如何解决ECS可以使用单独的帐户访问ECR
我将AWS / Terraform与ECS结合使用,并且进行了设置,其中有多个AWS账户,所有这些账户都需要访问单独的AWS账户中ECR中包含的Docker映像。
在另一个AWS账户(具有ECR中的Docker映像的账户)中,我创建了一个具有访问密钥(ID和机密)的用户。
在我的其他AWS账户中,我具有ECS任务定义,可以在其中指定Docker映像的位置,但是,当我运行该任务时,它需要访问其他帐户才能提取该映像。
我如何在Terraform ECS任务定义中指定从需要使用该其他帐户中的用户的访问密钥进行身份验证的其他帐户中提取Docker映像?
解决方法
在另一个AWS账户(具有ECR中的Docker映像的账户)中,我创建了一个具有访问密钥(ID和机密)的用户。
应使用repository policies而非IAM用户来设置对ECR存储库的跨帐户访问。这种策略的示例是here。
在terraform中,您使用aws_ecr_repository_policy设置ECR策略。此外,您的aws_ecs_task_definition
将需要指定task_role_arn才能访问另一个帐户中的ECR存储库。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。