

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Almacenar en secreto las credenciales de su repositorio principal AWS Secrets Manager
<a name="pull-through-cache-creating-secret"></a>

Al crear una regla de caché de extracción para un repositorio ascendente que requiera autenticación, debe almacenar las credenciales en un secreto de Secrets Manager. El uso de un secreto de Secrets Manager puede tener un coste. Para obtener más información, consulte [Precios de AWS Secrets Manager](https://aws.amazon.com/secrets-manager/pricing/).

Los siguientes procedimientos explican cómo crear un secreto de Secrets Manager para cada repositorio upstream compatible. Si lo desea, puede utilizar el flujo de trabajo de creación de reglas de caché de extracción en la consola de Amazon ECR para crear el secreto en lugar de crearlo mediante la consola Secrets Manager. Para obtener más información, consulte [Creación de una regla de caché de extracción en Amazon ECR](pull-through-cache-creating-rule.md).

------
#### [ Docker Hub ]

**Para crear un secreto de Secrets Manager para tus credenciales de Docker Hub (Consola de administración de AWS)**Crear un secreto en Secrets Manager (Consola de administración de AWS)

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En la página **Elegir tipo de secreto**, haga lo siguiente:

   1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

   1. En **pares clave/valor**, cree dos filas para sus credenciales de Docker Hub. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer key/value par, especifique `username` como clave y su nombre de usuario de Docker Hub como valor.

      1. Para el segundo key/value par, especifique `accessToken` como clave y su token de acceso a Docker Hub como valor. Para obtener más información sobre cómo crear un token de acceso de Docker Hub, consulta [Crear y administrar los tokens de acceso](https://docs.docker.com/security/for-developers/access-tokens/) en la documentación de Docker.

   1. **En el caso de la **clave de cifrado**, mantenga el valor predeterminado de **aws/secretsmanager** AWS KMS key y, a continuación, seleccione Siguiente.** No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte [Cifrado y descifrado secretos en Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del AWS Secrets Manager usuario*.
**importante**  
Debe utilizar la clave de `aws/secretsmanager` cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

1. En la página **Configurar el secreto**, haga lo siguiente:

   1. Ingrese un **Nombre de secreto** descriptivo y una **Descripción**. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo `ecr-pullthroughcache/`.
**importante**  
El Amazon ECR Consola de administración de AWS solo muestra los secretos de Secrets Manager cuyos nombres utilizan el `ecr-pullthroughcache/` prefijo.

   1. (Opcional) En la sección **Tags (Etiquetas)**, agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte [los secretos de Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) en la *Guía del AWS Secrets Manager usuario*. No almacene información confidencial en etiquetas porque no están cifradas.

   1. (Opcional) En **Resource permissions (Permisos de recursos)**, para agregar una política de recursos a su secreto, elija **Edit permissions (Editar permisos)**. Para obtener más información, consulte [Adición de una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. (Opcional) En **Replicar secreto**, para replicar su secreto en otra persona Región de AWS, elija **Replicar** secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte [Replicar un secreto a otras regiones](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. Elija **Siguiente**.

1. (Opcional) En la página **Configure rotation** (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte [Rotar secretos de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *. Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise los detalles del secreto y, a continuación, elija **Store (Almacenar)**.

   Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

------
#### [ GitHub Container Registry ]

**Para crear un secreto de Secrets Manager para tus credenciales de GitHub Container Registry (Consola de administración de AWS)**Crear un secreto en Secrets Manager (Consola de administración de AWS)

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En la página **Elegir tipo de secreto**, haga lo siguiente:

   1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

   1. En **pares clave/valor**, cree dos filas para sus GitHub credenciales. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer key/value par, especifique `username` como clave y su GitHub nombre de usuario como valor.

      1. Para el segundo key/value par, especifique `accessToken` como clave y su token de GitHub acceso como valor. Para obtener más información sobre cómo crear un token de GitHub acceso, consulte [Administrar sus tokens de acceso personales](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) en la GitHub documentación.

   1. **En el caso de la **clave de cifrado**, mantenga el valor predeterminado de **aws/secretsmanager** AWS KMS key y, a continuación, seleccione Siguiente.** No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte [Cifrado y descifrado secretos en Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del AWS Secrets Manager usuario*.
**importante**  
Debe utilizar la clave de `aws/secretsmanager` cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

1. En la página **Configure secret** (Configurar el secreto), haga lo siguiente:

   1. Ingrese un **Nombre de secreto** descriptivo y una **Descripción**. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo `ecr-pullthroughcache/`.
**importante**  
El Amazon ECR Consola de administración de AWS solo muestra los secretos de Secrets Manager cuyos nombres utilizan el `ecr-pullthroughcache/` prefijo.

