Armazenando suas credenciais do repositório upstream em segredo AWS Secrets Manager - Amazon ECR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Armazenando suas credenciais do repositório upstream em segredo AWS Secrets Manager

Ao criar uma regra de cache de pull-through para um repositório upstream que requer autenticação, você deve armazenar as credenciais em um segredo do Secrets Manager. Pode haver um custo para usar um segredo do Secrets Manager. Para obter mais informações, consulte Preços do AWS Secrets Manager.

Os procedimentos a seguir explicam como criar um segredo do Secrets Manager para cada repositório upstream compatível. Opcionalmente, você pode usar o fluxo de trabalho para criar regras de cache de pull-through no console do Amazon ECR para criar o segredo, em vez de criar o segredo usando o console do Secrets Manager. Para ter mais informações, consulte Criação de uma regra de cache pull through no Amazon ECR.

Docker Hub
Para criar um segredo do Secrets Manager para suas credenciais do Docker Hub (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas credenciais do Docker Hub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do Docker Hub como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu token de acesso ao Docker Hub como valor. Para obter mais informações sobre como criar um token de acesso do Docker Hub, consulte Criar e gerenciar tokens de acesso na documentação do Docker.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager .

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configurar segredo, faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR exibe AWS Management Console somente segredos do Secrets Manager com nomes usando o ecr-pullthroughcache/ prefixo.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager . Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager .

    4. (Opcional) Em Replicar segredo, para replicar seu segredo para outro Região da AWS, escolha Replicar segredo. Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager .

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager . Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

GitHub Container Registry
Para criar um segredo do Secrets Manager para suas credenciais do GitHub Container Registry ()AWS Management Console
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas GitHub credenciais. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu GitHub nome de usuário como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu token de GitHub acesso como valor. Para obter mais informações sobre a criação de um token de GitHub acesso, consulte Gerenciando seus tokens de acesso pessoais na GitHub documentação.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager .

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR exibe AWS Management Console somente segredos do Secrets Manager com nomes usando o ecr-pullthroughcache/ prefixo.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager . Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager .

    4. (Opcional) Em Replicar segredo, para replicar seu segredo para outro Região da AWS, escolha Replicar segredo. Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager .

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager . Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

Microsoft Azure Container Registry
Para criar um segredo do Secrets Manager para suas credenciais do Microsoft Azure Container Registry (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas credenciais do GitHub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do Microsoft Azure Container Registry como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu nome de usuário do Microsoft Azure Container Registry como valor. Para obter mais informações sobre a criação de um token de acesso do Microsoft Azure, consulte Criar token - portal na documentação do Microsoft Azure.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager .

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR exibe AWS Management Console somente segredos do Secrets Manager com nomes usando o ecr-pullthroughcache/ prefixo.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager . Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager .

    4. (Opcional) Em Replicar segredo, para replicar seu segredo para outro Região da AWS, escolha Replicar segredo. Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager .

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager . Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

GitLab Container Registry
Para criar um segredo do Secrets Manager para suas credenciais do GitLab Container Registry ()AWS Management Console
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas GitLab credenciais. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do GitLab Container Registry como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu token de acesso do GitLab Container Registry como valor. Para obter mais informações sobre a criação de um token de acesso ao GitLab Container Registry, consulte Tokens de acesso pessoal, Tokens de acesso de grupo ou Tokens de acesso ao projeto, na GitLab documentação.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager .

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR exibe AWS Management Console somente segredos do Secrets Manager com nomes usando o ecr-pullthroughcache/ prefixo.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager . Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager .

    4. (Opcional) Em Replicar segredo, para replicar seu segredo para outro Região da AWS, escolha Replicar segredo. Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager .

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager . Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).