Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di policy di registro privato per Amazon ECR
I seguenti esempi mostrano le dichiarazioni di policy di autorizzazione del registro che è possibile utilizzare per controllare le autorizzazioni degli utenti per il registro Amazon ECR.
Nota
In ogni esempio, se l'ecr:CreateRepositoryazione viene rimossa dalla politica del registro, la replica può comunque avvenire. Tuttavia, per la replica corretta, è necessario creare repository con lo stesso nome all'interno dell'account.
Esempio: consenti a tutti i principali IAM in un account di origine di replicare tutti i repository
La seguente politica di autorizzazione del registro consente a tutti i principali IAM (utenti e ruoli) in un account di origine di replicare tutti i repository.
Tenere presente quanto segue:
-
Importante: quando specifichi un Account AWS ID come principale in una policy, concedi l'accesso a tutti gli utenti e i ruoli IAM all'interno di quell'account, non solo all'utente root. Ciò fornisce un ampio accesso all'intero account.
-
Considerazioni sulla sicurezza: le autorizzazioni a livello di account concedono l'accesso a tutte le entità IAM nell'account specificato. Per un accesso più restrittivo, specifica i singoli utenti e ruoli IAM o utilizza le istruzioni condizionali per limitare ulteriormente l'accesso.
Esempio: consenti i principali IAM da più account
La seguente politica sulle autorizzazioni del registro contiene due istruzioni. Ogni istruzione consente a tutti i principali IAM (utenti e ruoli) di un account di origine di replicare tutti i repository.
Esempio: consenti a tutti i principali IAM in un account di origine di replicare tutti i repository con prefisso.
prod-
La seguente politica di autorizzazione del registro consente a tutti i principali IAM (utenti e ruoli) di un account di origine di replicare tutti i repository che iniziano con.
prod-