   1. (Opcional) En la sección **Tags (Etiquetas)**, agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte [los secretos de Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) en la *Guía del AWS Secrets Manager usuario*. No almacene información confidencial en etiquetas porque no están cifradas.

   1. (Opcional) En **Resource permissions (Permisos de recursos)**, para agregar una política de recursos a su secreto, elija **Edit permissions (Editar permisos)**. Para obtener más información, consulte [Adición de una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. (Opcional) En **Replicar secreto**, para replicar su secreto en otra persona Región de AWS, elija **Replicar** secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte [Replicar un secreto a otras regiones](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. Elija **Siguiente**.

1. (Opcional) En la página **Configure rotation** (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte [Rotar secretos de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *. Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise los detalles del secreto y, a continuación, elija **Store (Almacenar)**.

   Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

------
#### [ Microsoft Azure Container Registry ]

**Para crear un secreto de Secrets Manager para sus credenciales de Microsoft Azure Container Registry (Consola de administración de AWS)**Crear un secreto en Secrets Manager (Consola de administración de AWS)

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En la página **Elegir tipo de secreto**, haga lo siguiente:

   1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

   1. En **pares clave/valor**, cree dos filas para sus credenciales de GitHub. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer key/value par, especifique `username` como clave y su nombre de usuario de Microsoft Azure Container Registry como valor.

      1. Para el segundo key/value par, especifique `accessToken` como clave y su token de acceso a Microsoft Azure Container Registry como valor. Para obtener más información sobre la creación de un token de acceso a Microsoft Azure Container Registry, consulte [Crear token: portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) en la documentación de Microsoft Azure.

   1. **En el caso de la **clave de cifrado**, mantenga el valor predeterminado de **aws/secretsmanager** AWS KMS key y, a continuación, seleccione Siguiente.** No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte [Cifrado y descifrado secretos en Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del AWS Secrets Manager usuario*.
**importante**  
Debe utilizar la clave de `aws/secretsmanager` cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

1. En la página **Configure secret** (Configurar el secreto), haga lo siguiente:

   1. Ingrese un **Nombre de secreto** descriptivo y una **Descripción**. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo `ecr-pullthroughcache/`.
**importante**  
El Amazon ECR Consola de administración de AWS solo muestra los secretos de Secrets Manager cuyos nombres utilizan el `ecr-pullthroughcache/` prefijo.

   1. (Opcional) En la sección **Tags (Etiquetas)**, agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte [los secretos de Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) en la *Guía del AWS Secrets Manager usuario*. No almacene información confidencial en etiquetas porque no están cifradas.

   1. (Opcional) En **Resource permissions (Permisos de recursos)**, para agregar una política de recursos a su secreto, elija **Edit permissions (Editar permisos)**. Para obtener más información, consulte [Adición de una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. (Opcional) En **Replicar secreto**, para replicar su secreto en otra persona Región de AWS, elija **Replicar** secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte [Replicar un secreto a otras regiones](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. Elija **Siguiente**.

1. (Opcional) En la página **Configure rotation** (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte [Rotar secretos de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *. Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise los detalles del secreto y, a continuación, elija **Store (Almacenar)**.

   Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

------
#### [ GitLab Container Registry ]

**Para crear un secreto de Secrets Manager para tus credenciales de GitLab Container Registry (Consola de administración de AWS)**Crear un secreto en Secrets Manager (Consola de administración de AWS)

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En la página **Elegir tipo de secreto**, haga lo siguiente:

   1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

   1. En **pares clave/valor**, cree dos filas para sus GitLab credenciales. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer key/value par, especifique `username` como clave y su nombre de usuario de GitLab Container Registry como valor.

      1. Para el segundo key/value par, especifique `accessToken` como clave y su token de acceso a GitLab Container Registry como valor. Para obtener más información sobre cómo crear un token de acceso a GitLab Container Registry, consulte [Tokens de acceso personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html), [Tokens de acceso grupal](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) o [Tokens de acceso de Project](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html) en la GitLab documentación.

   1. **En el caso de la **clave de cifrado**, mantenga el valor predeterminado de **aws/secretsmanager** AWS KMS key y, a continuación, seleccione Siguiente.** No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte [Cifrado y descifrado secretos en Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del AWS Secrets Manager usuario*.
**importante**  
Debe utilizar la clave de `aws/secretsmanager` cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

1. En la página **Configure secret** (Configurar el secreto), haga lo siguiente:

   1. Ingrese un **Nombre de secreto** descriptivo y una **Descripción**. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo `ecr-pullthroughcache/`.
**importante**  
El Amazon ECR Consola de administración de AWS solo muestra los secretos de Secrets Manager cuyos nombres utilizan el `ecr-pullthroughcache/` prefijo.

