처음으로 Amazon Elastic Container Registry (ECR)에 접근하는 Snyk 권한 활성화
ECR 통합에 연결할 때 us-east-2 리전이 활성화되어 있는지 확인하십시오. 이는 STS(Security Token Service)가 제대로 작동하는 데 필요합니다. 자세한 내용은 관련 지원 문서를 참조하십시오.
이 프로세스는 AWS에서 리소스 역할과 필요한 정책을 설정하는 방법을 설명합니다. 추가 정보는 Amazon ECR 문서를 참조하십시오.
AWS 관리 콘솔에 로그인합니다.
IAM 서비스로 이동합니다.
정책(Policies) 페이지로 이동하여 관련 JSON 파일을 다음과 같이 업데이트하여 역할을 위한 정책을 생성합니다:
새 정책을 생성합니다.
JSON 탭으로 이동합니다.
JSON 파일의 모든 기본 텍스트를 선택하고 삭제합니다.
Snyk 계정 UI에 표시된 스크립트를 복사하여 JSON 파일 안에 붙여넣습니다.
이름을 "AmazonEC2ContainerRegistryReadOnlyForSnyk"으로 설정합니다.
**설명(Description)**에 **Snyk에 Amazon EC2 Container Registry 리포지토리에 대한 읽기 전용 액세스 권한 제공(Provides Snyk with read-only access to Amazon EC2 Container Registry repositories)**을 입력합니다.
**정책 생성(Create Policy)**을 클릭합니다.
정책을 구현할 역할을 생성합니다:
AWS 관리 콘솔에서 역할(Roles) 페이지로 이동하여 새 역할을 생성합니다.
신뢰할 수 있는 엔터티로 **AWS 서비스(AWS service)**를 선택하고 이 역할을 위한 서비스로 EC2를 선택합니다.
**다음: 권한(Next: permissions)**을 클릭합니다.
표시되는 정책 목록에서 방금 생성한 "AmazonEC2ContainerRegistryReadOnlyForSnyk" 정책을 검색하여 선택합니다.
프로세스의 마지막 단계(검토(Review))로 건너뜁니다.
역할을 "SnykServiceRole"로 이름을 지정합니다.
**설명(Description)**에 "EC2 인스턴스가 사용자를 대신하여 Snyk AWS 서비스를 호출할 수 있도록 허용(Allows EC2 instances to call Snyk AWS services on your behalf)"을 입력한 다음 역할을 생성합니다.
역할의 사용 범위 강화:
역할(Roles) 페이지에서 방금 생성한 역할에 대한 링크를 찾아 클릭하여 구성을 업데이트하고 신뢰 관계(Trust relationships) 탭으로 이동합니다.
**신뢰 관계 편집(Edit trust relationship)**을 클릭합니다.
**정책 문서(Policy Document)**에서 전체 스크립트를 선택하고 삭제한 다음, Snyk 계정 UI의 계정 자격 증명(Account credentials) 필드에서 사용 범위 강화 필드에 표시된 스크립트를 복사하여 붙여넣습니다.

Last updated