

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'une règle de cache d'extraction dans Amazon ECR
<a name="pull-through-cache-creating-rule"></a>

Pour chaque registre en amont contenant des images que vous souhaitez mettre en cache dans votre registre privé Amazon ECR, vous devez créer une règle de cache d'extraction.

Pour les registres en amont qui nécessitent une authentification à l'aide de secrets, vous devez stocker les informations d'identification dans un secret Secrets Manager. Vous pouvez utiliser un secret existant ou en créer un nouveau. Vous pouvez créer le secret Secrets Manager dans la console Amazon ECR ou dans la console Secrets Manager. Pour créer un secret Secrets Manager à l'aide de la console Secrets Manager au lieu de la console Amazon ECR, consultez[Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont](pull-through-cache-creating-secret.md).

## Conditions préalables
<a name="cache-rule-prereq"></a>
+ Vérifiez que vous disposez des autorisations IAM appropriées pour créer des règles de cache d'extraction. Pour plus d'informations, consultez [Autorisations IAM requises pour synchroniser un registre en amont avec un registre privé Amazon ECR](pull-through-cache-iam.md).
+ Pour les registres en amont qui nécessitent une authentification à l'aide de secrets : si vous souhaitez utiliser un secret existant, vérifiez que le secret Secrets Manager répond aux exigences suivantes :
  + Le nom du secret commence par`ecr-pullthroughcache/`. Affiche AWS Management Console uniquement les secrets de Secrets Manager avec le `ecr-pullthroughcache/` préfixe.
  + Le compte et la région dans lesquels se trouve le secret doivent correspondre au compte et à la région dans lesquels se trouve la règle de cache d'extraction.

## Pour créer une règle de mise en cache par extraction (AWS Management Console)
<a name="pull-through-cache-creating-rule-console"></a>

Les étapes suivantes montrent comment créer une règle de mise en cache par extraction et un secret Secrets Manager à l'aide de la console Amazon ECR. Pour créer un secret à l'aide de la console Secrets Manager, consultez[Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont](pull-through-cache-creating-secret.md).

### Pour Amazon ECR Public, le registre de conteneur Kubernetes ou Quay
<a name="w2aac28c27b9b7b1"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. Sur la page **Étape 1 : Spécifier une source** pour **Registre**, choisissez Amazon ECR Public, Kubernetes ou Quay dans la liste des registres en amont, puis choisissez **Suivant**.

1. Sur la page **Étape 2 : Spécifier une destination** pour le **Préfixe du référentiel Amazon ECR**, spécifiez le préfixe d'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez **Suivant**. Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 3 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour Docker Hub
<a name="w2aac28c27b9b7b3"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. Sur la page **Étape 1 : Spécifier une source** pour **Registre**, choisissez **Docker Hub**, **Suivant**. 

1. Sur la page **Étape 2 : Configuration de l'authentification** pour les **Informations d'identification en amont**, vous devez stocker vos informations d’identification pour Docker Hub dans un sectret AWS Secrets Manager . Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.

   1. Pour utiliser un secret existant, choisissez **Utiliser un AWS secret existant**. Pour **Nom du secret**, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez **Suivant**.
**Note**  
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le `ecr-pullthroughcache/` préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction.

   1. Pour créer un nouveau secret, choisissez **Créer un secret AWS **, procédez comme suit, puis choisissez **Suivant**.

      1. Pour le **Nom du secret**, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.

      1. Pour l'**e-mail Docker Hub**, spécifiez votre e-mail Docker Hub.

      1. Pour le **Jeton d'accès Docker Hub**, spécifiez votre jeton d'accès Docker Hub. Pour plus d'informations sur la création d'un jeton d'accès Docker Hub, consultez la section [Création et gestion des jetons d'accès](https://docs.docker.com/security/for-developers/access-tokens/) dans la documentation Docker.

1. Sur la page **Étape 3 : Spécifier une destination** pour le **Préfixe du référentiel Amazon ECR**, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez **Suivant**.

   Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour le registre des GitHub conteneurs
<a name="w2aac28c27b9b7b5"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. À l'**étape 1 : Spécifier une page source**, pour **Registry**, choisissez **GitHub Container Registry**, **Next**. 

