기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon ECR에 대한 프라이빗 레지스트리 정책 예제
다음 예제는 사용자가 갖는 Amazon ECR 레지스트리 관련 권한을 제어하는 데 사용할 수 있는 정책 설명 보여줍니다.
참고
각 예제에서 ecr:CreateRepository 작업이 레지스트리 정책에서 제거되면 복제가 계속 발생할 수 있습니다. 그러나 복제가 성공하려면 계정 내에서 이름이 같은 리포지토리를 만들어야 합니다.
예: 소스 계정의 모든 IAM 위탁자가 모든 리포지토리를 복제하도록 허용
다음 레지스트리 권한 정책은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가 모든 리포지토리를 복제하도록 허용합니다.
다음 사항에 유의하세요.
-
중요: 정책에서 AWS 계정 ID를 위탁자로 지정하면 루트 사용자뿐만 아니라 해당 계정 내의 모든 IAM 사용자 및 역할에 액세스 권한이 부여됩니다. 이는 전체 계정에 광범위한 액세스 권한을 제공합니다.
-
보안 고려 사항: 계정 수준 권한은 지정된 계정의 모든 IAM 엔터티에 액세스를 부여합니다. 보다 제한적인 액세스를 원하는 경우, 개별 IAM 사용자 및 역할을 지정하거나 조건문을 사용하여 액세스를 추가로 제한합니다.
예: 여러 계정의 IAM 위탁자 허용
다음 레지스트리 권한 정책에는 두 개의 문이 있습니다. 각 문은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가 모든 리포지토리를 복제하도록 허용합니다.
예: 소스 계정의 모든 AIM 위탁자가 접두사가
prod-인 모든 리포지토리를 복제하도록 허용합니다.
다음 레지스트리 권한 정책은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가
prod-로 시작하는 모든 리포지토리를 복제하도록 허용합니다.