Amazon ECR의 프라이빗 리포지토리 정책 설명 설정
다음 단계에 따라 AWS Management Console에서 리포지토리에 대한 액세스 정책 설명을 추가할 수 있습니다. 리포지토리마다 정책 설명을 여러 개 추가할 수 있습니다. 예시 정책은 Amazon ECR의 프라이빗 리포지토리 정책 예제 섹션을 참조하세요.
중요
Amazon ECR의 요구 사항에 따라 사용자가 레지스트리에 대해 인증하고 Amazon ECR 리포지토리에서 이미지를 푸시 또는 풀하기 전에 IAM 정책을 통해 ecr:GetAuthorizationToken
API에 호출을 할 권한이 있어야 합니다. Amazon ECR은 다양한 수준에서 사용자 액세스를 제어하는 관리형 IAM 정책을 몇 가지 제공합니다. 자세한 내용은 Amazon Elastic Container Registry 자격 증명 기반 정책 예제을(를) 참조하십시오.
리포지토리 정책 설명을 설정하려면
Amazon ECR 콘솔(https://console.aws.amazon.com/ecr/repositories
)을 엽니다. -
탐색 모음에서 정책 설명을 설정할 리포지토리가 들어 있는 리전을 선택합니다.
-
탐색 창에서 리포지토리를 선택합니다.
-
리포지토리(Repositories) 페이지에서 리포지토리 콘텐츠를 보려면 정책 설명을 설정할 리포지토리를 선택합니다.
-
리포지토리 이미지 목록 보기의 탐색 창에서권한(Permissions), 편집(Edit)을 선택합니다.
참고
탐색 창에 권한(Permissions) 옵션이 표시되지 않으면 리포지토리 이미지 목록 보기에 있는지 확인합니다.
-
권한 편집(Edit permissions) 페이지에서 설명문 추가(Add statement)를 선택합니다.
-
설명문 이름(Statement name)에 설명문 이름을 입력합니다.
-
효과(Effect)에서 정책 설명문 결과가 허용 또는 명시적 거부인지 여부를 선택합니다.
-
보안 주체(Principal)에서 정책 설명을 적용할 범위를 선택합니다. 자세한 내용은 IAM 사용 설명서의 AWS JSON 정책 요소: 보안 주체를 참조하세요.
-
모든 사용자(Everyone)(*)확인란을 선택하여 이 설명을 인증된 모든 AWS 사용자에 적용할 수 있습니다.
-
정책 설명을 특정 서비스에 적용하려면 서비스 보안 주체(Service principal)에서 서비스 보안 주체(예:
ecs.amazonaws.com
)를 지정합니다. -
정책 설명을 특정 AWS 계정의 모든 사용자에게 적용하려면 AWS 계정 ID에서 AWS 계정 번호(예:
111122223333
)를 지정합니다. 쉼표로 구분된 목록을 사용하여 여러 계정을 지정할 수 있습니다.중요
권한을 부여하려는 계정에는 리포지토리 정책을 만드는 리전이 활성화되어 있어야 합니다. 그렇지 않으면 오류가 발생합니다.
-
IAM 엔터티(IAM Entities)의 경우 정책 설명을 적용할 AWS 계정의 역할 또는 사용자를 선택합니다.
참고
현재 AWS Management Console에서 지원되지 않는 보다 복잡한 리포지토리 정책에 대해서는 set-repository-policy AWS CLI 명령으로 정책을 적용할 수 있습니다.
-
-
작업(Actions)의 경우 개별 API 작업 목록에서 정책 설명을 적용해야 하는 Amazon ECR API 작업의 범위를 선택합니다.
-
완료되면 저장(Save)을 선택하여 정책을 설정합니다.
-
추가할 각 리포지토리에 대해 이전 단계를 반복합니다.