Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour chaque registre en amont contenant des images que vous souhaitez mettre en cache dans votre registre privé Amazon ECR, vous devez créer une règle de cache d'extraction.
Pour les registres en amont qui nécessitent une authentification à l'aide de secrets, vous devez stocker les informations d'identification dans un secret Secrets Manager. Vous pouvez utiliser un secret existant ou en créer un nouveau. Vous pouvez créer le secret Secrets Manager dans la console Amazon ECR ou dans la console Secrets Manager. Pour créer un secret Secrets Manager à l'aide de la console Secrets Manager au lieu de la console Amazon ECR, consultezStockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont.
Prérequis
-
Vérifiez que vous disposez des autorisations IAM appropriées pour créer des règles de cache d'extraction. Pour plus d’informations, veuillez consulter Autorisations IAM requises pour synchroniser un registre en amont avec un registre privé Amazon ECR.
-
Pour les registres en amont qui nécessitent une authentification à l'aide de secrets : si vous souhaitez utiliser un secret existant, vérifiez que le secret Secrets Manager répond aux exigences suivantes :
-
Le nom du secret commence par
ecr-pullthroughcache/
. Affiche AWS Management Console uniquement les secrets de Secrets Manager avec leecr-pullthroughcache/
préfixe. -
Le compte et la région dans lesquels se trouve le secret doivent correspondre au compte et à la région dans lesquels se trouve la règle de cache d'extraction.
-
Pour créer une règle de mise en cache par extraction (AWS Management Console)
Les étapes suivantes montrent comment créer une règle de mise en cache par extraction et un secret Secrets Manager à l'aide de la console Amazon ECR. Pour créer un secret à l'aide de la console Secrets Manager, consultezStockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
Sur la page Étape 1 : Spécifier une source pour Registre, choisissez Amazon ECR Public, Kubernetes ou Quay dans la liste des registres en amont, puis choisissez Suivant.
-
Sur la page Étape 2 : Spécifier une destination pour le Préfixe du référentiel Amazon ECR, spécifiez le préfixe d'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez Suivant. Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.
-
Sur la page Étape 3 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
Sur la page Étape 1 : Spécifier une source pour Registre, choisissez Docker Hub, Suivant.
-
Sur la page Étape 2 : Configuration de l'authentification pour les Informations d'identification en amont, vous devez stocker vos informations d’identification pour Docker Hub dans un sectret AWS Secrets Manager . Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.
-
Pour utiliser un secret existant, choisissez Utiliser un AWS secret existant. Pour Nom du secret, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez Suivant.
Note
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le
ecr-pullthroughcache/
préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction. -
Pour créer un nouveau secret, choisissez Créer un secret AWS , procédez comme suit, puis choisissez Suivant.
-
Pour le Nom du secret, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.
-
Pour l'e-mail Docker Hub, spécifiez votre e-mail Docker Hub.
-
Pour le Jeton d'accès Docker Hub, spécifiez votre jeton d'accès Docker Hub. Pour plus d'informations sur la création d'un jeton d'accès Docker Hub, consultez la section Création et gestion des jetons d'accès
dans la documentation Docker.
-
-
-
Sur la page Étape 3 : Spécifier une destination pour le Préfixe du référentiel Amazon ECR, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez Suivant.
Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.
-
Sur la page Étape 4 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
À l'étape 1 : Spécifier une page source, pour Registry, choisissez GitHub Container Registry, Next.
-
Sur la page Étape 2 : Configuration de l'authentification, pour les informations d'identification Upstream, vous devez enregistrer vos informations d'authentification pour GitHub Container Registry dans un AWS Secrets Manager secret. Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.
-
Pour utiliser un secret existant, choisissez Utiliser un AWS secret existant. Pour Nom du secret, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez Suivant.
Note
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le
ecr-pullthroughcache/
préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction. -
Pour créer un nouveau secret, choisissez Créer un secret AWS , procédez comme suit, puis choisissez Suivant.
-
Pour le Nom du secret, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.