1. Sur la page **Étape 2 : Configuration de l'authentification**, pour les **informations d'identification Upstream**, vous devez enregistrer vos informations d'authentification pour GitHub Container Registry dans un AWS Secrets Manager secret. Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.

   1. Pour utiliser un secret existant, choisissez **Utiliser un AWS secret existant**. Pour **Nom du secret**, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez **Suivant**.
**Note**  
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le `ecr-pullthroughcache/` préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction.

   1. Pour créer un nouveau secret, choisissez **Créer un secret AWS **, procédez comme suit, puis choisissez **Suivant**.

      1. Pour le **Nom du secret**, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.

      1. Pour le **nom d'utilisateur du registre des GitHub conteneurs**, spécifiez votre nom d'utilisateur du registre des GitHub conteneurs.

      1. Pour le **GitHub jeton d'accès au registre** des GitHub conteneurs, spécifiez votre jeton d'accès au registre des conteneurs. Pour plus d'informations sur la création d'un jeton d' GitHub accès, consultez [la section Gestion de vos jetons d'accès personnels](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) dans la GitHub documentation.

1. Sur la page **Étape 3 : Spécifier une destination** pour le **Préfixe du référentiel Amazon ECR**, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez **Suivant**.

   Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour Microsoft Azure Container Registry
<a name="w2aac28c27b9b7b7"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. Sur la page **Étape 1 : Spécifier une source**, procédez comme suit.

   1. Pour **Registre**, choisissez **Microsoft Azure Container Registry**

   1. Pour **URL du registre source**, spécifiez le nom de votre Microsoft Azure Container Registry, puis choisissez **Suivant**.
**Important**  
Il vous suffit de spécifier le préfixe, car le suffixe `.azurecr.io` est complété en votre nom.

1. Sur la page **Étape 2 : Configuration de l'authentification** pour les **Informations d'identification en amont**, vous devez stocker vos informations d’identification pour Microsoft Azure Container Registry dans un sectret AWS Secrets Manager . Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.

   1. Pour utiliser un secret existant, choisissez **Utiliser un AWS secret existant**. Pour **Nom du secret**, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez **Suivant**.
**Note**  
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le `ecr-pullthroughcache/` préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction.

   1. Pour créer un nouveau secret, choisissez **Créer un secret AWS **, procédez comme suit, puis choisissez **Suivant**.

      1. Pour le **Nom du secret**, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.

      1. Pour le **Nom d'utilisateur Microsoft Azure Container Registry**, spécifiez votre nom d'utilisateur Microsoft Azure Container Registry.

      1. Pour le **Jeton d'accès à Microsoft Azure Container Registry**, spécifiez votre jeton d'accès à Microsoft Azure Container Registry. Pour plus d'informations sur la création d'un jeton d'accès à Microsoft Azure Container Registry, consultez la section [Créer un jeton - portail](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) dans la documentation Microsoft Azure.

1. Sur la page **Étape 3 : Spécifier une destination** pour le **Préfixe du référentiel Amazon ECR**, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez **Suivant**.

   Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour le registre des GitLab conteneurs
<a name="w2aac28c27b9b7b9"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. À l'**étape 1 : Spécifier une page source**, pour Registry, choisissez GitLab Container Registry, Next.

1. Sur la page **Étape 2 : Configuration de l'authentification**, pour les **informations d'identification Upstream**, vous devez enregistrer vos informations d'authentification pour GitLab Container Registry dans un AWS Secrets Manager secret. Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.

   1. Pour utiliser un secret existant, choisissez **Utiliser un AWS secret existant**. Pour **Nom du secret**, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez **Suivant**. Pour plus d'informations sur la création d'un secret Secrets Manager à l'aide de la console Secrets Manager, consultez [Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont](pull-through-cache-creating-secret.md).
**Note**  
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le `ecr-pullthroughcache/` préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction.

   1. Pour créer un nouveau secret, choisissez **Créer un secret AWS **, procédez comme suit, puis choisissez **Suivant**.

      1. Pour le **Nom du secret**, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.

      1. Pour le **nom d'utilisateur du registre des GitLab conteneurs**, spécifiez votre nom d'utilisateur du registre des GitLab conteneurs.

