AWS Amazon Elastic Container Registry の マネージドポリシー - Amazon ECR

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Amazon Elastic Container Registry の マネージドポリシー

AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有のカスタマー管理ポリシーを定義して、アクセス許可を絞り込むことをお勧めします。

AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS 管理ポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS 管理ポリシーを更新する可能性が高くなります。

詳細については、「IAM ユーザーガイド」の「AWS マネージドポリシー」を参照してください。

Amazon ECR は、IAM ID または Amazon EC2 インスタンスにアタッチできる複数の管理ポリシーを提供しています。これらの管理ポリシーを使用すると、Amazon ECR リソースおよび API オペレーションへのアクセスをさまざまな制御レベルで許可できます。これらのポリシーに記載されている各 API オペレーションの詳細については、Amazon Elastic Container Registry API リファレンスの「アクション」を参照してください。

AmazonEC2ContainerRegistryFullAccess

AmazonEC2ContainerRegistryFullAccess ポリシーを IAM IDにアタッチできます。このポリシーは、Amazon ECR リソースへの管理アクセス権を付与し、Amazon ECR が統合されている AWS サービスへの IAM ID (ユーザー、グループ、ロールなど) アクセス権を付与して、Amazon ECR のすべての機能を使用します。このポリシーを使用すると、 AWS マネジメントコンソールで利用可能な Amazon ECR のすべての機能にアクセスできます。

このポリシーの許可を確認するには、「AWS マネージドポリシーリファレンス」の「AmazonEC2ContainerRegistryFullAccess」を参照してください。

AmazonEC2ContainerRegistryPowerUser

AmazonEC2ContainerRegistryPowerUser ポリシーを IAM IDにアタッチできます。このポリシーは、IAM ユーザーがリポジトリに対する読み取りと書き込みを行う管理権限を付与しますが、IAM ユーザーは、リポジトリを削除することや、適用されるポリシードキュメントを変更することはできません。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AmazonEC2ContainerRegistryPowerUser」を参照してください。

Amazon EC2コンテナレジストリプルオンリー

AmazonEC2ContainerRegistryPullOnly ポリシーを IAM IDにアタッチできます。このポリシーは、Amazon ECR からコンテナイメージをプルするためのアクセス許可を付与します。レジストリでプルスルーキャッシュが有効になっている場合、アップストリームレジストリからイメージをインポートするためのプルも許可されます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AmazonEC2ContainerRegistryPullOnly」を参照してください。

AmazonEC2ContainerRegistryReadOnly

AmazonEC2ContainerRegistryReadOnly ポリシーを IAM IDにアタッチできます。このポリシーでは、Amazon ECR に対する読み取り専用アクセスを付与します。リポジトリおよびリポジトリ内のイメージをリストすることができます。また、Docker CLI を使用して Amazon ECR からイメージをプルすることもできます。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「AmazonEC2ContainerRegistryReadOnly」を参照してください。

AWSECRPullThroughCache_ServiceRolePolicy

AWSECRPullThroughCache_ServiceRolePolicy マネージド IAM ポリシーを IAM エンティティにアタッチすることはできません。このポリシーは、プルスルーキャッシュワークフローを通じて Amazon ECR がイメージをリポジトリにプッシュすることを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「プルスルーキャッシュの Amazon ECR サービスにリンクされたロール」を参照してください。

ECRReplicationServiceRolePolicy

ECRReplicationServiceRolePolicy マネージド IAM ポリシーを IAM エンティティにアタッチすることはできません。このポリシーは、サービスにリンクされたロールにアタッチされ、ユーザーに代わって Amazon ECR がアクションを実行することを許可します。詳細については、「Amazon ECR でのサービスにリンクされたロールの使用」を参照してください。

ECRTemplateServiceRolePolicy

ECRTemplateServiceRolePolicy マネージド IAM ポリシーを IAM エンティティにアタッチすることはできません。このポリシーは、サービスにリンクされたロールにアタッチされ、ユーザーに代わって Amazon ECR がアクションを実行することを許可します。詳細については、「Amazon ECR でのサービスにリンクされたロールの使用」を参照してください。

AWS マネージドポリシーに対する Amazon ECR の更新

このサービスがこれらの変更の追跡を開始した時点からの Amazon ECR の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知を有効にするには、Amazon ECR ドキュメントの履歴ページから RSS フィードをサブスクライブしてください。

変更 説明 日付

プルスルーキャッシュの Amazon ECR サービスにリンクされたロール - 既存ポリシーへの更新

Amazon ECR は、新しいアクセス許可を AWSECRPullThroughCache_ServiceRolePolicy ポリシーに追加しました。これらのアクセス許可では、Amazon ECR が ECR プライベートレジストリからイメージをプルすることが許可されます。これは、プルスルーキャッシュルールを使用して別の Amazon ECR プライベートレジストリからイメージをキャッシュするときに必要です。

