アカウント①(111111111111)がアカウント②(999999999999)に対してPush/Pullする場合。 アカウント①のIAMの設定 まず、Pushする側のアカウント①のIAMに対してECRの操作に必要な権限 を付与する。 これは、アカウント②のECRリポジトリの権限とは別に必要なので注意。 ※MiamでRoleに権限を付与した場合の例を示す # アカウント①(111111111111) role "DockerPusher", :path=>"/" do instance_profiles( "DockerPusher" ) assume_role_policy_document do {"Version"=>"2012-10-17", "Statement"=> [{"Effect"=>"Allow", "Principal"=>{"Service"=>"ec2.amaz
![他のAWSアカウントのECRリポジトリにPush/Pullする - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/bf9360fb983ef62de62301cd479130613bee5426/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9JUU0JUJCJTk2JUUzJTgxJUFFQVdTJUUzJTgyJUEyJUUzJTgyJUFCJUUzJTgyJUE2JUUzJTgzJUIzJUUzJTgzJTg4JUUzJTgxJUFFRUNSJUUzJTgzJUFBJUUzJTgzJTlEJUUzJTgyJUI4JUUzJTgzJTg4JUUzJTgzJUFBJUUzJTgxJUFCUHVzaCUyRlB1bGwlRTMlODElOTklRTMlODIlOEImdHh0LWFsaWduPWxlZnQlMkN0b3AmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZzPTE5YjE4MDVhNjIwNzY3NmM5OGM4OTJkYTQyMDgwNDc0%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDB3aW5lYmFycmVsJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0zZjBlZWFhMDMyMWQwMmVlOTVjYWU0NTJiZmM2Nzk1Ng%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3Df0b02e71f89b16398419de9efbd00ef8)