Almacenar en secreto las credenciales del repositorio principal AWS Secrets Manager - Amazon ECR

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Almacenar en secreto las credenciales del repositorio principal AWS Secrets Manager

Al crear una regla de caché de extracción para un repositorio ascendente que requiera autenticación, debe almacenar las credenciales en un secreto de Secrets Manager. El uso de un secreto de Secrets Manager puede tener un coste. Para más información, consulte Precios de AWS Secrets Manager.

Los siguientes procedimientos explican cómo crear un secreto de Secrets Manager para cada repositorio upstream compatible. Si lo desea, puede utilizar el flujo de trabajo de creación de reglas de caché de extracción en la consola de Amazon ECR para crear el secreto en lugar de crearlo mediante la consola Secrets Manager. Para obtener más información, consulte Creación de una regla de extracción de caché en Amazon ECR.

Docker Hub
Para crear un secreto de Secrets Manager para tus credenciales de Docker Hub (AWS Management Console)
  1. Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/.

  2. Elija Almacenar un secreto nuevo.

  3. En la página Elegir tipo de secreto, haga lo siguiente:

    1. En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).

    2. En pares clave/valor, cree dos filas para sus credenciales de Docker Hub. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer par clave/valor, especifíquelo username como clave y su nombre de usuario de Docker Hub como valor.

      2. Para el primer par clave/valor, especifíquelo accessToken como clave y su nombre de usuario de Docker Hub como valor. Para obtener más información sobre cómo crear un token de acceso de Docker Hub, consulta Crear y administrar los tokens de acceso en la documentación de Docker.

    3. En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.

      importante

      Debe utilizar la clave de aws/secretsmanager cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

  4. En la página Configurar el secreto, haga lo siguiente:

    1. Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo ecr-pullthroughcache/.

      importante

      El Amazon ECR AWS Management Console solo muestra los secretos de Secrets Manager cuyos nombres utilizan el ecr-pullthroughcache/ prefijo.

    2. (Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.

    3. (Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager .

    4. (Opcional) En Replicar secreto, para replicar su secreto en otra persona Región de AWS, elija Replicar secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager .

    5. Elija Siguiente.

  5. (Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager . Elija Siguiente.

  6. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

    Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

GitHub Container Registry
Para crear un secreto de Secrets Manager para tus credenciales de GitHub Container Registry (AWS Management Console)
  1. Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/.

  2. Elija Almacenar un secreto nuevo.

  3. En la página Elegir tipo de secreto, haga lo siguiente:

    1. En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).

    2. En pares clave/valor, cree dos filas para sus GitHub credenciales. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer par clave/valor, especifique username como clave y su GitHub nombre de usuario como valor.

      2. Para el segundo par clave/valor, especifique accessToken como clave y su token de GitHub acceso como valor. Para obtener más información sobre cómo crear un token de GitHub acceso, consulte Administrar sus tokens de acceso personales en la GitHub documentación.

    3. En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.

      importante

      Debe utilizar la clave de aws/secretsmanager cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

  4. En la página Configure secret (Configurar el secreto), haga lo siguiente:

    1. Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo ecr-pullthroughcache/.

      importante

      El Amazon ECR AWS Management Console solo muestra los secretos de Secrets Manager cuyos nombres utilizan el ecr-pullthroughcache/ prefijo.

    2. (Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.

    3. (Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager .

    4. (Opcional) En Replicar secreto, para replicar su secreto en otra persona Región de AWS, elija Replicar secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager .

    5. Elija Siguiente.

  5. (Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager . Elija Siguiente.

  6. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

    Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

Microsoft Azure Container Registry
Para crear un secreto de Secrets Manager para sus credenciales de Microsoft Azure Container Registry (AWS Management Console)
  1. Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/.

  2. Elija Almacenar un secreto nuevo.

  3. En la página Elegir tipo de secreto, haga lo siguiente:

    1. En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).

    2. En pares clave/valor, cree dos filas para sus credenciales de GitHub. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer par clave/valor, especifíquelo username como clave y su nombre de usuario de Microsoft Azure Container Registry como valor.

      2. Para el primer par clave/valor, especifíquelo accessToken como clave y su nombre de usuario de Microsoft Azure Container Registry como valor. Para obtener más información sobre la creación de un token de acceso a Microsoft Azure Container Registry, consulte Crear token: portal en la documentación de Microsoft Azure.

    3. En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.

      importante

      Debe utilizar la clave de aws/secretsmanager cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

  4. En la página Configure secret (Configurar el secreto), haga lo siguiente:

    1. Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo ecr-pullthroughcache/.

      importante

      El Amazon ECR AWS Management Console solo muestra los secretos de Secrets Manager cuyos nombres utilizan el ecr-pullthroughcache/ prefijo.

    2. (Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.

    3. (Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager .

    4. (Opcional) En Replicar secreto, para replicar su secreto en otra persona Región de AWS, elija Replicar secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager .

    5. Elija Siguiente.

  5. (Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager . Elija Siguiente.

  6. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

    Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

GitLab Container Registry
Para crear un secreto de Secrets Manager para tus credenciales de GitLab Container Registry (AWS Management Console)
  1. Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/.

  2. Elija Almacenar un secreto nuevo.

  3. En la página Elegir tipo de secreto, haga lo siguiente:

    1. En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).

    2. En pares clave/valor, cree dos filas para sus GitLab credenciales. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer par clave/valor, especifíquelo username como clave y su nombre de usuario de GitLab Container Registry como valor.

      2. Para el segundo par clave/valor, especifíquelo accessToken como clave y su token de acceso a GitLab Container Registry como valor. Para obtener más información sobre la creación de un token de acceso a GitLab Container Registry, consulta los identificadores de acceso personal, los identificadores de acceso grupal o los identificadores de acceso a proyectos en la GitLab documentación.

    3. En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.

      importante

      Debe utilizar la clave de aws/secretsmanager cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

  4. En la página Configure secret (Configurar el secreto), haga lo siguiente:

    1. Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo ecr-pullthroughcache/.

      importante

      El Amazon ECR AWS Management Console solo muestra los secretos de Secrets Manager cuyos nombres utilizan el ecr-pullthroughcache/ prefijo.

    2. (Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.

    3. (Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager .

    4. (Opcional) En Replicar secreto, para replicar su secreto en otra persona Región de AWS, elija Replicar secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager .

    5. Elija Siguiente.

  5. (Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager . Elija Siguiente.

  6. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

    Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).