Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:50:55 +00:00
parent e3d971b096
commit c493edc782
229 changed files with 2945 additions and 3001 deletions

View File

@@ -8,42 +8,42 @@
#### 基本情報
Amazon **Elastic Container Registry** (Amazon ECR) は **管理されたコンテナイメージレジストリサービス** です。これは、顧客がよく知られたインターフェースを使用してコンテナイメージと対話できる環境を提供するように設計されています。具体的には、Docker CLI または任意の好みのクライアントの使用がサポートされており、コンテナイメージのプッシュ、プル、および管理などの活動可能にします。
Amazon **Elastic Container Registry** (Amazon ECR) は **管理されたコンテナイメージレジストリサービス** です。これは、顧客がよく知られたインターフェースを使用してコンテナイメージと対話できる環境を提供するように設計されています。具体的には、Docker CLI または任意の好みのクライアントの使用がサポートされており、イメージのプッシュ、プル、および管理などの活動可能す。
ECR **レジストリ****リポジトリ** の 2 種類のオブジェクトで構成されています
ECRは2種類のオブジェクトで構成されています: **レジストリ****リポジトリ**
**レジストリ**
すべての AWS アカウントには 2 つのレジストリがあります: **プライベート****パブリック**
すべてのAWSアカウントには2つのレジストリがあります: **プライベート****パブリック**
1. **プライベートレジストリ**:
- **デフォルトでプライベート**: Amazon ECR プライベートレジストリに保存されたコンテナイメージは、**あなたの AWS アカウント内の認可されたユーザー** または許可を与えられたユーザーのみに **アクセス可能** です。
- **プライベートリポジトリ** の URI は `<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>` の形式に従います。
- **アクセス制御**: **IAM ポリシー** を使用してプライベートコンテナイメージへの **アクセスを制御** でき、ユーザーやロールに基づいて細かい権限を設定できます。
- **AWS サービスとの統合**: Amazon ECR プライベートレジストリは、EKS、ECS などの他の AWS サービスと簡単に **統合** できます。
- **デフォルトでプライベート**: Amazon ECRプライベートレジストリに保存されたコンテナイメージは、あなたのAWSアカウント内の**認可されたユーザー**のみが**アクセス可能**です。
- **プライベートリポジトリ**のURIは、`<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>` の形式に従います。
- **アクセス制御**: **IAMポリシー**を使用してプライベートコンテナイメージへの**アクセスを制御**でき、ユーザーやロールに基づいて細かい権限を設定できます。
- **AWSサービスとの統合**: Amazon ECRプライベートレジストリは、EKS、ECSなどの他のAWSサービスと簡単に**統合**できます。
- **他のプライベートレジストリオプション**:
- タグ不変性列はそのステータスを示し、タグ不変性が有効になっている場合、**既存のタグ** を持つイメージの **プッシュ** を上書きすることを **防ぎます**
- **暗号化タイプ** 列はリポジトリの暗号化プロパティを示し、AES-256 などのデフォルトの暗号化タイプや **KMS** 有効な暗号化を表示します。
- **プルスルーキャッシュ** 列はそのステータスを示し、プルスルーキャッシュのステータスがアクティブであれば、**外部パブリックリポジトリのリポジトリをあなたのプライベートリポジトリにキャッシュします**
- 特定の **IAM ポリシー** を設定して異なる **権限** を付与できます。
- **スキャン設定**、リポジトリ内に保存されたイメージの脆弱性をスキャンすることを可能にします。
- タグ不変性列はそのステータスを示し、タグ不変性が有効になっている場合、**既存のタグ**を持つイメージの**プッシュ**が上書きされるのを**防ぎます**。
- **暗号化タイプ**列はリポジトリの暗号化プロパティを示し、AES-256などのデフォルトの暗号化タイプや**KMS**が有効な暗号化を表示します。
- **プルスルーキャッシュ**列はそのステータスを示し、プルスルーキャッシュのステータスがアクティブであれば、**外部パブリックリポジトリのリポジトリをプライベートリポジトリにキャッシュ**します。
- 特定の**IAMポリシー**を設定して異なる**権限**を付与できます。
- **スキャン設定**により、リポジトリ内に保存されたイメージの脆弱性をスキャンできます。
2. **パブリックレジストリ**:
- **パブリックアクセス**: ECR パブリックレジストリに保存されたコンテナイメージは、**認証なしでインターネット上の誰でもアクセス可能** です。
- **パブリックリポジトリ**URI `public.ecr.aws/<random>/<name>` のようになります。 `<random>` 部分は管理者によって覚えやすい別の文字列に変更できます。
- **パブリックアクセス**: ECRパブリックレジストリに保存されたコンテナイメージは、**認証なしでインターネット上の誰でもアクセス可能**です。
- **パブリックリポジトリ**URIは `public.ecr.aws/<random>/<name>` のようになります。`<random>` 部分は管理者によって覚えやすい別の文字列に変更できます。
**リポジトリ**
これらは **プライベートレジストリ** または **パブリック** のイメージです。
> [!NOTE]
> リポジトリにイメージをアップロードするには、**ECR リポジトリイメージと同じ名前である必要があります**。
> リポジトリにイメージをアップロードするには、**ECRリポジトリイメージと同じ名前である必要があります**。
#### レジストリ & リポジトリポリシー
**レジストリとリポジトリ** には、他のプリンシパル/アカウントに権限を付与するために使用できる **ポリシー** もあります。たとえば、次のリポジトリポリシーの画像では、組織全体の任意のユーザーがイメージにアクセスできることがわかります。
**レジストリとリポジトリ**には、他のプリンシパル/アカウントに権限を付与するために使用できる**ポリシー**もあります。たとえば、次のリポジトリポリシーの画像では、組織全体の任意のユーザーがイメージにアクセスできることがわかります。
<figure><img src="../../../images/image (280).png" alt=""><figcaption></figcaption></figure>