

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon ECR에 대한 서비스 연결 역할 사용
<a name="using-service-linked-roles"></a>

Amazon Elastic Container Registry(Amazon ECR)는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용하여 복제 및 풀스루 캐시 기능을 사용하는 데 필요한 권한을 제공합니다. 서비스 연결 역할은 Amazon ECR에 직접 연결된 고유한 유형의 IAM 역할입니다. 서비스 연결 역할은 Amazon ECR에서 미리 정의합니다. 여기에는 프라이빗 레지스트리에 대한 복제 및 풀스루 캐시 기능을 지원하기 위해 서비스에서 필요로 하는 모든 권한이 포함됩니다. 레지스트리에 대한 복제 또는 풀스루 캐시를 구성하고 나면 서비스 연결 역할이 사용자를 대신하여 자동으로 만들어집니다. 자세한 내용은 [Amazon ECR의 프라이빗 레지스트리 설정](registry-settings.md) 단원을 참조하십시오.

서비스 연결 역할을 사용하면 Amazon ECR을 통한 복제 및 풀스루 캐시를 더 쉽게 설정할 수 있습니다. 이를 사용하면 필요한 권한을 모두 수동으로 추가할 필요가 없기 때문입니다. Amazon ECR에서 서비스 연결 역할의 권한을 정의하므로 다르게 정의되지 않은 한, Amazon ECR만 해당 역할을 수임할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함됩니다. 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

레지스트리에서 풀스루 캐시 또는 복제를 사용 중지한 후에만 해당 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 Amazon ECR에서 이러한 기능에 필요한 권한을 실수로 제거하지 않도록 할 수 있습니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하세요. 이 연결 페이지에서 **서비스 연결 역할** 열에 **예**라고 표시된 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

**Topics**
+ [Amazon ECR 서비스 연결 역할이 지원되는 리전](#slr-regions)
+ [복제에 대한 Amazon ECR 서비스 연결 역할](slr-replication.md)
+ [풀스루 캐시에 대한 Amazon ECR 서비스 연결 역할](slr-pullthroughcache.md)
+ [리포지토리 생성 템플릿에 대한 Amazon ECR 서비스 연결 역할](slr-rct.md)

## Amazon ECR 서비스 연결 역할이 지원되는 리전
<a name="slr-regions"></a>

Amazon ECR은 Amazon ECR 서비스가 제공되는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. Amazon ECR 리전 가용성에 대한 자세한 내용은 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하세요.

# 복제에 대한 Amazon ECR 서비스 연결 역할
<a name="slr-replication"></a>

Amazon ECR은 **AWSServiceRoleForECRReplication**이라는 서비스 연결 역할을 사용합니다. 이를 통해 Amazon ECR이 여러 계정에 걸쳐 이미지를 복제할 수 있습니다.

## Amazon ECR에 대한 서비스 연결 역할 권한
<a name="slr-permissions"></a>

AWSServiceRoleForECRReplication 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `replication.ecr.amazonaws.com`

다음 `ECRReplicationServiceRolePolicy` 역할 권한 정책은 Amazon ECR가 리소스에서 다음 작업을 사용하도록 허용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ecr:CreateRepository",
                "ecr:ReplicateImage"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**참고**  
이 `ReplicateImage`는 Amazon ECR이 복제에 사용하는 내부 API이며 직접 호출할 수 없습니다.

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 IAM 사용 설명서**의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) 섹션을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 생성
<a name="create-slr"></a>

Amazon ECR 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 레지스트리 AWS Management Console에 대한 복제 설정을 구성하면 Amazon ECR이 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 레지스트리에 대한 복제 설정을 구성하는 경우, Amazon ECR에서 서비스 연결 역할을 다시 생성합니다.

## Amazon ECR에 대한 서비스 연결 역할 편집
<a name="edit-slr"></a>

Amazon ECR은 AWSServiceRoleForECRReplication 서비스 연결 역할을 수동으로 편집하도록 허용하지 않습니다. 서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 삭제
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 특성 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 이렇게 하면 활성적으로 모니터링하거나 유지 관리하지 않는 미사용 개체가 없게 됩니다. 그러나 서비스 연결 역할을 수동으로 삭제하려면 먼저 모든 리전에서 레지스트리에 대한 복제 구성을 제거해야 합니다.

**참고**  
Amazon ECR 서비스에서 계속 역할을 사용하고 있는 동안 리소스를 삭제하려고 하면 삭제 작업이 실패할 수 있습니다. 그 경우 몇 분 동안 기다렸다가 다시 시도하세요.

**AWSServiceRoleForECRReplication에서 사용하는 Amazon ECR 리소스를 삭제하려면**

1. Amazon ECR 콘솔([https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/))을 엽니다.

1. 탐색 모음에서 복제 구성이 설정된 리전을 선택합니다.

