Exemples de politiques de registre privé pour Amazon ECR - Amazon ECR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques de registre privé pour Amazon ECR

Les exemples suivants illustrent des déclarations de politique que vous pouvez utiliser pour contrôler les autorisations octroyées aux utilisateurs sur votre registre Amazon ECR.

Note

Dans chaque exemple, si l'ecr:CreateRepositoryaction est supprimée de votre politique de registre, la réplication peut toujours avoir lieu. Toutefois, pour une réplication réussie, vous devez créer des référentiels portant le même nom dans votre compte.

Exemple : autoriser tous les principaux IAM d'un compte source à répliquer tous les référentiels

La politique d'autorisation de registre suivante permet à tous les principaux IAM (utilisateurs et rôles) d'un compte source de répliquer tous les référentiels.

Notez ce qui suit :

  • Important : Lorsque vous spécifiez un Compte AWS ID en tant que principal dans une politique, vous accordez l'accès à tous les utilisateurs et rôles IAM au sein de ce compte, et pas uniquement à l'utilisateur root. Cela permet un accès étendu à l'ensemble du compte.

  • Considérations relatives à la sécurité : les autorisations au niveau du compte accordent l'accès à toutes les entités IAM du compte spécifié. Pour un accès plus restrictif, spécifiez des utilisateurs et des rôles IAM individuels ou utilisez des instructions de condition pour limiter davantage l'accès.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/*" ] } ] }

Exemple : autoriser les principaux IAM à accéder à plusieurs comptes

La politique d'autorisation de registre suivante comporte deux déclarations. Chaque instruction permet à tous les principaux IAM (utilisateurs et rôles) d'un compte source de répliquer tous les référentiels.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount1", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] }, { "Sid":"ReplicationAccessCrossAccount2", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::444455556666:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] } ] }

Exemple : autorisez tous les principaux IAM d'un compte source à répliquer tous les référentiels avec un préfixe. prod-

La politique d'autorisation de registre suivante permet à tous les principaux IAM (utilisateurs et rôles) d'un compte source de répliquer tous les référentiels commençant par. prod-

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/prod-*" ] } ] }