Exemplos de política de registro privado do Amazon ECR - Amazon ECR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de política de registro privado do Amazon ECR

Os exemplos a seguir mostram instruções de políticas de registro que você pode usar para controlar as permissões que os usuários têm em seu registro do Amazon ECR.

nota

Em cada exemplo, se a ação ecr:CreateRepository for removida da política do registro, a replicação ainda pode ocorrer. No entanto, para uma replicação ser bem-sucedida, você precisa criar repositórios com o mesmo nome em sua conta.

Exemplo: permitir que todos as entidades principais do IAM em uma conta de origem repliquem todos os repositórios

A política de permissões de registro a seguir permite que as entidades principais do IAM (usuários e funções) de uma conta de origem repliquem todos os repositórios.

Observe o seguinte:

  • Importante: ao especificar uma ID da Conta da AWS como entidade principal em uma política, você concede acesso a todos os usuários e funções do IAM dentro dessa conta, não apenas ao usuário-raiz. Isso fornece amplo acesso em toda a conta.

  • Consideração de segurança: as permissões da conta concedem acesso a todas as entidades do IAM na conta especificada. Para um acesso mais restritivo, especifique usuários, funções ou instruções de condição de uso individuais do IAM para limitar ainda mais o acesso.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/*" ] } ] }

Exemplo: permitir entidades principais do IAM de várias contas

A política de permissões de registro a seguir tem duas declarações. Cada instrução permite que todas as entidades principais do IAM (usuários e funções) em uma conta de origem repliquem todos os repositórios.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount1", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] }, { "Sid":"ReplicationAccessCrossAccount2", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::444455556666:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:123456789012:repository/*" ] } ] }

Exemplo: permitir que todas as entidades principais do IAM em uma conta de origem repliquem todos os repositórios com o prefixo prod-.

A política de permissões de registro a seguir permite que as entidades principais do IAM (usuários e funções) de uma conta de origem repliquem todos os repositórios que começam com prod-.

JSON
{ "Version":"2012-10-17", "Statement":[ { "Sid":"ReplicationAccessCrossAccount", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::111122223333:root" }, "Action":[ "ecr:CreateRepository", "ecr:ReplicateImage" ], "Resource": [ "arn:aws:ecr:us-west-2:444455556666:repository/prod-*" ] } ] }