

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de una regla de caché de extracción en Amazon ECR
<a name="pull-through-cache-creating-rule"></a>

Para cada registro principal que contenga imágenes que desee almacenar en caché en su registro privado de Amazon ECR, deberá crear una regla de caché de extracción.

En el caso de los registros ascendentes que requieren autenticación con secretos, debe almacenar las credenciales en un secreto de Secrets Manager. Puede usar un secreto existente de o crear uno nuevo. Puede crear el secreto de Secrets Manager en la consola de Amazon ECR o en la de Secrets Manager. Para crear el secreto de Secrets Manager en la consola de Secrets Manager en lugar de la de Amazon ECR, consulte [Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager](pull-through-cache-creating-secret.md).

## Requisitos previos
<a name="cache-rule-prereq"></a>
+ Compruebe que tiene los permisos de IAM necesarios para crear reglas de caché de extracción. Para obtener información, consulte [Permisos de IAM necesarios para sincronizar un registro principal con un registro privado de Amazon ECR](pull-through-cache-iam.md).
+ En el caso de los registros ascedentes que requieren autenticación con secretos: si desea utilizar un secreto existente, compruebe que el secreto de Secrets Manager cumpla los siguientes requisitos:
  + El nombre del secreto comienza con `ecr-pullthroughcache/`. La Consola de administración de AWS solo muestra los secretos de Secrets Manager con el prefijo `ecr-pullthroughcache/`.
  + La cuenta y la región en las que se encuentra el secreto deben coincidir con la cuenta y la región en las que se encuentra la regla de caché de extracción.

## Para crear una regla de caché de extracción (Consola de administración de AWS)
<a name="pull-through-cache-creating-rule-console"></a>

Los siguientes pasos muestran cómo crear una regla de caché de extracción y un secreto de Secrets Manager mediante la consola de Amazon ECR. Para crear un secreto desde la consola de Secrets Manager, consulte [Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager](pull-through-cache-creating-secret.md).

### Para Amazon ECR Public, Kubernetes Container Registry o Quay
<a name="w2aac28c27b9b7b1"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En la página del **Paso 1: Especificar un origen**, en **Registro**, elija Amazon ECR Public, Kubernetes o Quay de la lista de registros principales y, a continuación, elija **Siguiente**.

1. En la página del **Paso 2: Especificar un destino**, en **Prefijo del repositorio de Amazon ECR**, especifique el prefijo del espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro público de origen y, a continuación, seleccione **Siguiente**. De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 3: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para Docker Hub
<a name="w2aac28c27b9b7b3"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En la página del **Paso 1: Especificar un origen**, en **Registro**, elija **Docker Hub**, **Siguiente**. 

1. En la página del **Paso 2: Configurar la autenticación**, en **Credenciales principales**, debe almacenar las credenciales de autenticación de Docker Hub en un secreto de AWS Secrets Manager . Puede especificar un secreto existente o utilizar la consola Amazon ECR para crear uno nuevo.

   1. Para usar un secreto existente, elija **Usar un AWS secreto existente**. En **Nombre secreto**, usa el menú desplegable para seleccionar tu secreto existente y, a continuación, selecciona **Siguiente**.
**nota**  
 Consola de administración de AWS Solo muestra los secretos de Secrets Manager con nombres que usan el `ecr-pullthroughcache/` prefijo. El secreto también debe estar en la misma cuenta y región en las que se creó la regla de caché de extracción.

   1. Para crear un secreto nuevo, selecciona **Crear un AWS secreto**, haz lo siguiente y, a continuación, selecciona **Siguiente**.

      1. En **Nombre secreto**, especifique un nombre descriptivo para el secreto. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

      1. En **correo de Docker Hub**, especifique su correo de Docker Hub.

      1. Para el token de **acceso a Docker Hub, especifique su token** de acceso a Docker Hub. Para obtener más información sobre cómo crear un token de acceso de Docker Hub, consulta [Crear y administrar los tokens de acceso](https://docs.docker.com/security/for-developers/access-tokens/) en la documentación de Docker.

1. En la página del **Paso 3: Especificar un destino**, para **Prefijo del repositorio de Amazon ECR**, especifique el prefijo del espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro público de origen y, a continuación, seleccione **Siguiente**.

   De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para GitHub Container Registry
<a name="w2aac28c27b9b7b5"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En el **paso 1: especifique una página de origen**, en **Registry**, elija **GitHub Container Registry** y, a **continuación**. 

1. En la página **Paso 2: Configurar la autenticación**, en el caso de **las credenciales de Upstream**, debe guardar en AWS Secrets Manager secreto las credenciales de autenticación de GitHub Container Registry. Puede especificar un secreto existente o utilizar la consola Amazon ECR para crear uno nuevo.