      1. Pour le **GitLab jeton d'accès au registre** des GitLab conteneurs, spécifiez votre jeton d'accès au registre des conteneurs. Pour plus d'informations sur la création d'un jeton d'accès au registre des GitLab conteneurs, voir [Jetons d'accès personnels](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)[, jetons d'accès de groupe](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) ou [jetons d'accès au projet](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html) dans la GitLab documentation.

1. Sur la page **Étape 3 : Spécifier une destination** pour le **Préfixe du référentiel Amazon ECR**, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre public source, puis choisissez **Suivant**.

   Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour le registre privé Amazon ECR intégré à votre compte AWS
<a name="ecr-to-pull-images-from-other-regions-within-your-account"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région dans laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. Sur la page **Étape 1 : Spécifier en amont**, pour **Registry**, choisissez **Amazon ECR Private** et **This account**. Pour **Région**, sélectionnez la région pour le registre Amazon ECR en amont, puis choisissez **Next**.

1. **Sur la page **Étape 2 : Spécifier les espaces de noms**, pour l'espace de **noms du cache**, choisissez de créer des référentiels de cache extractibles avec **un préfixe spécifique ou sans préfixe**.** Si vous sélectionnez **Un préfixe spécifique**, vous devez spécifier un nom de préfixe à utiliser dans le cadre de l'espace de noms pour la mise en cache des images depuis le registre en amont.

1. Pour l'espace de **noms Upstream**, choisissez si vous souhaitez extraire **un préfixe spécifique** qui existe dans le registre en amont. Si vous **ne sélectionnez aucun préfixe**, vous pouvez effectuer une extraction depuis n'importe quel dépôt du registre en amont. Spécifiez le préfixe du référentiel en amont si vous y êtes invité, puis choisissez **Next**.
**Note**  
Pour en savoir plus sur la personnalisation du cache et des espaces de noms en amont, consultez. [Personnalisation des préfixes de référentiel pour l'ECR vers le cache d'extraction ECR](pull-through-cache-private-wildcards.md)

1. Sur la page **Étape 3 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez ces étapes pour chaque cache d'extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour le registre privé Amazon ECR depuis un autre compte AWS
<a name="w2aac28c27b9b7c13"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. Sur la page **Étape 1 : Spécifier en amont**, pour **Registry**, choisissez **Amazon ECR Private** and **Cross account**. Pour **Région**, sélectionnez la région pour le registre Amazon ECR en amont. Pour **Account**, spécifiez l'ID de AWS compte pour le registre Amazon ECR en amont, puis choisissez **Next**.

1. Sur la page **Étape 2 : Spécifier les autorisations**, pour le **rôle IAM**, sélectionnez un rôle à utiliser pour l'accès au cache par extraction entre comptes, puis choisissez **Créer**.
**Note**  
Assurez-vous de sélectionner le rôle IAM qui utilise les autorisations créées dans[Politiques IAM requises pour que l'ECR entre comptes puisse extraire le cache de l'ECR](pull-through-cache-private.md#pull-through-cache-private-permissions).

1. **Sur la page **Étape 3 : Spécifier les espaces de noms**, pour l'espace de **noms du cache**, choisissez de créer des référentiels de cache extractibles avec **un préfixe spécifique ou sans préfixe**.** Si vous sélectionnez **Un préfixe spécifique**, vous devez spécifier un nom de préfixe à utiliser dans le cadre de l'espace de noms pour la mise en cache des images depuis le registre en amont.

1. Pour l'espace de **noms Upstream**, choisissez si vous souhaitez extraire **un préfixe spécifique** qui existe dans le registre en amont. Si vous **ne sélectionnez aucun préfixe**, vous pouvez effectuer une extraction depuis n'importe quel dépôt du registre en amont. Spécifiez le préfixe du référentiel en amont si vous y êtes invité, puis choisissez **Next**.
**Note**  
Pour en savoir plus sur la personnalisation du cache et des espaces de noms en amont, consultez. [Personnalisation des préfixes de référentiel pour l'ECR vers le cache d'extraction ECR](pull-through-cache-private-wildcards.md)

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez ces étapes pour chaque cache d'extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

### Pour Chainguard Registry
<a name="w2aac28c27b9b7c15"></a>

1. Ouvrez la console Amazon ECR à [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/)l'adresse.

1. Dans la barre de navigation, choisissez la région pour laquelle vous souhaitez configurer les paramètres de votre registre privé.