-
Pour le nom d'utilisateur du registre des GitHub conteneurs, spécifiez votre nom d'utilisateur du registre des GitHub conteneurs.
-
Pour le GitHub jeton d'accès au registre des GitHub conteneurs, spécifiez votre jeton d'accès au registre des conteneurs. Pour plus d'informations sur la création d'un jeton d' GitHub accès, consultez la section Gestion de vos jetons d'accès personnels
dans la GitHub documentation.
-
-
-
Sur la page Étape 3 : Spécifier une destination pour le Préfixe du référentiel Amazon ECR, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez Suivant.
Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.
-
Sur la page Étape 4 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
Sur la page Étape 1 : Spécifier une source, procédez comme suit.
-
Pour Registre, choisissez Microsoft Azure Container Registry
-
Pour URL du registre source, spécifiez le nom de votre Microsoft Azure Container Registry, puis choisissez Suivant.
Important
Il vous suffit de spécifier le préfixe, car le suffixe
.azurecr.io
est complété en votre nom.
-
-
Sur la page Étape 2 : Configuration de l'authentification pour les Informations d'identification en amont, vous devez stocker vos informations d’identification pour Microsoft Azure Container Registry dans un sectret AWS Secrets Manager . Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.
-
Pour utiliser un secret existant, choisissez Utiliser un AWS secret existant. Pour Nom du secret, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez Suivant.
Note
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le
ecr-pullthroughcache/
préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction. -
Pour créer un nouveau secret, choisissez Créer un secret AWS , procédez comme suit, puis choisissez Suivant.
-
Pour le Nom du secret, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.
-
Pour le Nom d'utilisateur Microsoft Azure Container Registry, spécifiez votre nom d'utilisateur Microsoft Azure Container Registry.
-
Pour le Jeton d'accès à Microsoft Azure Container Registry, spécifiez votre jeton d'accès à Microsoft Azure Container Registry. Pour plus d'informations sur la création d'un jeton d'accès à Microsoft Azure Container Registry, consultez la section Créer un jeton - portail
dans la documentation Microsoft Azure.
-
-
-
Sur la page Étape 3 : Spécifier une destination pour le Préfixe du référentiel Amazon ECR, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez Suivant.
Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.
-
Sur la page Étape 4 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
À l'étape 1 : Spécifier une page source, pour Registry, choisissez GitLab Container Registry, Next.
-
Sur la page Étape 2 : Configuration de l'authentification, pour les informations d'identification Upstream, vous devez enregistrer vos informations d'authentification pour GitLab Container Registry dans un AWS Secrets Manager secret. Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.
-
Pour utiliser un secret existant, choisissez Utiliser un AWS secret existant. Pour Nom du secret, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez Suivant. Pour plus d'informations sur la création d'un secret Secrets Manager à l'aide de la console Secrets Manager, consultez Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont.
Note
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le
ecr-pullthroughcache/
préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction. -
Pour créer un nouveau secret, choisissez Créer un secret AWS , procédez comme suit, puis choisissez Suivant.
-
Pour le Nom du secret, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.
-
Pour le nom d'utilisateur du registre des GitLab conteneurs, spécifiez votre nom d'utilisateur du registre des GitLab conteneurs.
-
Pour le GitLab jeton d'accès au registre des GitLab conteneurs, spécifiez votre jeton d'accès au registre des conteneurs. Pour plus d'informations sur la création d'un jeton d'accès au registre des GitLab conteneurs, voir Jetons d'accès personnels
, jetons d'accès de groupe ou jetons d'accès au projet dans la GitLab documentation.
-
-
-
Sur la page Étape 3 : Spécifier une destination pour le Préfixe du référentiel Amazon ECR, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez Suivant.
Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.
-
Sur la page Étape 4 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région dans laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
Sur la page Étape 1 : Spécifier en amont, pour Registry, choisissez Amazon ECR Private et This account. Pour Région, sélectionnez la région pour le registre Amazon ECR en amont, puis choisissez Next.
