

# AWS 계정으로 ECR 이미지 가져오기
<a name="pull-ecr-customer-account"></a>

Athena 페더레이션 커넥터 Lambda 함수는 Athena 관리형 Amazon ECR 리포지토리에 저장된 컨테이너 이미지를 사용합니다. 이러한 컨테이너 이미지에서 보안 스캔을 수행하려면 먼저 해당 이미지를 계정의 Amazon ECR 리포지토리에 복사해야 합니다. 이 섹션에서는 이미지를 리포지토리에 복사하고 해당 이미지를 사용하도록 Lambda 함수를 구성하는 방법에 대한 단계별 지침을 제공합니다.

## 사전 조건
<a name="pull-ecr-customer-account-prereq"></a>
+ Athena 페더레이션 커넥터 - 컨테이너 이미지를 사용하는 경우 모든 소스를 통해 커넥터를 생성할 수 있습니다.
**참고**  
이미지 배포를 확인하려면 Athena 페더레이션 커넥터 Lambda의 이미지 탭을 확인하세요.
+ Docker 설치 및 실행 중
+ AWS CLI 설치
+ 적절한 풀 권한이 있는 계정 자격 증명

## 이미지를 전송하는 방법
<a name="image-transfer-procedure"></a>

1. Athena 페더레이션 커넥터 Lambda에서 이미지 URI 찾기  
**Example**  

   ```
   account_id_1.dkr.ecr.us-east-1.amazonaws.com/athena-federation-repository:2025.15.1
   ```

1. Athena 관리형 계정을 위한 Docker 인증 토큰을 생성합니다.

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin athena-managed-registry
   ```

   위치:
   + *regionID*는 배포 리전입니다(예: us-east-1).
   + *athena-managed-registry*는 이미지 URI의 레지스트리 부분입니다(예: account\$1id\$11.dkr.ecr.us-east-1.amazonaws.com).

1. Athena 관리형 계정에서 이미지를 가져옵니다.

   ```
   docker pull athenaImageURI
   ```

1. 레지스트리에 Docker를 인증합니다.

   ```
   aws ecr get-login-password --region regionID | docker login --username AWS --password-stdin customer-registry
   ```

   여기서 *customer-registry*는 ECR 레지스트리(예: account\$1id\$12.dkr.ecr.us-east-1.amazonaws.com)입니다.

1. 가져온 이미지에 리포지토리 태그를 지정합니다.

   ```
   docker tag athenaImageURI yourImageURI
   ```

1. 리포지토리에 이미지를 푸시합니다.

   ```
   docker push yourImageURI
   ```

1. Athena 페더레이션 커넥터를 업데이트합니다.

   1. Lambda 함수로 이동합니다.

   1. **새 이미지 배포**를 선택합니다.

   1. 새 이미지 URI를 입력합니다.

   이제 Athena 페더레이션 커넥터 이미지가 계정에 있으므로 이미지에서 CVE 스캔을 수행할 수 있습니다.