Esempi di policy di registro privato per Amazon ECR - Amazon ECR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di policy di registro privato per Amazon ECR

I seguenti esempi mostrano le dichiarazioni di policy di autorizzazione del registro che è possibile utilizzare per controllare le autorizzazioni degli utenti per il registro Amazon ECR.

Nota

In ogni esempio, se l'ecr:CreateRepositoryazione viene rimossa dalla politica del registro, la replica può comunque avvenire. Tuttavia, per la replica corretta, è necessario creare repository con lo stesso nome all'interno dell'account.

Esempio: consenti a tutti i principali IAM in un account di origine di replicare tutti i repository

La seguente politica di autorizzazione del registro consente a tutti i principali IAM (utenti e ruoli) in un account di origine di replicare tutti i repository.

Tenere presente quanto segue:

  • Importante: quando specifichi un Account AWS ID come principale in una policy, concedi l'accesso a tutti gli utenti e i ruoli IAM all'interno di quell'account, non solo all'utente root. Ciò fornisce un ampio accesso all'intero account.

  • Considerazioni sulla sicurezza: le autorizzazioni a livello di account concedono l'accesso a tutte le entità IAM nell'account specificato. Per un accesso più restrittivo, specifica i singoli utenti e ruoli IAM o utilizza le istruzioni condizionali per limitare ulteriormente l'accesso.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/*" ] } ] }

Esempio: consenti i principali IAM da più account

La seguente politica sulle autorizzazioni del registro contiene due istruzioni. Ogni istruzione consente a tutti i principali IAM (utenti e ruoli) di un account di origine di replicare tutti i repository.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount1", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] }, { "Sid":"ReplicationAccessCrossAccount2", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::444455556666:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] } ] }

Esempio: consenti a tutti i principali IAM in un account di origine di replicare tutti i repository con prefisso. prod-

La seguente politica di autorizzazione del registro consente a tutti i principali IAM (utenti e ruoli) di un account di origine di replicare tutti i repository che iniziano con. prod-

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/prod-*" ] } ] }