처음으로 Amazon Elastic Container Registry (ECR)에 접근하는 Snyk 권한 활성화

circle-exclamation

이 프로세스는 AWS에서 리소스 역할과 필요한 정책을 설정하는 방법을 설명합니다. 추가 정보는 Amazon ECR 문서arrow-up-right를 참조하십시오.

  1. AWS 관리 콘솔arrow-up-right에 로그인합니다.

  2. IAM 서비스로 이동합니다.

  3. 정책(Policies) 페이지로 이동하여 관련 JSON 파일을 다음과 같이 업데이트하여 역할을 위한 정책을 생성합니다:

    1. 새 정책을 생성합니다.

    2. JSON 탭으로 이동합니다.

    3. JSON 파일의 모든 기본 텍스트를 선택하고 삭제합니다.

    4. Snyk 계정 UI에 표시된 스크립트를 복사하여 JSON 파일 안에 붙여넣습니다.

    5. 이름을 "AmazonEC2ContainerRegistryReadOnlyForSnyk"으로 설정합니다.

    6. **설명(Description)**에 **Snyk에 Amazon EC2 Container Registry 리포지토리에 대한 읽기 전용 액세스 권한 제공(Provides Snyk with read-only access to Amazon EC2 Container Registry repositories)**을 입력합니다.

    7. **정책 생성(Create Policy)**을 클릭합니다.

  4. 정책을 구현할 역할을 생성합니다:

    1. AWS 관리 콘솔arrow-up-right에서 역할(Roles) 페이지로 이동하여 새 역할을 생성합니다.

    2. 신뢰할 수 있는 엔터티로 **AWS 서비스(AWS service)**를 선택하고 이 역할을 위한 서비스로 EC2를 선택합니다.

    3. **다음: 권한(Next: permissions)**을 클릭합니다.

    4. 표시되는 정책 목록에서 방금 생성한 "AmazonEC2ContainerRegistryReadOnlyForSnyk" 정책을 검색하여 선택합니다.

    5. 프로세스의 마지막 단계(검토(Review))로 건너뜁니다.

    6. 역할을 "SnykServiceRole"로 이름을 지정합니다.

    7. **설명(Description)**에 "EC2 인스턴스가 사용자를 대신하여 Snyk AWS 서비스를 호출할 수 있도록 허용(Allows EC2 instances to call Snyk AWS services on your behalf)"을 입력한 다음 역할을 생성합니다.

  5. 역할의 사용 범위 강화:

    1. 역할(Roles) 페이지에서 방금 생성한 역할에 대한 링크를 찾아 클릭하여 구성을 업데이트하고 신뢰 관계(Trust relationships) 탭으로 이동합니다.

    2. **신뢰 관계 편집(Edit trust relationship)**을 클릭합니다.

    3. **정책 문서(Policy Document)**에서 전체 스크립트를 선택하고 삭제한 다음, Snyk 계정 UI의 계정 자격 증명(Account credentials) 필드에서 사용 범위 강화 필드에 표시된 스크립트를 복사하여 붙여넣습니다.

Amazon Elastic Container Registry에 액세스할 수 있도록 권한을 활성화하는 단계
Amazon Elastic Container Registry (ECR)에 액세스할 수 있도록 Snyk 권한 활성화

Last updated