   1. Para usar un secreto existente, selecciona **Usar un AWS secreto existente**. En **Nombre secreto**, usa el menú desplegable para seleccionar tu secreto existente y, a continuación, selecciona **Siguiente**.
**nota**  
 Consola de administración de AWS Solo muestra los secretos de Secrets Manager con nombres que usan el `ecr-pullthroughcache/` prefijo. El secreto también debe estar en la misma cuenta y región en las que se creó la regla de caché de extracción.

   1. Para crear un secreto nuevo, selecciona **Crear un AWS secreto**, haz lo siguiente y, a continuación, selecciona **Siguiente**.

      1. En **Nombre secreto**, especifique un nombre descriptivo para el secreto. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

      1. Como nombre de **usuario de GitHub Container Registry**, especifique su nombre de usuario de GitHub Container Registry.

      1. Para el token de **acceso a GitHub Container Registry, especifique su token** de acceso a GitHub Container Registry. Para obtener más información sobre cómo crear un token de GitHub acceso, consulta [Administrar tus tokens de acceso personales](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) en la GitHub documentación.

1. En la página del **Paso 3: Especificar un destino**, para **Prefijo del repositorio de Amazon ECR**, especifique el prefijo del espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro público de origen y, a continuación, seleccione **Siguiente**.

   De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para Microsoft Azure Container Registry
<a name="w2aac28c27b9b7b7"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En la página del **Paso 1: Especificar un origen**, haga lo siguiente.

   1. Para **Registry**, elija **Microsoft Azure Container Registry**

   1. En **URL del registro de origen**, especifique el nombre de Microsoft Azure Container Registry y, a continuación, elija **Siguiente**.
**importante**  
Solo necesita especificar el prefijo, ya que el `.azurecr.io` sufijo se rellena en su nombre.

1. En la página del **Paso 2: Configurar la autenticación**, en **Credenciales principales**, debe almacenar las credenciales de autenticación de Microsoft Azure Container Registry en un secreto de AWS Secrets Manager . Puede especificar un secreto existente o utilizar la consola Amazon ECR para crear uno nuevo.

   1. Para usar un secreto existente, elija **Usar un AWS secreto existente**. En **Nombre secreto**, usa el menú desplegable para seleccionar tu secreto existente y, a continuación, selecciona **Siguiente**.
**nota**  
 Consola de administración de AWS Solo muestra los secretos de Secrets Manager con nombres que usan el `ecr-pullthroughcache/` prefijo. El secreto también debe estar en la misma cuenta y región en las que se creó la regla de caché de extracción.

   1. Para crear un secreto nuevo, selecciona **Crear un AWS secreto**, haz lo siguiente y, a continuación, selecciona **Siguiente**.

      1. En **Nombre secreto**, especifique un nombre descriptivo para el secreto. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

      1. Para el nombre de **usuario de Microsoft Azure Container Registry**, especifique su nombre de usuario de Microsoft Azure Container Registry.

      1. Para el nombre de **usuario de Microsoft Azure Container Registry**, especifique su nombre de usuario de Microsoft Azure Container Registry. Para obtener más información sobre la creación de un token de acceso a Microsoft Azure Container Registry, consulte [Crear token: portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) en la documentación de Microsoft Azure.

1. En la página del **Paso 3: Especificar un destino**, para **Prefijo del repositorio de Amazon ECR**, especifique el prefijo del espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro público de origen y, a continuación, seleccione **Siguiente**.

   De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para GitLab Container Registry
<a name="w2aac28c27b9b7b9"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En el **paso 1: especifique una página de origen**, en Registry, elija GitLab Container Registry y, a continuación.

1. En la página **Paso 2: Configurar la autenticación**, en el caso de **las credenciales de Upstream**, debe guardar en AWS Secrets Manager secreto las credenciales de autenticación de GitLab Container Registry. Puede especificar un secreto existente o utilizar la consola Amazon ECR para crear uno nuevo.

   1. Para usar un secreto existente, selecciona **Usar un AWS secreto existente**. En **Nombre secreto**, usa el menú desplegable para seleccionar tu secreto existente y, a continuación, selecciona **Siguiente**. Para obtener más información sobre la creación de un secreto de Secrets Manager mediante la consola de Secrets Manager, consulte[Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager](pull-through-cache-creating-secret.md).
**nota**  
 Consola de administración de AWS Solo muestra los secretos de Secrets Manager con nombres que usan el `ecr-pullthroughcache/` prefijo. El secreto también debe estar en la misma cuenta y región en las que se creó la regla de caché de extracción.

