アカウント①(111111111111)がアカウント②(999999999999)に対してPush/Pullする場合。 アカウント①のIAMの設定 まず、Pushする側のアカウント①のIAMに対してECRの操作に必要な権限 を付与する。 これは、アカウント②のECRリポジトリの権限とは別に必要なので注意。 ※MiamでRoleに権限を付与した場合の例を示す # アカウント①(111111111111) role "DockerPusher", :path=>"/" do instance_profiles( "DockerPusher" ) assume_role_policy_document do {"Version"=>"2012-10-17", "Statement"=> [{"Effect"=>"Allow", "Principal"=>{"Service"=>"ec2.amaz
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 プライベートリポジトリポリシーの例 このページのリポジトリポリシーの例は、Amazon ECR プライベートリポジトリに適用するためのものです。Amazon ECR リポジトリをリソースとして指定するように変更しない限り、IAM プリンシパルと直接使用すると正しく動作しません。リポジトリポリシーの設定詳細については、「プライベートリポジトリポリシーステートメントの設定」を参照してください。 Amazon ECR リポジトリポリシーは、個別の Amazon ECR リポジトリへのアクセスを制御することを目的として特に使用される IAM ポリシーのサブセットです。IAM ポリシーは、一般的に Amazon ECR サービス全体にアクセス権限を適用するために使用されますが
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く