翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
シーク AWS Secrets Manager レットへのアップストリームリポジトリ認証情報の保存
認証を必要とするアップストリームリポジトリのプルスルーキャッシュルールを作成する場合、認証情報を Secrets Manager シークレットに保存する必要があります。Secrets Manager シークレットを使用するとコストがかかる場合があります。詳細については、AWS Secrets Manager の料金
以下の手順では、サポートされている各アップストリームリポジトリの Secrets Manager シークレットを作成する方法を示します。オプションで、Secrets Manager ECRコンソールを使用してシークレットを作成する代わりに、Amazon コンソールでプルスルーキャッシュルールの作成ワークフローを使用してシークレットを作成できます。詳細については、「Amazon でのプルスルーキャッシュルールの作成 ECR」を参照してください。
- Docker Hub
-
Docker Hub 認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/
。 -
[新しいシークレットを保存] を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] では、Docker Hub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、
username
をキーとして指定し、値として Docker Hub のユーザー名を指定します。 -
2 番目のキーと値のペアでは、
accessToken
をキーとして指定し、値として Docker Hub のアクセストークンを指定します。Docker Hub アクセストークンの作成について詳しくは、Docker ドキュメントの「Create and manage access tokens」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。
-
-
[シークレットを設定] ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon は、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[Next (次へ)] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- GitHub Container Registry
-
GitHub コンテナレジストリ認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/
。 -
[新しいシークレットを保存] を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
キーと値のペア で、 GitHub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、キー
username
として を指定し GitHub、値としてユーザー名を指定します。 -
2 番目のキーと値のペアでは、キー
accessToken
として を指定し、値として GitHub アクセストークンを指定します。 GitHub アクセストークンの作成の詳細については、 GitHub ドキュメントの「個人用アクセストークンの管理」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon は、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[Next (次へ)] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- Microsoft Azure Container Registry
-
Microsoft Azure コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS Management Console)
で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/
。 -
[新しいシークレットを保存] を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] では、Microsoft Azure 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、
username
をキーとして指定し、値として Microsoft Azure コンテナレジストリのユーザー名を指定します。 -
2 番目のキーと値のペアでは、
accessToken
をキーとして指定し、値として Microsoft Azure コンテナレジストリのアクセストークンを指定します。Microsoft Azure アクセストークンの作成について詳しくは、Microsoft Azure ドキュメントの「トークンを作成する - ポータル」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon は、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[Next (次へ)] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- GitLab Container Registry
-
GitLab コンテナレジストリ認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/
。 -
[新しいシークレットを保存] を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
キーと値のペア で、 GitLab 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、キー
username
として を指定し、値として GitLab コンテナレジストリのユーザー名を指定します。 -
2 番目のキーと値のペアでは、キー
accessToken
として を指定し、値として GitLab コンテナレジストリアクセストークンを指定します。 GitLab コンテナレジストリアクセストークンの作成の詳細については、 GitLab ドキュメントの「個人用アクセストークン」、「グループアクセストークン 」、または「プロジェクトアクセストークン 」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon は、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[Next (次へ)] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。