   1. (Opcional) En la sección **Tags (Etiquetas)**, agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte [los secretos de Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) en la *Guía del AWS Secrets Manager usuario*. No almacene información confidencial en etiquetas porque no están cifradas.

   1. (Opcional) En **Resource permissions (Permisos de recursos)**, para agregar una política de recursos a su secreto, elija **Edit permissions (Editar permisos)**. Para obtener más información, consulte [Adición de una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. (Opcional) En **Replicar secreto**, para replicar su secreto en otra persona Región de AWS, elija **Replicar** secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte [Replicar un secreto a otras regiones](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. Elija **Siguiente**.

1. (Opcional) En la página **Configure rotation** (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte [Rotar secretos de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *. Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise los detalles del secreto y, a continuación, elija **Store (Almacenar)**.

   Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

------
#### [ Chainguard Registry ]

**Para crear un secreto de Secrets Manager para tus credenciales de Chainguard ()Consola de administración de AWS**Crear un secreto en Secrets Manager (Consola de administración de AWS)

1. Abra la consola de Secrets Manager en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. En la página **Elegir tipo de secreto**, haga lo siguiente:

   1. En **Secret type** (Tipo de secreto), elija **Other type of secret** (Otro tipo de secreto).

   1. En **pares clave/valor**, crea dos filas para tus credenciales de Chainguard. Puede almacenar hasta 65536 bytes en el secreto.

      1. Para el primer key/value par, especifíquelo `username` como clave y su nombre de usuario de Chainguard Registry como valor.

      1. Para el segundo key/value par, especifícalo `accessToken` como clave y tu token de acceso a Chainguard Registry como valor. Para obtener más información sobre cómo crear un token de extracción de Chainguard Registry, consulta Cómo [autenticarse con un token de extracción](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) en la documentación de Chainguard.

   1. **En el caso de la **clave de cifrado**, mantenga el valor predeterminado de **aws/secretsmanager** AWS KMS key y, a continuación, seleccione Siguiente.** No se aplica ningún cargo por el uso de esta clave. Para obtener más información, consulte [Cifrado y descifrado secretos en Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) en la *Guía del AWS Secrets Manager usuario*.
**importante**  
Debe utilizar la clave de `aws/secretsmanager` cifrado predeterminada para cifrar su secreto. Amazon ECR no permite usar una clave administrada por el cliente (CMK) para esto.

1. En la página **Configure secret** (Configurar el secreto), haga lo siguiente:

   1. Ingrese un **Nombre de secreto** descriptivo y una **Descripción**. Los nombres de los secretos deben contener de 1 a 512 caracteres Unicode con el prefijo `ecr-pullthroughcache/`.
**importante**  
El Amazon ECR Consola de administración de AWS solo muestra los secretos de Secrets Manager cuyos nombres utilizan el `ecr-pullthroughcache/` prefijo.

   1. (Opcional) En la sección **Tags (Etiquetas)**, agregue etiquetas a su secreto. Para conocer las estrategias de etiquetado, consulte [los secretos de Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) en la *Guía del AWS Secrets Manager usuario*. No almacene información confidencial en etiquetas porque no están cifradas.

   1. (Opcional) En **Resource permissions (Permisos de recursos)**, para agregar una política de recursos a su secreto, elija **Edit permissions (Editar permisos)**. Para obtener más información, consulte [Adición de una política de permisos a un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. (Opcional) En **Replicar secreto**, para replicar su secreto en otra persona Región de AWS, elija **Replicar** secreto. Puede replicar el secreto ahora o volver y replicarlo más tarde. Para obtener más información, consulte [Replicar un secreto a otras regiones](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) en la *Guía del usuario de AWS Secrets Manager *.

   1. Elija **Siguiente**.

1. (Opcional) En la página **Configure rotation** (Configurar rotación), puede activar la rotación automática. También puede mantener la rotación desactivada por ahora y activarla más tarde. Para obtener más información, consulte [Rotar secretos de Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) en la *Guía del usuario de AWS Secrets Manager *. Elija **Siguiente**.

1. En la página **Review (Revisar)**, revise los detalles del secreto y, a continuación, elija **Store (Almacenar)**.

   Secrets Manager vuelve a la lista de secretos. Si el nuevo secreto no aparece, elija el botón Refresh (Actualizar).

------