1. 탐색 창에서 **프라이빗 레지스트리**를 선택합니다.

1. **프라이빗 레지스트리(Private registry)** 페이지의 **복제 구성(Replication configuration)** 섹션에서 **편집(Edit)**을 선택합니다.

1. 모든 복제 규칙을 삭제하려면 **모두 삭제(Delete all)**를 선택합니다. 이 단계를 사용하려면 확인이 필요합니다.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 **AWSServiceRoleForECRReplication** 서비스 연결 역할을 삭제합니다. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 *서비스 연결 역할 삭제*를 참조하세요.

# 풀스루 캐시에 대한 Amazon ECR 서비스 연결 역할
<a name="slr-pullthroughcache"></a>

Amazon ECR은 **AWSServiceRoleForECRPullThroughCache**라는 이름의 서비스 연결 역할을 사용하여 Amazon ECR에서 풀스루 캐시 작업을 완료하기 위해 사용자를 대신하여 작업을 수행할 수 있는 권한을 부여합니다. 풀 스루 캐시에 대한 자세한 정보는 [풀스루 캐시, 푸시 시 생성 또는 복제 작업 중에 생성된 리포지토리를 제어하는 템플릿](repository-creation-templates.md)를 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 권한
<a name="slr-pullthroughcache-permissions"></a>

**AWSServiceRoleForECRPullThroughCache** 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `pullthroughcache.ecr.amazonaws.com`

** 권한 세부 정보**

이 `AWSECRPullThroughCache_ServiceRolePolicy` 권한 정책은 서비스 역할에 연결됩니다. 이 관리형 정책은 Amazon ECR에 다음 작업을 수행할 수 있는 권한을 부여합니다. 자세한 내용은 [`AWSECRPullThroughCache_ServiceRolePolicy`](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSECRPullThroughCache_ServiceRolePolicy) 단원을 참조하십시오.
+ `ecr` - Amazon ECR 서비스에서 이미지를 프라이빗 리포지토리로 가져오고 푸시할 수 있도록 허용합니다.
+ `secretsmanager:GetSecretValue` - Amazon ECR 서비스가 AWS Secrets Manager 보안 암호의 암호화된 콘텐츠를 검색할 수 있도록 허용합니다. 이는 풀스루 캐시 규칙을 사용하여 프라이빗 레지스트리의 인증이 필요한 업스트림 레지스트리에서 이미지를 캐시하는 경우 필요합니다. 이 권한은 `ecr-pullthroughcache/` 이름 접두사가 있는 보안 암호에만 적용됩니다.