   1. Para crear un secreto nuevo, selecciona **Crear un AWS secreto**, haz lo siguiente y, a continuación, selecciona **Siguiente**.

      1. En **Nombre secreto**, especifique un nombre descriptivo para el secreto. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

      1. Como nombre de **usuario de GitLab Container Registry**, especifique su nombre de usuario de GitLab Container Registry.

      1. Para el token de **acceso a GitLab Container Registry, especifique su token** de acceso a GitLab Container Registry. Para obtener más información sobre cómo crear un token de acceso a GitLab Container Registry, consulta los [tokens de acceso personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)[, los tokens de acceso grupal](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) o los [tokens de acceso a proyectos](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html) en la GitLab documentación.

1. En la página del **Paso 3: Especificar un destino**, para **Prefijo del repositorio de Amazon ECR**, especifique el prefijo del espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro público de origen y, a continuación, seleccione **Siguiente**.

   De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para el registro privado de Amazon ECR en su cuenta AWS
<a name="ecr-to-pull-images-from-other-regions-within-your-account"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En la página **Step 1: Specify upstream** (Paso 1: especificar origen), en **Registry** (Registro), seleccione **Amazon ECR Private** y **This account** (Esta cuenta). En **Region** (Región), seleccione la región para el registro original de Amazon ECR y luego **Next** (Siguiente).

1. En la página **Step 2: Specify namespaces** (Paso 2: especificar los espacios de nombres), en **Cache namespace** (Espacio de nombres de caché), elija si desea crear repositorios de caché de extracción con **A specific prefix** (Un prefijo específico) o **no prefix** (sin prefijo). Si selecciona **A specific prefix** (Un prefijo específico), debe especificar un nombre de prefijo para usarlo como parte del espacio de nombres para almacenar en caché las imágenes del registro ascendente.

1. En el caso del **Upstream namespace** (Espacio de nombres ascendente), elija si desea extraer **A specific prefix** (Un prefijo específico) que exista en el registro ascendente. Si selecciona **no prefix** (sin prefijo), puede extraerlo de cualquier repositorio del registro ascendente. Especifique el prefijo del repositorio ascendente si se le solicita y luego seleccione **Next** (Siguiente).
**nota**  
Para obtener más información sobre la personalización de los espacios de nombres de caché y de origen, consulte [Personalizar los prefijos de repositorios para el caché de extracción de ECR a ECR.](pull-through-cache-private-wildcards.md).

1. En la página del **Paso 3: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita dichos pasos para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para el registro privado de Amazon ECR desde otra cuenta AWS
<a name="w2aac28c27b9b7c13"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En la página **Step 1: Specify upstream** (Paso 1: especificar origen), en **Registry** (Registro), seleccione **Amazon ECR Private** y **Cross account** (Entre cuentas). En **Region** (Región), seleccione la región para el registro ascendente de Amazon ECR. **En **Cuenta**, especifique el ID de AWS cuenta para el registro de Amazon ECR original y, a continuación, seleccione Siguiente.**

1. En la página **Step 2: Specify permissions** (Paso 2: especificar permisos), en **IAM role** (Rol de IAM), seleccione el rol que desee utilizar para el acceso al caché de extracción entre cuentas y luego seleccione **Create** (Crear).
**nota**  
Asegúrese de seleccionar el rol de IAM que utiliza los permisos creados en [Las políticas de IAM son obligatorias para transferir el caché de extracción de ECR a ECR entre cuentas](pull-through-cache-private.md#pull-through-cache-private-permissions).

1. En la página **Step 3: Specify namespaces** (Paso 3: especificar los espacios de nombres), en **Cache namespace** (Espacio de nombres de caché), elija si desea crear repositorios de caché de extracción con **A specific prefix** (Un prefijo específico) o **no prefix** (sin prefijo). Si selecciona **A specific prefix** (Un prefijo específico), debe especificar un nombre de prefijo para usarlo como parte del espacio de nombres para almacenar en caché las imágenes del registro ascendente.

1. En el caso del **Upstream namespace** (Espacio de nombres ascendente), elija si desea extraer **A specific prefix** (Un prefijo específico) que exista en el registro ascendente. Si selecciona **no prefix** (sin prefijo), puede extraerlo de cualquier repositorio del registro ascendente. Especifique el prefijo del repositorio ascendente si se le solicita y luego seleccione **Next** (Siguiente).
**nota**  
Para obtener más información sobre la personalización de los espacios de nombres de caché y de origen, consulte [Personalizar los prefijos de repositorios para el caché de extracción de ECR a ECR.](pull-through-cache-private-wildcards.md).