2025 年 3 月 12 日

AmazonEC2ContainerRegistryPullOnly – 新しいポリシー

Amazon ECR に、プル専用アクセス許可を Amazon ECR に付与する新しいポリシーが追加されました。

2024 年 10 月 10 日

ECRTemplateServiceRolePolicy – 新しいポリシー

Amazon ECR は新しいポリシーを追加しました。このポリシーは、リポジトリ作成テンプレート機能の ECRTemplateServiceRolePolicy サービスリンクロールに関連付けられます。

2024 年 6 月 20 日

AWSECRPullThroughCache_ServiceRolePolicy — 既存のポリシーへの更新

Amazon ECR は、新しいアクセス許可を AWSECRPullThroughCache_ServiceRolePolicy ポリシーに追加しました。これらの権限により、Amazon ECR は Secrets Manager シークレットの暗号化されたコンテンツを取得できます。これは、プルスルーキャッシュルールを使用して、認証が必要なアップストリームレジストリからイメージをキャッシュする場合に必要です。

2023 年 11 月 15 日

AWSECRPullThroughCache_ServiceRolePolicy — 新しいポリシー

Amazon ECR は新しいポリシーを追加しました。このポリシーは、プルスルーキャッシュ機能の AWSServiceRoleForECRPullThroughCache サービスにリンクされたロールに関連付けられます。

2021 年 11 月 29 日

ECRReplicationServiceRolePolicy — 新しいポリシー

Amazon ECR は新しいポリシーを追加しました。このポリシーは、レプリケーション機能の AWSServiceRoleForECRReplication サービスにリンクされたロールに関連付けられます。

2020 年 12 月 4 日

AmazonEC2ContainerRegistryFullAccess — 既存のポリシーに対する更新

Amazon ECR は、新しいアクセス許可を AmazonEC2ContainerRegistryFullAccess ポリシーに追加しました。これらのアクセス許可により、プリンシパルは Amazon ECR サービスにリンクされたロールを作成できるようになります。

2020 年 12 月 4 日

AmazonEC2ContainerRegistryReadOnly — 既存のポリシーに対する更新

Amazon ECR は、ライフサイクルポリシーの読み取り、タグの一覧表示、イメージのスキャン結果の記述をプリンシパルに許可する新しいアクセス許可を AmazonEC2ContainerRegistryReadOnly ポリシーに追加しました。

2019 年 12 月 10 日

AmazonEC2ContainerRegistryPowerUser — 既存のポリシーに対する更新

Amazon ECR は、新しいアクセス許可を AmazonEC2ContainerRegistryPowerUser ポリシーに追加しました。これにより、プリンシパルは、ライフサイクルポリシーの読み取り、タグの一覧表示、イメージのスキャン結果の記述を行うことができるようになります。

2019 年 12 月 10 日

AmazonEC2ContainerRegistryFullAccess — 既存のポリシーに対する更新

Amazon ECR は、新しいアクセス許可を AmazonEC2ContainerRegistryFullAccess ポリシーに追加しました。これにより、プリンシパルは CloudTrail によってキャプチャされた管理イベントまたは AWS CloudTrail Insights イベントを検索できます。

2017 年 11 月 10 日

AmazonEC2ContainerRegistryReadOnly — 既存のポリシーに対する更新

Amazon ECR は、新しいアクセス許可を AmazonEC2ContainerRegistryReadOnly ポリシーに追加しました。これにより、プリンシパルは Amazon ECR イメージを記述できるようになります。

2016 年 10 月 11 日

AmazonEC2ContainerRegistryPowerUser — 既存のポリシーに対する更新

Amazon ECR は、新しいアクセス許可を AmazonEC2ContainerRegistryPowerUser ポリシーに追加しました。これにより、プリンシパルは Amazon ECR イメージを記述できるようになります。

2016 年 10 月 11 日

AmazonEC2ContainerRegistryReadOnly – 新しいポリシー

Amazon ECR は、Amazon ECR に読み取り専用アクセス権限を付与する新しいポリシーを追加しました。これらのアクセス許可には、リポジトリおよびリポジトリ内のイメージをリストすることが含まれます。また、Docker CLI を使用して Amazon ECR からイメージをプルすることもできます。

2015 年 12 月 21 日

AmazonEC2ContainerRegistryPowerUser — 新しいポリシー

Amazon ECR は、ユーザーがリポジトリに対する読み取りと書き込みを行う管理権限を付与する新しいポリシーを追加しました。しかし、ユーザーは、リポジトリを削除することや、適用されるポリシードキュメントを変更することはできません。

2015 年 12 月 21 日

AmazonEC2ContainerRegistryFullAccess – 新しいポリシー

Amazon ECR は新しいポリシーを追加しました。このポリシーは、Amazon ECR へのフルアクセスを付与します。

2015 年 12 月 21 日

Amazon ECR が変更の追跡を開始しました。

Amazon ECR が AWS マネージドポリシーの変更の追跡を開始しました。

2021 年 6 月 24 日