

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon ECR에 대한 프라이빗 레지스트리 정책 예제
<a name="registry-permissions-examples"></a>

다음 예제는 사용자가 갖는 Amazon ECR 레지스트리 관련 권한을 제어하는 데 사용할 수 있는 정책 설명 보여줍니다.

**참고**  
각 예제에서 `ecr:CreateRepository` 작업이 레지스트리 정책에서 제거되면 복제가 계속 발생할 수 있습니다. 그러나 복제가 성공하려면 계정 내에서 이름이 같은 리포지토리를 만들어야 합니다.

## 예: 소스 계정의 모든 IAM 위탁자가 모든 리포지토리를 복제하도록 허용
<a name="registry-permissions-examples-all"></a>

다음 레지스트리 권한 정책은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가 모든 리포지토리를 복제하도록 허용합니다.

다음 사항에 유의하세요.
+ **중요:** 정책에서 AWS 계정 ID를 위탁자로 지정하면 루트 사용자뿐만 아니라 해당 계정 내의 모든 IAM 사용자 및 역할에 액세스 권한이 부여됩니다. 이는 전체 계정에 광범위한 액세스 권한을 제공합니다.
+ **보안 고려 사항:** 계정 수준 권한은 지정된 계정의 모든 IAM 엔터티에 액세스를 부여합니다. 보다 제한적인 액세스를 원하는 경우, 개별 IAM 사용자 및 역할을 지정하거나 조건문을 사용하여 액세스를 추가로 제한합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"ReplicationAccessCrossAccount",
            "Effect":"Allow",
            "Principal":{
                "AWS":"arn:aws:iam::111122223333:root"
            },
            "Action":[
                "ecr:CreateRepository",
                "ecr:ReplicateImage"
            ],
            "Resource": [
                "arn:aws:ecr:us-west-2:444455556666:repository/*"
            ]
        }
    ]
}
```

------

## 예: 여러 계정의 IAM 위탁자 허용
<a name="registry-permissions-examples-multiple"></a>

다음 레지스트리 권한 정책에는 두 개의 문이 있습니다. 각 문은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가 모든 리포지토리를 복제하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"ReplicationAccessCrossAccount1",
            "Effect":"Allow",
            "Principal":{
                "AWS":"arn:aws:iam::111122223333:root"
            },
            "Action":[
                "ecr:CreateRepository",
                "ecr:ReplicateImage"
            ],
            "Resource": [
                "arn:aws:ecr:us-west-2:123456789012:repository/*"
            ]
        },
        {
            "Sid":"ReplicationAccessCrossAccount2",
            "Effect":"Allow",
            "Principal":{
                "AWS":"arn:aws:iam::444455556666:root"
            },
            "Action":[
                "ecr:CreateRepository",
                "ecr:ReplicateImage"
            ],
            "Resource": [
                "arn:aws:ecr:us-west-2:123456789012:repository/*"
            ]
        }
    ]
}
```

------

## 예: 소스 계정의 모든 AIM 위탁자가 접두사가 `prod-`인 모든 리포지토리를 복제하도록 허용합니다.
<a name="registry-permissions-examples-specific"></a>

다음 레지스트리 권한 정책은 소스 계정의 모든 IAM 위탁자(사용자 및 역할)가 ` prod-`로 시작하는 모든 리포지토리를 복제하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"ReplicationAccessCrossAccount",
            "Effect":"Allow",
            "Principal":{
                "AWS":"arn:aws:iam::111122223333:root"
            },
            "Action":[
                "ecr:CreateRepository",
                "ecr:ReplicateImage"
            ],
            "Resource": [
                "arn:aws:ecr:us-west-2:444455556666:repository/prod-*"
            ]
        }
    ]
}
```

------