

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager
<a name="pull-through-cache-creating-secret"></a>

Wenn Sie eine Pull-Through-Cache-Regel für ein Upstream-Repository erstellen, das eine Authentifizierung erfordert, müssen Sie die Anmeldeinformationen in einem Secrets-Manager-Secret speichern. Für die Verwendung eines Secrets-Manager-Secrets können Kosten anfallen. Weitere Informationen finden Sie unter [AWS Secrets Manager Preise](https://aws.amazon.com/secrets-manager/pricing/).

Die folgenden Verfahren führen Sie Schritt für Schritt durch die Erstellung eines Secrets-Manager-Secrets für jedes unterstützte Upstream-Repository. Sie können optional den Workflow zum Erstellen einer Pull-Through-Cache-Regel in der Amazon-ECR-Konsole verwenden, um das Secret zu erstellen, anstatt das Secret mit der Secrets-Manager-Konsole zu erstellen. Weitere Informationen finden Sie unter [Eine Pull-Through-Cache-Regel in Amazon ECR erstellen](pull-through-cache-creating-rule.md).

------
#### [ Docker Hub ]

**So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für Docker Hub (AWS-Managementkonsole)**So erstellen Sie ein Secrets-Manager-Secret (AWS-Managementkonsole)

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Secret-Typ auswählen** die folgenden Schritte aus.

   1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

   1. Erstellen Sie in **Schlüssel/Wert-Paaren** zwei Zeilen für Ihre Anmeldeinformationen für Docker Hub. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste key/value Paar `username` als Schlüssel und Ihren Docker Hub-Benutzernamen als Wert an.

      1. Geben Sie für das zweite key/value Paar `accessToken` als Schlüssel und Ihr Docker Hub-Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines Docker-Hub-Zugriffstokens finden Sie unter [Zugriffstoken erstellen und verwalten](https://docs.docker.com/security/for-developers/access-tokens/) in der Docker-Dokumentation.

   1. Behalten Sie für den **Verschlüsselungsschlüssel** den AWS KMS key -Standardwert **aws/secretsmanager** bei und wählen Sie dann **Weiter**. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).
**Wichtig**  
Sie müssen den Standard-Verschlüsselungsschlüssel `aws/secretsmanager` verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

1. Führen Sie auf der Seite **Secret konfigurieren** die folgenden Schritte aus.

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix `ecr-pullthroughcache/` versehen sein.
**Wichtig**  
Der Amazon ECR zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Tagging von Secrets-Manager-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) im *Benutzerhandbuch von AWS Secrets Manager *. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html).

   1. **(Optional) Um Ihr **Geheimnis auf ein anderes zu replizieren**, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus.** Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Ein Secret an anderen Regionen replizieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *.

   1. Wählen Sie **Weiter** aus.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Secrets-Manager-Secrets rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

------
#### [ GitHub Container Registry ]

**Um ein Secrets Manager Manager-Geheimnis für Ihre GitHub Container Registry-Anmeldeinformationen zu erstellen (AWS-Managementkonsole)**So erstellen Sie ein Secrets-Manager-Secret (AWS-Managementkonsole)

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Secret-Typ auswählen** die folgenden Schritte aus.

   1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

   1. Erstellen Sie in **Schlüssel/Wert-Paaren** zwei Zeilen für Ihre GitHub Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste key/value Paar `username` als Schlüssel und Ihren GitHub Benutzernamen als Wert an.

      1. Geben Sie für das zweite key/value Paar `accessToken` als Schlüssel und Ihr GitHub Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines GitHub Zugriffstokens finden Sie in der GitHub Dokumentation unter [Verwaltung Ihrer persönlichen Zugriffstoken](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens).

   1. Behalten Sie für den **Verschlüsselungsschlüssel** den AWS KMS key -Standardwert **aws/secretsmanager** bei und wählen Sie dann **Weiter**. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).
**Wichtig**  
Sie müssen den Standard-Verschlüsselungsschlüssel `aws/secretsmanager` verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

1. Führen Sie auf der Seite **Configure secret** (Secret konfigurieren) die folgenden Schritte aus:

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix `ecr-pullthroughcache/` versehen sein.
**Wichtig**  
Der Amazon ECR zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Tagging von Secrets-Manager-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) im *Benutzerhandbuch von AWS Secrets Manager *. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html).