-
Sur la page Étape 2 : Spécifier les espaces de noms, pour l'espace de noms du cache, choisissez de créer des référentiels de cache extractibles avec un préfixe spécifique ou sans préfixe. Si vous sélectionnez Un préfixe spécifique, vous devez spécifier un nom de préfixe à utiliser dans le cadre de l'espace de noms pour la mise en cache des images depuis le registre en amont.
-
Pour l'espace de noms Upstream, choisissez si vous souhaitez extraire un préfixe spécifique qui existe dans le registre en amont. Si vous ne sélectionnez aucun préfixe, vous pouvez effectuer une extraction depuis n'importe quel dépôt du registre en amont. Spécifiez le préfixe du référentiel en amont si vous y êtes invité, puis choisissez Next.
Note
Pour en savoir plus sur la personnalisation du cache et des espaces de noms en amont, consultez. Personnalisation des préfixes de référentiel pour l'ECR vers le cache d'extraction ECR
-
Sur la page Étape 3 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez ces étapes pour chaque cache d'extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Ouvrez la console Amazon ECR à https://console.aws.amazon.com/ecr/
l'adresse. -
Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.
-
Dans le panneau de navigation, choisissez Private registry (Registre privé), Pull through cache (Mise en cache par extraction).
-
Sur la page Pull through cache configuration (Configuration de la mise en cache par extraction), cliquez sur Add rule (Ajouter une règle).
-
Sur la page Étape 1 : Spécifier en amont, pour Registry, choisissez Amazon ECR Private and Cross account. Pour Région, sélectionnez la région pour le registre Amazon ECR en amont. Pour Account, spécifiez l'ID de AWS compte pour le registre Amazon ECR en amont, puis choisissez Next.
-
Sur la page Étape 2 : Spécifier les autorisations, pour le rôle IAM, sélectionnez un rôle à utiliser pour l'accès au cache par extraction entre comptes, puis choisissez Créer.
Note
Assurez-vous de sélectionner le rôle IAM qui utilise les autorisations créées dansPolitiques IAM requises pour que l'ECR entre comptes puisse extraire le cache de l'ECR.
-
Sur la page Étape 3 : Spécifier les espaces de noms, pour l'espace de noms du cache, choisissez de créer des référentiels de cache extractibles avec un préfixe spécifique ou sans préfixe. Si vous sélectionnez Un préfixe spécifique, vous devez spécifier un nom de préfixe à utiliser dans le cadre de l'espace de noms pour la mise en cache des images depuis le registre en amont.
-
Pour l'espace de noms Upstream, choisissez si vous souhaitez extraire un préfixe spécifique qui existe dans le registre en amont. Si vous ne sélectionnez aucun préfixe, vous pouvez effectuer une extraction depuis n'importe quel dépôt du registre en amont. Spécifiez le préfixe du référentiel en amont si vous y êtes invité, puis choisissez Next.
Note
Pour en savoir plus sur la personnalisation du cache et des espaces de noms en amont, consultez. Personnalisation des préfixes de référentiel pour l'ECR vers le cache d'extraction ECR
-
Sur la page Étape 4 : Vérifier et créer, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez Créer.
-
Répétez ces étapes pour chaque cache d'extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.
Pour créer une règle de mise en cache par extraction (AWS CLI)
Utilisez la AWS CLI commande create-pull-through-cache-rule pour créer une règle de cache d'extraction pour un registre privé Amazon ECR. Pour les registres en amont qui nécessitent une authentification à l'aide de secrets, vous devez stocker les informations d'identification dans un secret de Secrets Manager. Pour créer un secret à l'aide de la console Secrets Manager, consultezStockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont.
Les exemples suivants sont fournis pour chaque registre en amont pris en charge.