`AWSECRPullThroughCache_ServiceRolePolicy` 정책에는 다음 JSON이 포함됩니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ECR",
            "Effect": "Allow",
            "Action": [
                "ecr:GetAuthorizationToken",
                "ecr:BatchCheckLayerAvailability",
                "ecr:InitiateLayerUpload",
                "ecr:UploadLayerPart",
                "ecr:CompleteLayerUpload",
                "ecr:PutImage",
                "ecr:BatchGetImage",
                "ecr:BatchImportUpstreamImage",
                "ecr:GetDownloadUrlForLayer",
                "ecr:GetImageCopyStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SecretsManager",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ecr-pullthroughcache/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceAccount": "${aws:PrincipalAccount}"
                }
            }
        }
    ]
}
```

------

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 생성
<a name="slr-pullthroughcache-create"></a>

풀스루 캐시에 대한 Amazon ECR 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS Management Console, AWS CLI또는 AWS API에서 프라이빗 레지스트리에 대한 풀스루 캐시 규칙을 생성하면 Amazon ECR이 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 프라이빗 레지스트리에 대한 풀스루 캐시 규칙을 생성하면, Amazon ECR은 서비스 연결 역할이 아직 없는 경우 사용자를 위해 이를 다시 생성합니다.

## Amazon ECR에 대한 서비스 연결 역할 편집
<a name="slr-pullthroughcache-edit"></a>

Amazon ECR은 **AWSServiceRoleForECRPullThroughCache** 서비스 연결 역할을 수동으로 편집하도록 허용하지 않습니다. 서비스 연결 역할이 생성된 후에는 여러 엔터티가 역할을 참조할 수 있으므로, 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 삭제
<a name="slr-pullthroughcache-delete"></a>

서비스 연결 역할이 필요한 특성 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 이렇게 하면 활성적으로 모니터링하거나 유지 관리하지 않는 미사용 개체가 없게 됩니다. 그러나 서비스 연결 역할을 수동으로 삭제하려면 먼저 모든 리전에서 레지스트리에 대한 풀스루 캐시 규칙을 삭제해야 합니다.

**참고**  
Amazon ECR 서비스에서 계속 역할을 사용하고 있는 중에 리소스를 삭제하려고 하면 삭제 작업이 실패할 수 있습니다. 그 경우 몇 분 동안 기다렸다가 다시 시도하세요.

****AWSServiceRoleForECRPullThroughCache** 서비스 연결 역할에서 사용하는 Amazon ECR 리소스를 삭제하려면**

1. Amazon ECR 콘솔([https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/))을 엽니다.

1. 탐색 모음에서 풀스루 캐시 규칙이 생성된 리전을 선택합니다.

1. 탐색 창에서 **프라이빗 레지스트리**를 선택합니다.

1. **프라이빗 레지스트리(Private registry)** 페이지의 **풀스루 캐시 구성(Pull through cache configuration)** 섹션에서 **편집(Edit)**을 선택합니다.

1. 생성한 각각의 풀스루 캐시 규칙에 대해 규칙을 선택한 후 **규칙 삭제(Delete rule)**를 선택합니다.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 **AWSServiceRoleForECRPullThroughCache** 서비스 연결 역할을 삭제합니다. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 *서비스 연결 역할 삭제*를 참조하세요.

# 리포지토리 생성 템플릿에 대한 Amazon ECR 서비스 연결 역할
<a name="slr-rct"></a>

Amazon ECR은 **AWSServiceRoleForECRTemplate**이라는 서비스 연결 역할을 사용하여 Amazon ECR에서 리포지토리 생성 템플릿 작업을 완료하기 위해 사용자를 대신하여 작업을 수행할 수 있는 권한을 부여합니다.

## Amazon ECR에 대한 서비스 연결 역할 권한
<a name="slr-rct-permissions"></a>

**AWSServiceRoleForECRTemplate** 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `ecr.amazonaws.com`

** 권한 세부 정보**

이 ``ECRTemplateServiceRolePolicy`` 권한 정책은 서비스 역할에 연결됩니다. 이 관리형 정책은 Amazon ECR에 사용자를 대신하여 리포지토리 생성 작업을 수행할 수 있는 권한을 부여합니다.

`ECRTemplateServiceRolePolicy` 정책에는 다음 JSON이 포함됩니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
	    "Sid": "CreateRepositoryWithTemplate",
            "Effect": "Allow",
            "Action": [
                "ecr:CreateRepository"
            ],
            "Resource": "*"
        }
    ]
}
```

------

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 생성
<a name="slr-rct-create"></a>

리포지토리 생성 템플릿을 위한 Amazon ECR 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS CLI, 또는 AWS API에서 프라이빗 레지스트리 AWS Management Console에 대한 리포지토리 생성 템플릿 규칙을 생성하면 Amazon ECR이 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제한 다음 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 프라이빗 레지스트리에 대한 리포지토리 생성 규칙을 생성하면 Amazon ECR은 서비스 연결 역할이 아직 없는 경우 사용자를 위해 이를 다시 생성합니다.

## Amazon ECR에 대한 서비스 연결 역할 편집
<a name="slr-rct-edit"></a>

Amazon ECR은 **AWSServiceRoleForECRTemplate** 서비스 연결 역할을 수동으로 편집하도록 허용하지 않습니다. 서비스 연결 역할이 생성된 후에는 여러 엔터티가 역할을 참조할 수 있으므로, 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## Amazon ECR에 대한 서비스 연결 역할 삭제
<a name="slr-rct-delete"></a>

서비스 연결 역할이 필요한 특성 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 이렇게 하면 활성적으로 모니터링하거나 유지 관리하지 않는 미사용 개체가 없게 됩니다. 그러나 서비스 연결 역할을 수동으로 삭제하려면 먼저 모든 리전에서 레지스트리에 대한 리포지토리 생성 규칙을 삭제해야 합니다.

**참고**  
Amazon ECR 서비스에서 계속 역할을 사용하고 있는 중에 리소스를 삭제하려고 하면 삭제 작업이 실패할 수 있습니다. 그 경우 몇 분 동안 기다렸다가 다시 시도하세요.

****AWSServiceRoleForECRTemplate** 서비스 연결 역할에서 사용하는 Amazon ECR 리소스를 삭제하려면**

1. Amazon ECR 콘솔([https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/))을 엽니다.

1. 탐색 모음에서 리포지토리 생성 규칙을 생성한 리전을 선택합니다.

1. 탐색 창에서 **프라이빗 레지스트리**를 선택합니다.

1. **프라이빗 레지스트리** 페이지의 **리포지토리 생성 템플릿** 섹션에서 **편집**을 선택합니다.

1. 생성한 각각의 리포지토리 생성 규칙에 대해 규칙을 선택한 후 **규칙 삭제**를 선택합니다.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 **AWSServiceRoleForECRTemplate** 서비스 연결 역할을 삭제합니다. 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)의 *서비스 연결 역할 삭제*를 참조하세요.