タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

iamとecrに関するorenonihongogayabaiのブックマーク (2)

  • 他のAWSアカウントのECRリポジトリにPush/Pullする - Qiita

    アカウント①(111111111111)がアカウント②(999999999999)に対してPush/Pullする場合。 アカウント①のIAMの設定 まず、Pushする側のアカウント①のIAMに対してECRの操作に必要な権限 を付与する。 これは、アカウント②のECRリポジトリの権限とは別に必要なので注意。 ※MiamでRoleに権限を付与した場合の例を示す # アカウント①(111111111111) role "DockerPusher", :path=>"/" do instance_profiles( "DockerPusher" ) assume_role_policy_document do {"Version"=>"2012-10-17", "Statement"=> [{"Effect"=>"Allow", "Principal"=>{"Service"=>"ec2.amaz

    他のAWSアカウントのECRリポジトリにPush/Pullする - Qiita
    orenonihongogayabai
    orenonihongogayabai 2024/03/01
    ECRリポジトリを管理するツールを作った人の記事
  • プライベートリポジトリポリシーの例 - Amazon ECR

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 プライベートリポジトリポリシーの例 このページのリポジトリポリシーの例は、Amazon ECR プライベートリポジトリに適用するためのものです。Amazon ECR リポジトリをリソースとして指定するように変更しない限り、IAM プリンシパルと直接使用すると正しく動作しません。リポジトリポリシーの設定詳細については、「プライベートリポジトリポリシーステートメントの設定」を参照してください。 Amazon ECR リポジトリポリシーは、個別の Amazon ECR リポジトリへのアクセスを制御することを目的として特に使用される IAM ポリシーのサブセットです。IAM ポリシーは、一般的に Amazon ECR サービス全体にアクセス権限を適用するために使用されますが

  • 1