

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 이미지를 Amazon ECR 프라이빗 리포지토리로 푸시하기 위한 IAM 권한
<a name="image-push-iam"></a>

사용자가 이미지를 Amazon ECR 프라이빗 리포지토리로 푸시하려면 IAM 권한이 필요합니다. 최소 권한을 부여하는 모범 사례에 따라 특정 리포지토리에 대한 액세스 권한을 부여할 수 있습니다. 또한 모든 리포지토리에 대한 액세스 권한을 부여할 수도 있습니다.

사용자는 인증 토큰을 요청하여 이미지를 푸시하려는 각 Amazon ECR 레지스트리에 대해 인증해야 합니다. Amazon ECR은 다양한 수준에서 사용자 액세스를 제어하는 여러 AWS 관리형 정책을 제공합니다. 자세한 내용은 [AWS Amazon Elastic Container Registry에 대한 관리형 정책](security-iam-awsmanpol.md) 단원을 참조하십시오.

또한 사용자 고유의 IAM 정책을 만들 수도 있습니다. 다음 IAM 정책은 이미지를 특정 리포지토리로 푸시하는 데 필요한 권한을 부여합니다. 특정 리포지토리에 대한 권한을 제한하려면 리포지토리의 전체 Amazon 리소스 이름(ARN)을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ecr:CompleteLayerUpload",
                "ecr:UploadLayerPart",
                "ecr:InitiateLayerUpload",
                "ecr:BatchCheckLayerAvailability",
                "ecr:PutImage",
                "ecr:BatchGetImage"
            ],
            "Resource": "arn:aws:ecr:us-east-1:111122223333:repository/repository-name"
        },
        {
            "Effect": "Allow",
            "Action": "ecr:GetAuthorizationToken",
            "Resource": "*"
        }
    ]
}
```

------

다음 IAM 정책은 이미지를 모든 리포지토리로 푸시하는 데 필요한 권한을 부여합니다.

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                    "ecr:CompleteLayerUpload",
                    "ecr:GetAuthorizationToken",
                    "ecr:UploadLayerPart",
                    "ecr:InitiateLayerUpload",
                    "ecr:BatchCheckLayerAvailability",
                    "ecr:PutImage",
                    "ecr:BatchGetImage"
            ],
            "Resource": "arn:aws:ecr:us-west-2:111122223333:repository/*"
        } 
    ]
}
```