한 내용은 AWS Amazon Elastic Container Registry에 대한 관리형 정책 단원을 참조하십시오.
자체 IAM 정책을 생성할 수도 있습니다. 다음 IAM 정책은 이미지를 특정 리포지토리로 푸시하는 데 필요한 권한을 부여합니다. 리포지토리는 전체 Amazon 리소스 이름()으로 지정되어야 합니다ARN.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:CompleteLayerUpload", "ecr:UploadLayerPart", "ecr:InitiateLayerUpload", "ecr:BatchCheckLayerAvailability", "ecr:PutImage", "ecr:BatchGetImage" ], "Resource": "arn:aws:ecr:
region
:111122223333
:repository/repository-name
" }, { "Effect": "Allow", "Action": "ecr:GetAuthorizationToken", "Resource": "*" } ] }
다음 IAM 정책은 이미지를 모든 리포지토리에 푸시하는 데 필요한 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ecr:CompleteLayerUpload", "ecr:GetAuthorizationToken", "ecr:UploadLayerPart", "ecr:InitiateLayerUpload", "ecr:BatchCheckLayerAvailability", "ecr:PutImage" ], "Resource": "*" } ] }