

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon ECR 私有儲存庫
<a name="Repositories"></a>

Amazon ECR 私有儲存庫包含您的 Docker 映像、開放式容器計畫 (OCI) 映像和 OCI 相容成品。您可以建立、監控和刪除映像儲存庫，並設定許可，以控制誰可以使用 Amazon ECR API 操作或 Amazon ECR 主控台的**儲存庫**區段來存取這些儲存庫。Amazon ECR 也與 Docker CLI 整合，因此您可以將映像從開發環境推送和提取到儲存庫。

**Topics**
+ [私有儲存庫概念](#repository-concepts)
+ [建立 Amazon ECR 私有儲存庫以存放映像](repository-create.md)
+ [在 Amazon ECR 中檢視私有儲存庫的內容和詳細資訊](repository-info.md)
+ [在 Amazon ECR 中刪除私有儲存庫](repository-delete.md)
+ [Amazon ECR 中的私有儲存庫政策](repository-policies.md)
+ [在 Amazon ECR 中標記私有儲存庫](ecr-using-tags.md)

## 私有儲存庫概念
<a name="repository-concepts"></a>
+ 根據預設，您的帳戶在預設登錄檔中擁有讀取與寫入存取權 (`aws_account_id.dkr.ecr.region.amazonaws.com`)。然而，使用者需要許可來對 Amazon ECR API 進行呼叫，並從您的儲存庫推送或提取映像。Amazon ECR 提供數個受管政策，以控制不同層級的使用者存取。如需詳細資訊，請參閱[Amazon Elastic Container Registry 身分型政策的範例](security_iam_id-based-policy-examples.md)。
+ 儲存庫可透過 使用者存取政策及個別儲存庫政策加以控制。如需詳細資訊，請參閱[Amazon ECR 中的私有儲存庫政策](repository-policies.md)。
+ 儲存庫名稱可支援命名空間，您也可用該命名空間為相似的儲存庫分組。例如，如果有數個團隊使用相同的登錄檔，團隊 A 可使用 `team-a` 命名空間，而團隊 B 可使用 `team-b` 命名空間。如果這麼做，每個團隊都有自己的名為 `web-app` 的映像，每個映像都以團隊命名空間開頭。此組態允許在不干擾的情況下同時使用每個團隊上的這些映像。A 團隊的映像為 `team-a/web-app`，B 團隊的映像為 `team-b/web-app`。
+ 您的映像可以在您自己的登錄檔和帳戶之間複寫到其他儲存庫。您可以藉由在登錄檔設定中指定複寫組態來執行這項操作。如需詳細資訊，請參閱[Amazon ECR 中的私有登錄檔設定](registry-settings.md)。
+ 在登錄檔層級啟用 Blob 掛載時，儲存庫可以共用常見的映像層。