Menyimpan kredensi repositori upstream Anda secara rahasia AWS Secrets Manager - Amazon ECR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyimpan kredensi repositori upstream Anda secara rahasia AWS Secrets Manager

Saat membuat aturan cache pull through untuk repositori upstream yang memerlukan otentikasi, Anda harus menyimpan kredensialnya dalam rahasia Secrets Manager. Mungkin ada biaya untuk menggunakan rahasia Secrets Manager. Untuk informasi selengkapnya, lihat harga AWS Secrets Manager.

Prosedur berikut memandu Anda melalui cara membuat rahasia Secrets Manager untuk setiap repositori upstream yang didukung. Anda dapat secara opsional menggunakan alur kerja aturan create pull through cache di konsol Amazon ECR untuk membuat rahasia alih-alih membuat rahasia menggunakan konsol Secrets Manager. Untuk informasi selengkapnya, lihat Membuat aturan cache tarik melalui di Amazon ECR.

Docker Hub
Untuk membuat rahasia Secrets Manager untuk kredensial Docker Hub Anda ()AWS Management Console
  1. Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/.

  2. Pilih Store a new secret (Simpan rahasia baru).

  3. Pada halaman Pilih jenis rahasia, lakukan hal berikut.

    1. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

    2. Pada pasangan kunci/nilai, buat dua baris untuk kredensyal Docker Hub Anda. Anda dapat menyimpan hingga 65536 byte dalam rahasia.

      1. Untuk pasangan kunci/nilai pertama, tentukan username sebagai kunci dan nama pengguna Docker Hub Anda sebagai nilainya.

      2. Untuk pasangan kunci/nilai kedua, tentukan accessToken sebagai kunci dan token akses Docker Hub Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses Docker Hub, lihat Membuat dan mengelola token akses dalam dokumentasi Docker.

    3. Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.

      penting

      Anda harus menggunakan kunci aws/secretsmanager enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

  4. Pada halaman Konfigurasi rahasia, lakukan hal berikut.

    1. Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. ecr-pullthroughcache/

      penting

      Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan ecr-pullthroughcache/ awalan.

    2. (Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat Tag Secrets Manager secrets di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

    3. (Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.

    4. (Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.

    5. Pilih Selanjutnya.

  5. (Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Selanjutnya.

  6. Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.

    Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

GitHub Container Registry
Untuk membuat rahasia Secrets Manager untuk kredensial Registry GitHub Container Anda ()AWS Management Console
  1. Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/.

  2. Pilih Store a new secret (Simpan rahasia baru).

  3. Pada halaman Pilih jenis rahasia, lakukan hal berikut.

    1. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

    2. Dalam pasangan kunci/nilai, buat dua baris untuk kredensyal Anda GitHub . Anda dapat menyimpan hingga 65536 byte dalam rahasia.

      1. Untuk pasangan kunci/nilai pertama, tentukan username sebagai kunci dan GitHub nama pengguna Anda sebagai nilainya.

      2. Untuk pasangan kunci/nilai kedua, tentukan accessToken sebagai kunci dan token GitHub akses Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token GitHub akses, lihat Mengelola token akses pribadi Anda dalam GitHub dokumentasi.

    3. Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.

      penting

      Anda harus menggunakan kunci aws/secretsmanager enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

  4. Pada halaman Konfigurasi rahasia, lakukan hal berikut:

    1. Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. ecr-pullthroughcache/

      penting

      Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan ecr-pullthroughcache/ awalan.

    2. (Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat Tag Secrets Manager secrets di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

    3. (Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.

    4. (Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.

    5. Pilih Selanjutnya.

  5. (Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Selanjutnya.

  6. Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.

    Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

Microsoft Azure Container Registry
Untuk membuat rahasia Secrets Manager untuk kredensi Microsoft Azure Container Registry Anda ()AWS Management Console
  1. Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/.

  2. Pilih Store a new secret (Simpan rahasia baru).

  3. Pada halaman Pilih jenis rahasia, lakukan hal berikut.

    1. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

    2. Dalam pasangan kunci/nilai, buat dua baris untuk kredenal Microsoft Azure Anda. Anda dapat menyimpan hingga 65536 byte dalam rahasia.

      1. Untuk pasangan kunci/nilai pertama, tentukan username sebagai kunci dan nama pengguna Microsoft Azure Container Registry Anda sebagai nilainya.

      2. Untuk pasangan kunci/nilai kedua, tentukan accessToken sebagai kunci dan token akses Microsoft Azure Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang cara membuat token akses Microsoft Azure, lihat Membuat token - portal di dokumentasi Microsoft Azure.

    3. Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.

      penting

      Anda harus menggunakan kunci aws/secretsmanager enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

  4. Pada halaman Konfigurasi rahasia, lakukan hal berikut:

    1. Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. ecr-pullthroughcache/

      penting

      Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan ecr-pullthroughcache/ awalan.

    2. (Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat Tag Secrets Manager secrets di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

    3. (Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.

    4. (Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.

    5. Pilih Selanjutnya.

  5. (Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Selanjutnya.

  6. Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.

    Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

GitLab Container Registry
Untuk membuat rahasia Secrets Manager untuk kredensi Registry GitLab Container Anda ()AWS Management Console
  1. Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/.

  2. Pilih Store a new secret (Simpan rahasia baru).

  3. Pada halaman Pilih jenis rahasia, lakukan hal berikut.

    1. Untuk Tipe rahasia, pilih Tipe rahasia lainnya.

    2. Dalam pasangan kunci/nilai, buat dua baris untuk kredensyal Anda GitLab . Anda dapat menyimpan hingga 65536 byte dalam rahasia.

      1. Untuk pasangan kunci/nilai pertama, tentukan username sebagai kunci dan nama pengguna GitLab Container Registry Anda sebagai nilainya.

      2. Untuk pasangan kunci/nilai kedua, tentukan accessToken sebagai kunci dan token akses GitLab Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses GitLab Container Registry, lihat Token akses pribadi, Token akses grup, atau Token akses Proyek, dalam GitLab dokumentasi.

    3. Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.

      penting

      Anda harus menggunakan kunci aws/secretsmanager enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

  4. Pada halaman Konfigurasi rahasia, lakukan hal berikut:

    1. Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. ecr-pullthroughcache/

      penting

      Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan ecr-pullthroughcache/ awalan.

    2. (Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat Tag Secrets Manager secrets di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

    3. (Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.

    4. (Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.

    5. Pilih Selanjutnya.

  5. (Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Selanjutnya.

  6. Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.

    Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.