Almacenar en secreto las credenciales del repositorio principal AWS Secrets Manager
Al crear una regla de caché de extracción para un repositorio ascendente que requiera autenticación, debe almacenar las credenciales en un secreto de Secrets Manager. El uso de un secreto de Secrets Manager puede tener un coste. Para más información, consulte Precios de AWS Secrets Manager
Los siguientes procedimientos explican cómo crear un secreto de Secrets Manager para cada repositorio upstream compatible. Si lo desea, puede utilizar el flujo de trabajo de creación de reglas de caché de extracción en la consola de Amazon ECR para crear el secreto en lugar de crearlo mediante la consola Secrets Manager. Para obtener más información, consulte Creación de una regla de caché de extracción en Amazon ECR.
- Docker Hub
-
Para crear un secreto de Secrets Manager para tus credenciales de Docker Hub (AWS Management Console)
Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/
. -
Elija Almacenar un secreto nuevo.
-
En la página Elegir tipo de secreto, haga lo siguiente:
-
En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).
-
En pares clave/valor, cree dos filas para sus credenciales de Docker Hub. Puede almacenar hasta 65536 bytes en el secreto.
-
Para el primer par clave/valor, especifíquelo
username
como clave y su nombre de usuario de Docker Hub como valor. -
Para el primer par clave/valor, especifíquelo
accessToken
como clave y su nombre de usuario de Docker Hub como valor. Para obtener más información sobre cómo crear un token de acceso de Docker Hub, consulta Crear y administrar los tokens de accesoen la documentación de Docker.
-
-
En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.
importante
Debe utilizar la clave de
aws/secretsmanager
cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.
-
-
En la página Configurar el secreto, haga lo siguiente:
-
Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo
ecr-pullthroughcache/
.importante
La AWS Management Console de Amazon ECR solo muestra los secretos de Secrets Manager con nombres que usan el prefijo
ecr-pullthroughcache/
. -
(Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.
-
(Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager.
-
(Opcional) En Replicate secret (Replicar secreto), para replicar el secreto a otra Región de AWS, elija Replicate secret (Replicar secreto). Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager.
-
Elija Siguiente.
-
-
(Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager. Elija Siguiente.
-
En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).
Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).
- GitHub Container Registry
-
Para crear un secreto de Secrets Manager para sus credenciales de GitHub Container Registry (AWS Management Console)
Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/
. -
Elija Almacenar un secreto nuevo.
-
En la página Elegir tipo de secreto, haga lo siguiente:
-
En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).
-
En pares clave/valor, cree dos filas para sus credenciales de GitHub. Puede almacenar hasta 65536 bytes en el secreto.
-
Para el primer par clave/valor, especifíquelo
username
como clave y su nombre de usuario de GitHub como valor. -
Para el segundo par clave/valor, especifíquelo
accessToken
como clave y su token de acceso a GitHub como valor. Para obtener más información sobre cómo crear un token de acceso de GitHub, consulta Administrar tus tokens de acceso personalen la documentación de GitHub.
-
-
En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.
importante
Debe utilizar la clave de
aws/secretsmanager
cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.
-
-
En la página Configure secret (Configurar el secreto), haga lo siguiente:
-
Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo
ecr-pullthroughcache/
.importante
La AWS Management Console de Amazon ECR solo muestra los secretos de Secrets Manager con nombres que usan el prefijo
ecr-pullthroughcache/
. -
(Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.
-
(Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager.
-
(Opcional) En Replicate secret (Replicar secreto), para replicar el secreto a otra Región de AWS, elija Replicate secret (Replicar secreto). Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager.
-
Elija Siguiente.
-
-
(Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager. Elija Siguiente.
-
En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).
Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).
- Microsoft Azure Container Registry
-
Para crear un secreto de Secrets Manager para sus credenciales de Microsoft Azure Container Registry (AWS Management Console)
Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/
. -
Elija Almacenar un secreto nuevo.
-
En la página Elegir tipo de secreto, haga lo siguiente:
-
En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).