   1. **(Optional) Um Ihr **Geheimnis auf ein anderes zu replizieren**, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus.** Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Ein Secret an anderen Regionen replizieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *.

   1. Wählen Sie **Weiter** aus.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Secrets-Manager-Secrets rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

------
#### [ Microsoft Azure Container Registry ]

**So erstellen Sie ein Secrets-Manager-Secret für Ihre Anmeldeinformationen für die Microsoft Azure Container Registry (AWS-Managementkonsole)**So erstellen Sie ein Secrets-Manager-Secret (AWS-Managementkonsole)

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Secret-Typ auswählen** die folgenden Schritte aus.

   1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

   1. Erstellen Sie in **Schlüssel/Wert-Paaren** zwei Zeilen für Ihre Anmeldeinformationen für Microsoft Azure. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste key/value Paar `username` als Schlüssel und Ihren Microsoft Azure Container Registry-Benutzernamen als Wert an.

      1. Geben Sie für das zweite key/value Paar `accessToken` als Schlüssel und Ihr Microsoft Azure Container Registry-Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines Zugriffstokens für Microsoft Azure finden unter [Token erstellen – Portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) in der Microsoft Azure-Dokumentation.

   1. Behalten Sie für den **Verschlüsselungsschlüssel** den AWS KMS key -Standardwert **aws/secretsmanager** bei und wählen Sie dann **Weiter**. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).
**Wichtig**  
Sie müssen den Standard-Verschlüsselungsschlüssel `aws/secretsmanager` verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

1. Führen Sie auf der Seite **Configure secret** (Secret konfigurieren) die folgenden Schritte aus:

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix `ecr-pullthroughcache/` versehen sein.
**Wichtig**  
Der Amazon ECR zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Tagging von Secrets-Manager-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) im *Benutzerhandbuch von AWS Secrets Manager *. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html).

   1. **(Optional) Um Ihr **Geheimnis auf ein anderes zu replizieren**, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus.** Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Ein Secret an anderen Regionen replizieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *.

   1. Wählen Sie **Weiter** aus.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Secrets-Manager-Secrets rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

------
#### [ GitLab Container Registry ]

**Um ein Secrets Manager Manager-Geheimnis für Ihre GitLab Container Registry-Anmeldeinformationen zu erstellen (AWS-Managementkonsole)**So erstellen Sie ein Secrets-Manager-Secret (AWS-Managementkonsole)

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Secret-Typ auswählen** die folgenden Schritte aus.

   1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

   1. Erstellen Sie in **Schlüssel/Wert-Paaren** zwei Zeilen für Ihre GitLab Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste key/value Paar `username` als Schlüssel und Ihren GitLab Container Registry-Benutzernamen als Wert an.

      1. Geben Sie für das zweite key/value Paar `accessToken` als Schlüssel und Ihr GitLab Container Registry-Zugriffstoken als Wert an. Weitere Informationen zur Erstellung eines [Zugriffstokens für die GitLab Container Registry finden Sie in der GitLab Dokumentation unter Persönliche](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) [Zugriffstoken, Gruppenzugriffstoken](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) [oder Projektzugriffstoken](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html).

   1. Behalten Sie für den **Verschlüsselungsschlüssel** den AWS KMS key -Standardwert **aws/secretsmanager** bei und wählen Sie dann **Weiter**. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).
**Wichtig**  
Sie müssen den Standard-Verschlüsselungsschlüssel `aws/secretsmanager` verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

1. Führen Sie auf der Seite **Configure secret** (Secret konfigurieren) die folgenden Schritte aus:

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix `ecr-pullthroughcache/` versehen sein.
**Wichtig**  
Der Amazon ECR zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Tagging von Secrets-Manager-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) im *Benutzerhandbuch von AWS Secrets Manager *. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html).

   1. **(Optional) Um Ihr **Geheimnis auf ein anderes zu replizieren**, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus.** Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Ein Secret an anderen Regionen replizieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *.