L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Amazon ECR. Il spécifie un préfixe de référentiel de ecr-public
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de ecr-public/
.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
ecr-public
\ --upstream-registry-url public.ecr.aws \ --regionus-east-2
L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Kubernetes. Il spécifie un préfixe de référentiel de kubernetes
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de kubernetes/
.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
kubernetes
\ --upstream-registry-url registry.k8s.io \ --regionus-east-2
L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Quay. Il spécifie un préfixe de référentiel de quay
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de quay/
.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
quay
\ --upstream-registry-url quay.io \ --regionus-east-2
L'exemple suivant crée une règle de mise en cache par extraction pour le registre Docker Hub. Il spécifie un préfixe de référentiel de docker-hub
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de docker-hub/
. Vous devez spécifier l'Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification Docker Hub.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
docker-hub
\ --upstream-registry-url registry-1.docker.io \ --credential-arn arn:aws:secretsmanager:us-east-2
:111122223333
:secret:ecr-pullthroughcache/example1234
\ --regionus-east-2
L'exemple suivant crée une règle de cache d'extraction pour le registre des GitHub conteneurs. Il spécifie un préfixe de référentiel de github
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de github/
. Vous devez spécifier le nom Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification du registre des GitHub conteneurs.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
github
\ --upstream-registry-url ghcr.io \ --credential-arn arn:aws:secretsmanager:us-east-2
:111122223333
:secret:ecr-pullthroughcache/example1234
\ --regionus-east-2
L'exemple suivant crée une règle de cache d'extraction pour le Microsoft Azure Container Registry. Il spécifie un préfixe de référentiel de azure
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de azure/
. Vous devez spécifier l'Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification Azure Container Registry.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
azure
\ --upstream-registry-urlmyregistry
.azurecr.io \ --credential-arn arn:aws:secretsmanager:us-east-2
:111122223333
:secret:ecr-pullthroughcache/example1234
\ --regionus-east-2
L'exemple suivant crée une règle de cache d'extraction pour le registre des GitLab conteneurs. Il spécifie un préfixe de référentiel de gitlab
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de gitlab/
. Vous devez spécifier le nom Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification du registre des GitLab conteneurs.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix
gitlab
\ --upstream-registry-url registry.gitlab.com \ --credential-arn arn:aws:secretsmanager:us-east-2
:111122223333
:secret:ecr-pullthroughcache/example1234
\ --regionus-east-2
L'exemple suivant crée une règle de cache d'extraction pour le registre privé Amazon ECR pour plusieurs régions au sein du même AWS compte. Il spécifie un préfixe de référentiel de ecr
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de ecr/
. upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix ecr \ --upstream-registry-url
aws_account_id
.dkr.ecr.region
.amazonaws.com \ --regionus-east-2
L'exemple suivant crée une règle de cache d'extraction pour le registre privé Amazon ECR pour plusieurs régions au sein du même AWS compte. Il spécifie un préfixe de référentiel de ecr
, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de ecr/
. Vous devez spécifier le nom Amazon Resource (ARN) complet du rôle IAM avec les autorisations créées dansCréation d'une règle de cache d'extraction dans Amazon ECR.upstream-repository-name
aws ecr create-pull-through-cache-rule \ --ecr-repository-prefix ecr \ --upstream-registry-url
aws_account_id
.dkr.ecr.region
.amazonaws.com \ --custom-role-arn arn:aws:iam::aws_account_id
:role/example-role
\ --regionus-east-2
Étapes suivantes
Après avoir créé vos règles de cache d'extraction, les étapes suivantes sont les suivantes :
-
Créez un modèle de création de référentiel. Un modèle de création de référentiel vous permet de définir les paramètres à utiliser pour les nouveaux référentiels créés par Amazon ECR en votre nom lors d'une action de mise en cache par extraction. Pour de plus amples informations, veuillez consulter Modèles pour contrôler les référentiels créés lors d'une action d'extraction dans le cache ou de réplication.
-
Validez vos règles de mise en cache par extraction. Lors de la validation d'une règle de mise en cache par extraction, Amazon ECR établit une connexion réseau avec le registre en amont, vérifie qu'il peut accéder au secret Secrets Manager contenant les informations d'identification du registre en amont et que l'authentification a été réussie. Pour de plus amples informations, veuillez consulter Validation des règles de cache d'extraction dans Amazon ECR.
-
Commencez à utiliser vos règles de mise en cache par extraction. Pour de plus amples informations, veuillez consulter Extraction d'une image à l'aide d'une règle de cache d'extraction dans Amazon ECR.