-
En pares clave/valor, cree dos filas para sus credenciales de GitHub. Puede almacenar hasta 65536 bytes en el secreto.
-
Para el primer par clave/valor, especifíquelo
username
como clave y su nombre de usuario de Microsoft Azure Container Registry como valor. -
Para el primer par clave/valor, especifíquelo
accessToken
como clave y su nombre de usuario de Microsoft Azure Container Registry como valor. Para obtener más información sobre la creación de un token de acceso a Microsoft Azure Container Registry, consulte Crear token: portalen la documentación de Microsoft Azure.
-
-
En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.
importante
Debe utilizar la clave de
aws/secretsmanager
cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.
-
-
En la página Configure secret (Configurar el secreto), haga lo siguiente:
-
Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo
ecr-pullthroughcache/
.importante
La AWS Management Console de Amazon ECR solo muestra los secretos de Secrets Manager con nombres que usan el prefijo
ecr-pullthroughcache/
. -
(Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.
-
(Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager.
-
(Opcional) En Replicate secret (Replicar secreto), para replicar el secreto a otra Región de AWS, elija Replicate secret (Replicar secreto). Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager.
-
Elija Siguiente.
-
-
(Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager. Elija Siguiente.
-
En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).
Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).
- GitLab Container Registry
-
Para crear un secreto de Secrets Manager para sus credenciales de GitLab Container Registry (AWS Management Console)
Abra la consola de Secrets Manager enhttps://console.aws.amazon.com/secretsmanager/
. -
Elija Almacenar un secreto nuevo.
-
En la página Elegir tipo de secreto, haga lo siguiente:
-
En Secret type (Tipo de secreto), elija Other type of secret (Otro tipo de secreto).
-
En pares clave/valor, cree dos filas para sus credenciales de GitLab. Puede almacenar hasta 65536 bytes en el secreto.
-
Para el primer par clave/valor, especifique
username
como clave y su nombre de usuario de GitLab Container Registry como valor. -
Para el segundo par clave/valor, especifique
accessToken
como clave y su nombre de usuario de GitLab Container Registry como valor. Para obtener más información acerca de cómo crear un token de acceso a GitLab Container Registry, consulte Tokens de acceso personal, Tokens de acceso grupal o Tokens de acceso a proyectos , en la documentación de GitLab.
-
-
En el caso de la clave de cifrado, mantenga el valor predeterminado de aws/secretsmanager AWS KMS key y, a continuación, seleccione Siguiente. No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte Cifrado y descifrado secretos en Secrets Manager en la Guía del AWS Secrets Manager usuario.
importante
Debe utilizar la clave de
aws/secretsmanager
cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.
-
-
En la página Configure secret (Configurar el secreto), haga lo siguiente:
-
Ingrese un Nombre de secreto descriptivo y una Descripción. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo
ecr-pullthroughcache/
.importante
La AWS Management Console de Amazon ECR solo muestra los secretos de Secrets Manager con nombres que usan el prefijo
ecr-pullthroughcache/
. -
(Opcional) En la sección Tags (Etiquetas), agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte los secretos de Tag Secrets Manager en la Guía del AWS Secrets Manager usuario. No almacene información confidencial en etiquetas porque no están cifradas.
-
(Opcional) En Resource permissions (Permisos de recursos), para agregar una política de recursos a su secreto, elija Edit permissions (Editar permisos). Para obtener más información, consulte Adición de una política de permisos a un secreto en la Guía del usuario de AWS Secrets Manager.
-
(Opcional) En Replicate secret (Replicar secreto), para replicar el secreto a otra Región de AWS, elija Replicate secret (Replicar secreto). Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte Replicar un secreto a otras regiones en la Guía del usuario de AWS Secrets Manager.
-
Elija Siguiente.
-
-
(Opcional) En la página Configure rotation (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte Rotar secretos de Secrets Manager en la Guía del usuario de AWS Secrets Manager. Elija Siguiente.
-
En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).
Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).