Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen AWS Secrets Manager geheim - Amazon ECR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen AWS Secrets Manager geheim

Wenn Sie eine Pull-Through-Cache-Regel für ein Upstream-Repository erstellen, das eine Authentifizierung erfordert, müssen Sie die Anmeldeinformationen in einem Secrets-Manager-Secret speichern. Für die Verwendung eines Secrets-Manager-Secrets können Kosten anfallen. Weitere Informationen finden Sie unter AWS Secrets Manager Preise.

Die folgenden Verfahren führen Sie Schritt für Schritt durch die Erstellung eines Secrets-Manager-Secrets für jedes unterstützte Upstream-Repository. Sie können optional den Workflow zum Erstellen einer Pull-Through-Cache-Regel in der Amazon-ECR-Konsole verwenden, um das Secret zu erstellen, anstatt das Secret mit der Secrets-Manager-Konsole zu erstellen. Weitere Informationen finden Sie unter Eine Pull-Through-Cache-Regel in Amazon ECR erstellen.

Docker Hub
So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für Docker Hub (AWS Management Console)
  1. Öffnen Sie die Secrets-Manager-Konsole unterhttps://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.

    1. Als Secret-Typ wählen Sie Anderer Secret-Typ aus.

    2. Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre Anmeldeinformationen für Docker Hub. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste Schlüssel/Wert-Paar username als Schlüssel und Ihren Docker-Hub-Benutzernamen als Wert an.

      2. Geben Sie für das zweite Schlüssel/Wert-Paar accessToken als Schlüssel und Ihr Docker-Hub-Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines Docker-Hub-Zugriffstokens finden Sie unter Zugriffstoken erstellen und verwalten in der Docker-Dokumentation.

    3. Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.

      Wichtig

      Sie müssen den Standard-Verschlüsselungsschlüssel aws/secretsmanager verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

  4. Führen Sie auf der Seite Secret konfigurieren die folgenden Schritte aus.

    1. Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix ecr-pullthroughcache/ versehen sein.

      Wichtig

      Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das ecr-pullthroughcache/ Präfix verwenden.

    2. (Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

    3. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.

    4. (Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Secret replizieren die Option Secret AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .

    5. Wählen Sie Weiter aus.

  5. (Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter aus.

  6. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

    Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

GitHub Container Registry
Um ein Secrets Manager Manager-Geheimnis für Ihre GitHub Container Registry-Anmeldeinformationen zu erstellen (AWS Management Console)
  1. Öffnen Sie die Secrets-Manager-Konsole unterhttps://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.

    1. Als Secret-Typ wählen Sie Anderer Secret-Typ aus.

    2. Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre GitHub Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste Schlüssel/Wert-Paar username als Schlüssel und Ihren GitHub Benutzernamen als Wert an.

      2. Geben Sie für das zweite Schlüssel/Wert-Paar accessToken als Schlüssel und Ihr GitHub Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines GitHub Zugriffstokens finden Sie in der Dokumentation unter Verwaltung Ihrer persönlichen Zugriffstoken. GitHub

    3. Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.

      Wichtig

      Sie müssen den Standard-Verschlüsselungsschlüssel aws/secretsmanager verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

  4. Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:

    1. Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix ecr-pullthroughcache/ versehen sein.

      Wichtig

      Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das ecr-pullthroughcache/ Präfix verwenden.

    2. (Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

    3. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.

    4. (Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Secret replizieren die Option Secret AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .

    5. Wählen Sie Weiter aus.

  5. (Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter aus.

  6. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

    Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

Microsoft Azure Container Registry
So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für die Microsoft Azure Container Registry (AWS Management Console)
  1. Öffnen Sie die Secrets-Manager-Konsole unterhttps://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.

    1. Als Secret-Typ wählen Sie Anderer Secret-Typ aus.

    2. Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre Anmeldeinformationen für Microsoft Azure. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste Schlüssel/Wert-Paar username als Schlüssel und Ihren Benutzernamen für die Microsoft Azure Container Registry als Wert an.

      2. Geben Sie für das zweite Schlüssel/Wert-Paar accessToken als Schlüssel und Ihr Zugriffstoken für die Microsoft Azure Container Registry als Wert an. Weitere Informationen zum Erstellen eines Zugriffstokens für Microsoft Azure finden unter Token erstellen – Portal in der Microsoft Azure-Dokumentation.

    3. Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.

      Wichtig

      Sie müssen den Standard-Verschlüsselungsschlüssel aws/secretsmanager verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

  4. Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:

    1. Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix ecr-pullthroughcache/ versehen sein.

      Wichtig

      Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das ecr-pullthroughcache/ Präfix verwenden.

    2. (Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

    3. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.

    4. (Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Secret replizieren die Option Secret AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .

    5. Wählen Sie Weiter aus.

  5. (Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter aus.

  6. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

    Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

GitLab Container Registry
Um ein Secrets Manager Manager-Geheimnis für Ihre GitLab Container Registry-Anmeldeinformationen zu erstellen (AWS Management Console)
  1. Öffnen Sie die Secrets-Manager-Konsole unterhttps://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.

    1. Als Secret-Typ wählen Sie Anderer Secret-Typ aus.

    2. Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre GitLab Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste Schlüssel/Wert-Paar username als Schlüssel und Ihren GitLab Container Registry-Benutzernamen als Wert an.

      2. Geben Sie für das zweite Schlüssel/Wert-Paar accessToken als Schlüssel und Ihr GitLab Container Registry-Zugriffstoken als Wert an. Weitere Informationen zur Erstellung eines Zugriffstokens für die GitLab Container Registry finden Sie in der Dokumentation unter Persönliche Zugriffstoken, Gruppenzugriffstoken oder Projektzugriffstoken. GitLab

    3. Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.

      Wichtig

      Sie müssen den Standard-Verschlüsselungsschlüssel aws/secretsmanager verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

  4. Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:

    1. Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix ecr-pullthroughcache/ versehen sein.

      Wichtig

      Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das ecr-pullthroughcache/ Präfix verwenden.

    2. (Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

    3. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.

    4. (Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Secret replizieren die Option Secret AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .

    5. Wählen Sie Weiter aus.

  5. (Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter aus.

  6. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

    Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.