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita dichos pasos para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

### Para Chainguard Registry
<a name="w2aac28c27b9b7c15"></a>

1. Abra la consola Amazon ECR en [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Desde la barra de navegación, elija la región en la que desea configurar su registro privado.

1. En el panel de navegación, elija **Private registry** (Registro privado), **Pull through cache** (Caché de extracción).

1. En la página **Pull through cache configuration**(Configuración de caché de extracción), elija **Add rule** (Agregar regla).

1. En el **paso 1: especifique una página de origen**, en Registry, elija Chainguard Registry y Next.

1. En la página **Paso 2: Configurar la autenticación**, en el caso de **las credenciales de Upstream**, debe guardar en secreto las credenciales de autenticación de Chainguard Registry. AWS Secrets Manager Puede especificar un secreto existente o utilizar la consola Amazon ECR para crear uno nuevo.

   1. Para usar un secreto existente, selecciona **Usar un secreto existente AWS **. En **Nombre secreto**, usa el menú desplegable para seleccionar tu secreto existente y, a continuación, selecciona **Siguiente**. Para obtener más información sobre la creación de un secreto de Secrets Manager mediante la consola de Secrets Manager, consulte[Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager](pull-through-cache-creating-secret.md).
**nota**  
 Consola de administración de AWS Solo muestra los secretos de Secrets Manager con nombres que usan el `ecr-pullthroughcache/` prefijo. El secreto también debe estar en la misma cuenta y región en las que se creó la regla de caché de extracción.

   1. Para crear un secreto nuevo, selecciona **Crear un AWS secreto**, haz lo siguiente y, a continuación, selecciona **Siguiente**.

      1. En **Nombre secreto**, especifique un nombre descriptivo para el secreto. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode.

      1. Para el nombre de usuario de **Chainguard Registry, especifique su nombre de usuario** de Chainguard Registry.

      1. Para el token de **extracción de Chainguard Registry, especifica tu token** de extracción de Chainguard Registry. Para obtener más información sobre cómo crear un token de extracción de Chainguard Registry, consulta Cómo [autenticarse con un token de extracción](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) en la documentación de Chainguard.

1. **En el **paso 3: especifique una página de destino**, para el **prefijo del repositorio de Amazon ECR**, especifique el espacio de nombres del repositorio que se utilizará al almacenar en caché las imágenes extraídas del registro de origen y, a continuación, seleccione Siguiente.**

   De forma predeterminada, se rellena un espacio de nombres pero también se puede especificar un espacio de nombres personalizado.

1. En la página del **Paso 4: Revisar y crear**, revise la configuración de la regla de caché de extracción y, a continuación, seleccione **Crear**.

1. Repita el paso anterior para cada caché de extracción que desee crear. Las reglas de caché de extracción se crean por separado para cada región.

## Para crear una regla de caché de extracción (AWS CLI)
<a name="pull-through-cache-creating-rule-cli"></a>

Utilice el AWS CLI comando [create-pull-through-cache-rule](https://docs.aws.amazon.com/cli/latest/reference/ecr/create-pull-through-cache-rule.html) para crear una regla de extracción de caché para un registro privado de Amazon ECR. En el caso de los registros ascendentes que requieren autenticación con secretos, debe almacenar las credenciales en un secreto de Secrets Manager. Para crear un secreto desde la consola de Secrets Manager, consulte [Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager](pull-through-cache-creating-secret.md).

Se proporcionan los siguientes ejemplos para cada registro ascendente compatible.

### Para Amazon ECR Public
<a name="w2aac28c27c11b7b1"></a>

En el siguiente ejemplo se crea una regla de caché de extracción para el registro público de Amazon ECR. Especifica un prefijo de repositorio `ecr-public`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `ecr-public/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr-public \
     --upstream-registry-url public.ecr.aws \
     --region us-east-2
```

### Para el registro de contenedores de Kubernetes
<a name="w2aac28c27c11b7b3"></a>

En el siguiente ejemplo se crea una regla de extracción de caché para el registro público de Kubernetes. Especifica un prefijo de repositorio `kubernetes`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `kubernetes/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix kubernetes \
     --upstream-registry-url registry.k8s.io \
     --region us-east-2
```