   1. Wählen Sie **Weiter** aus.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Secrets-Manager-Secrets rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

------
#### [ Chainguard Registry ]

**Um ein Secrets Manager Manager-Geheimnis für Ihre Chainguard-Anmeldeinformationen zu erstellen ()AWS-Managementkonsole**So erstellen Sie ein Secrets-Manager-Secret (AWS-Managementkonsole)

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Führen Sie auf der Seite **Secret-Typ auswählen** die folgenden Schritte aus.

   1. Als **Secret-Typ** wählen Sie **Anderer Secret-Typ** aus.

   1. Erstellen Sie in **Schlüssel/Wert-Paaren** zwei Zeilen für Ihre Chainguard-Anmeldeinformationen. Sie können bis zu 65536 Bytes im Secret speichern.

      1. Geben Sie für das erste key/value Paar `username` als Schlüssel und Ihren Chainguard Registry-Benutzernamen als Wert an.

      1. Geben Sie für das zweite key/value Paar `accessToken` als Schlüssel und Ihr Chainguard Registry-Zugriffstoken als Wert an. Weitere Informationen zum Erstellen eines Chainguard Registry-Pull-Tokens finden Sie unter [Authentifizierung mit einem Pull-Token in der Chainguard-Dokumentation](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token).

   1. Behalten Sie für den **Verschlüsselungsschlüssel** den AWS KMS key -Standardwert **aws/secretsmanager** bei und wählen Sie dann **Weiter**. Für die Verwendung dieses Schlüssels fallen keine Kosten an. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Verschlüsselung und Entschlüsselung von Secrets im Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).
**Wichtig**  
Sie müssen den Standard-Verschlüsselungsschlüssel `aws/secretsmanager` verwenden, um Ihr Secret zu verschlüsseln. Amazon ECR unterstützt dafür nicht die Verwendung eines kundenseitig verwalteten Schlüssels (CMK).

1. Führen Sie auf der Seite **Configure secret** (Secret konfigurieren) die folgenden Schritte aus:

   1. Geben Sie einen beschreibenden **Secret-Namen** und eine **Beschreibung** ein. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten und mit dem Präfix `ecr-pullthroughcache/` versehen sein.
**Wichtig**  
Der Amazon ECR zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden.

   1. (Optional) Im Abschnitt **Tags** können Sie Tags zu Ihrem Secret hinzufügen. Informationen zu Tagging-Strategien finden Sie unter [Tagging von Secrets-Manager-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) im *Benutzerhandbuch von AWS Secrets Manager *. Speichern Sie keine sensiblen Daten in Tags, da sie nicht verschlüsselt sind.

   1. (Optional) Um eine Ressourcenrichtlinie zu Ihrem Secret hinzuzufügen, wählen Sie unter **Resource permissions (Ressourcenberechtigungen)** die Option **Edit permissions (Berechtigungen bearbeiten)** aus. Weitere Informationen finden Sie im *Benutzerhandbuch von AWS Secrets Manager * unter [Anhängen einer Berechtigungsrichtlinie an ein Secrets-Manager-Secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html).

   1. **(Optional) Um Ihr **Geheimnis auf ein anderes zu replizieren**, wählen Sie unter Geheimnis replizieren die Option Geheimnis AWS-Region replizieren aus.** Sie können Ihr Secret jetzt replizieren oder zurückkommen und es später replizieren. Weitere Informationen finden Sie unter [Ein Secret an anderen Regionen replizieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *.

   1. Wählen Sie **Weiter** aus.

1. (Optional) Auf der Seite **Rotation konfigurieren** können Sie die automatische Rotation aktivieren. Sie können die Rotation auch vorerst ausschalten und später einschalten. Weitere Informationen finden Sie unter [Secrets-Manager-Secrets rotieren](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *Benutzerhandbuch von AWS Secrets Manager *. Wählen Sie **Weiter** aus.

1. Prüfen Sie auf der Seite **Review (Prüfen)** die Secret-Details und wählen Sie **Store (Speichern)**.

   Secrets Manager kehrt zur Liste der Secrets zurück. Wenn Ihr Secret nicht angezeigt wird, wählen Sie den Aktualisieren-Button aus.

------