Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen AWS Secrets Manager geheim
Wenn Sie eine Pull-Through-Cache-Regel für ein Upstream-Repository erstellen, das eine Authentifizierung erfordert, müssen Sie die Anmeldeinformationen in einem Secrets-Manager-Secret speichern. Für die Verwendung eines Secrets-Manager-Secrets können Kosten anfallen. Weitere Informationen finden Sie unter AWS Secrets Manager Preise
Die folgenden Verfahren führen Sie Schritt für Schritt durch die Erstellung eines Secrets-Manager-Secrets für jedes unterstützte Upstream-Repository. Sie können optional den Workflow zum Erstellen einer Pull-Through-Cache-Regel in der Amazon-ECR-Konsole verwenden, um das Secret zu erstellen, anstatt das Secret mit der Secrets-Manager-Konsole zu erstellen. Weitere Informationen finden Sie unter Eine Pull-Through-Cache-Regel in Amazon ECR erstellen.
- Docker Hub
-
So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für Docker Hub (AWS Management Console)
Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.
-
Als Secret-Typ wählen Sie Anderer Secret-Typ aus.
-
Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre Anmeldeinformationen für Docker Hub. Sie können bis zu 65536 Bytes im Secret speichern.
-
Geben Sie für das erste Schlüssel/Wert-Paar
username
als Schlüssel und Ihren Docker-Hub-Benutzernamen als Wert an. -
Geben Sie für das zweite Schlüssel/Wert-Paar
accessToken
als Schlüssel und Ihr Docker-Hub-Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines Docker-Hub-Zugriffstokens finden Sie unter Zugriffstoken erstellen und verwaltenin der Docker-Dokumentation.
-
-
Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.
Wichtig
Sie müssen den Standard-Verschlüsselungsschlüssel
aws/secretsmanager
verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).
-
-
Führen Sie auf der Seite Secret konfigurieren die folgenden Schritte aus.
-
Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix
ecr-pullthroughcache/
versehen sein.Wichtig
Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das
ecr-pullthroughcache/
Präfix verwenden. -
(Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.
-
(Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.
-
(Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .
-
Wählen Sie Weiter.
-
-
(Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter.
-
Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).
Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.
- GitHub Container Registry
-
Um ein Secrets Manager Manager-Geheimnis für Ihre GitHub Container Registry-Anmeldeinformationen zu erstellen (AWS Management Console)
Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.
-
Als Secret-Typ wählen Sie Anderer Secret-Typ aus.
-
Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre GitHub Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.
-
Geben Sie für das erste Schlüssel/Wert-Paar
username
als Schlüssel und Ihren GitHub Benutzernamen als Wert an. -
Geben Sie für das zweite Schlüssel/Wert-Paar
accessToken
als Schlüssel und Ihr GitHub Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines GitHub Zugriffstokens finden Sie in der Dokumentation unter Verwaltung Ihrer persönlichen Zugriffstoken. GitHub
-
-
Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.
Wichtig
Sie müssen den Standard-Verschlüsselungsschlüssel
aws/secretsmanager
verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).
-
-
Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:
-
Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix
ecr-pullthroughcache/
versehen sein.Wichtig
Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das
ecr-pullthroughcache/
Präfix verwenden. -
(Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.
-
(Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.
-
(Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .
-
Wählen Sie Weiter.
-
-
(Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter.
-
Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).
Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.
- Microsoft Azure Container Registry
-
So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für die Microsoft Azure Container Registry (AWS Management Console)
Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.
-
Als Secret-Typ wählen Sie Anderer Secret-Typ aus.
-
Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre Anmeldeinformationen für Microsoft Azure. Sie können bis zu 65536 Bytes im Secret speichern.
-
Geben Sie für das erste Schlüssel/Wert-Paar
username
als Schlüssel und Ihren Benutzernamen für die Microsoft Azure Container Registry als Wert an. -
Geben Sie für das zweite Schlüssel/Wert-Paar
accessToken
als Schlüssel und Ihr Zugriffstoken für die Microsoft Azure Container Registry als Wert an. Weitere Informationen zum Erstellen eines Zugriffstokens für Microsoft Azure finden unter Token erstellen – Portalin der Microsoft Azure-Dokumentation.
-
-
Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.
Wichtig
Sie müssen den Standard-Verschlüsselungsschlüssel
aws/secretsmanager
verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).
-
-
Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:
-
Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix
ecr-pullthroughcache/
versehen sein.Wichtig
Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das
ecr-pullthroughcache/
Präfix verwenden. -
(Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.
-
(Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.
-
(Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .
-
Wählen Sie Weiter.
-
-
(Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter.
-
Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).
Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.
- GitLab Container Registry
-
Um ein Secrets Manager Manager-Geheimnis für Ihre GitLab Container Registry-Anmeldeinformationen zu erstellen (AWS Management Console)
Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Führen Sie auf der Seite Secret-Typ auswählen die folgenden Schritte aus.
-
Als Secret-Typ wählen Sie Anderer Secret-Typ aus.
-
Erstellen Sie in Schlüssel/Wert-Paaren zwei Zeilen für Ihre GitLab Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.
-
Geben Sie für das erste Schlüssel/Wert-Paar
username
als Schlüssel und Ihren GitLab Container Registry-Benutzernamen als Wert an. -
Geben Sie für das zweite Schlüssel/Wert-Paar
accessToken
als Schlüssel und Ihr GitLab Container Registry-Zugriffstoken als Wert an. Weitere Informationen zur Erstellung eines Zugriffstokens für die GitLab Container Registry finden Sie in der Dokumentation unter Persönliche Zugriffstoken, Gruppenzugriffstoken oder Projektzugriffstoken . GitLab
-
-
Behalten Sie für den Verschlüsselungsschlüssel den AWS KMS key -Standardwert aws/secretsmanager bei und wählen Sie dann Weiter. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager.
Wichtig
Sie müssen den Standard-Verschlüsselungsschlüssel
aws/secretsmanager
verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).
-
-
Führen Sie auf der Seite Configure secret (Secret konfigurieren) die folgenden Schritte aus:
-
Geben Sie einen beschreibenden Secret-Namen und eine Beschreibung ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix
ecr-pullthroughcache/
versehen sein.Wichtig
Der Amazon ECR zeigt AWS Management Console nur Secrets Manager Manager-Geheimnisse an, deren Namen das
ecr-pullthroughcache/
Präfix verwenden. -
(Optional) Im Abschnitt Tags können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter Tagging von Secrets-Manager-Secrets im Benutzerhandbuch von AWS Secrets Manager . Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.
-
(Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter Resource permissions (Ressourcenberechtigungen) die Option Edit permissions (Berechtigungen bearbeiten) aus. Weitere Informationen finden Sie im Benutzerhandbuch von AWS Secrets Manager unter Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret.
-
(Optional) Um Ihr Geheimnis auf ein anderes zu replizieren, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus. Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter Ein Secret an anderen Regionen replizieren im Benutzerhandbuch von AWS Secrets Manager .
-
Wählen Sie Weiter.
-
-
(Optional) Auf der Seite Rotation konfigurieren können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter Secrets-Manager-Secrets rotieren im Benutzerhandbuch von AWS Secrets Manager . Wählen Sie Weiter.
-
Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).
Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.