### Para Quay
<a name="w2aac28c27c11b7b5"></a>

El siguiente ejemplo crea una regla de extracción de caché para el registro público de Quay. Especifica un prefijo de repositorio `quay`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `quay/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix quay \
     --upstream-registry-url quay.io \
     --region us-east-2
```

### Para Docker Hub
<a name="w2aac28c27c11b7b7"></a>

El siguiente ejemplo crea una regla de caché de extracción para el registro de Docker Hub. Especifica un prefijo de repositorio `docker-hub`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `docker-hub/upstream-repository-name`. Debe especificar el nombre de recurso de Amazon (ARN) completo del secreto que contiene las credenciales de Docker Hub.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix docker-hub \
     --upstream-registry-url registry-1.docker.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Para GitHub Container Registry
<a name="w2aac28c27c11b7b9"></a>

En el siguiente ejemplo, se crea una regla de extracción de caché para el registro de GitHub contenedores. Especifica un prefijo de repositorio `github`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `github/upstream-repository-name`. Debe especificar el nombre de recurso de Amazon (ARN) completo del secreto que contiene sus credenciales de GitHub Container Registry.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix github \
     --upstream-registry-url ghcr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Para Microsoft Azure Container Registry
<a name="w2aac28c27c11b7c11"></a>

El siguiente ejemplo crea una regla de caché de extracción para el Microsoft Azure Container Registry. Especifica un prefijo de repositorio `azure`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `azure/upstream-repository-name`. Debe especificar el nombre de recurso de Amazon (ARN) completo del secreto que contiene las credenciales de Microsoft Azure Container Registry.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix azure \
     --upstream-registry-url myregistry.azurecr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Para GitLab Container Registry
<a name="w2aac28c27c11b7c13"></a>

En el siguiente ejemplo, se crea una regla de extracción de caché para el registro de GitLab contenedores. Especifica un prefijo de repositorio `gitlab`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `gitlab/upstream-repository-name`. Debe especificar el nombre de recurso de Amazon (ARN) completo del secreto que contiene sus credenciales de GitLab Container Registry.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix gitlab \
     --upstream-registry-url registry.gitlab.com \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Para el registro privado de Amazon ECR en su cuenta AWS
<a name="w2aac28c27c11b7c15"></a>

El siguiente ejemplo crea una regla de extracción de caché para el registro privado de Amazon ECR para Cross-Region dentro de la misma AWS cuenta. Especifica un prefijo de repositorio `ecr`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `ecr/upstream-repository-name`. 

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr \
     --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
     --region us-east-2
```

### Para el registro privado de Amazon ECR desde otra cuenta AWS
<a name="w2aac28c27c11b7c17"></a>

El siguiente ejemplo crea una regla de extracción de caché para el registro privado de Amazon ECR para Cross-Region dentro de la misma AWS cuenta. Especifica un prefijo de repositorio `ecr`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `ecr/upstream-repository-name`. Debe especificar el nombre de recurso de Amazon (ARN) completo del rol de IAM con los permisos creados en [Creación de una regla de caché de extracción en Amazon ECR](#pull-through-cache-creating-rule).

```
aws ecr create-pull-through-cache-rule \
 --ecr-repository-prefix ecr \
 --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
 --custom-role-arn arn:aws:iam::aws_account_id:role/example-role \
 --region us-east-2
```

### Para Chainguard Registry
<a name="w2aac28c27c11b7c19"></a>

El siguiente ejemplo crea una regla de extracción de caché para el registro de Chainguard. Especifica un prefijo de repositorio `chainguard`, lo que da como resultado que cada repositorio se cree mediante la regla de caché de extracción para tener el esquema de nomenclatura de `chainguard/upstream-repository-name`. Debe especificar el nombre completo del recurso de Amazon (ARN) del secreto que contiene sus credenciales de Chainguard Registry.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix chainguard \
     --upstream-registry-url cgr.dev \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

## Siguientes pasos
<a name="pull-through-cache-creating-rule-next-steps"></a>

Una vez que haya creado las reglas de caché de extracción, continúe con los siguientes pasos:
+ Cree una plantilla de creación de repositorios. Puede utilizar una plantilla de creación de repositorios para definir la configuración que se aplicará a los repositorios creados por Amazon ECR en su nombre durante una acción de caché de extracción. Para obtener más información, consulte [Plantillas para controlar los repositorios creados durante una acción de extracción, creación mediante inserción o replicación](repository-creation-templates.md).
+ Valide sus reglas de caché de extracción. Al validar una regla de caché de extracción, Amazon ECR establece una conexión de red con el registro principal, comprueba que puede acceder al secreto de Secrets Manager que contiene las credenciales del registro ascendente y que la autenticación se ha realizado correctamente. Para obtener más información, consulte [Validación de reglas de caché de extracción en Amazon ECR](pull-through-cache-working-validating.md).
+ Comience a usar sus reglas de caché de extracción. Para obtener más información, consulte [Extracción de una imagen con una regla de caché de extracción en Amazon ECR](pull-through-cache-working-pulling.md).