1. Dans le panneau de navigation, choisissez **Private registry** (Registre privé), **Pull through cache** (Mise en cache par extraction).

1. Sur la page **Pull through cache configuration** (Configuration de la mise en cache par extraction), cliquez sur **Add rule** (Ajouter une règle).

1. À l'**étape 1 : Spécifiez une page source**, pour Registry, choisissez Chainguard Registry, Next.

1. Sur la page **Étape 2 : Configurer l'authentification**, pour les **informations d'identification Upstream**, vous devez stocker vos informations d'authentification pour Chainguard Registry dans un AWS Secrets Manager secret. Vous pouvez spécifier un secret existant ou utiliser la console Amazon ECR pour créer un nouveau secret.

   1. Pour utiliser un secret existant, choisissez **Utiliser un AWS secret existant**. Pour **Nom du secret**, utilisez le menu déroulant pour sélectionner votre secret existant, puis choisissez **Suivant**. Pour plus d'informations sur la création d'un secret Secrets Manager à l'aide de la console Secrets Manager, consultez [Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont](pull-through-cache-creating-secret.md).
**Note**  
Affiche AWS Management Console uniquement les secrets de Secrets Manager dont le nom utilise le `ecr-pullthroughcache/` préfixe. Le secret doit également se trouver dans le même compte et dans la même région que ceux dans lesquels est créée la règle de mise en cache par extraction.

   1. Pour créer un nouveau secret, choisissez **Créer un secret AWS **, procédez comme suit, puis choisissez **Suivant**.

      1. Pour le **Nom du secret**, spécifiez un nom descriptif pour le secret. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode.

      1. Pour le **nom d'utilisateur Chainguard Registry**, spécifiez votre nom d'utilisateur Chainguard Registry.

      1. Pour le jeton d'**extraction du registre Chainguard, spécifiez votre jeton** d'extraction du registre Chainguard. Pour plus d'informations sur la création d'un jeton d'extraction du registre Chainguard, voir [Authentification avec un jeton de traction](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) dans la documentation de Chainguard.

1. **À l'**étape 3 : Spécifiez une page de destination**, pour le **préfixe du référentiel Amazon ECR**, spécifiez l'espace de noms du référentiel à utiliser lors de la mise en cache des images extraites du registre source, puis choisissez Next.**

   Par défaut, un espace de noms est renseigné mais un espace de noms personnalisé peut également être spécifié.

1. Sur la page **Étape 4 : Vérifier et créer**, vérifiez la configuration de la règle de mise en cache par extraction, puis choisissez **Créer**.

1. Répétez l'étape précédente pour chaque mise en cache par extraction que vous souhaitez créer. Les règles de mise en cache par extraction sont créées séparément pour chaque région.

## Pour créer une règle de mise en cache par extraction (AWS CLI)
<a name="pull-through-cache-creating-rule-cli"></a>

Utilisez la AWS CLI commande [create-pull-through-cache-rule](https://docs.aws.amazon.com/cli/latest/reference/ecr/create-pull-through-cache-rule.html) pour créer une règle de cache d'extraction pour un registre privé Amazon ECR. Pour les registres en amont qui nécessitent une authentification à l'aide de secrets, vous devez stocker les informations d'identification dans un secret de Secrets Manager. Pour créer un secret à l'aide de la console Secrets Manager, consultez[Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont](pull-through-cache-creating-secret.md).

Les exemples suivants sont fournis pour chaque registre en amont pris en charge.

### Pour Amazon ECR Public
<a name="w2aac28c27c11b7b1"></a>

L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Amazon ECR. Il spécifie un préfixe de référentiel de `ecr-public`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `ecr-public/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr-public \
     --upstream-registry-url public.ecr.aws \
     --region us-east-2
```

### Pour Kubernetes Container Registry
<a name="w2aac28c27c11b7b3"></a>

L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Kubernetes. Il spécifie un préfixe de référentiel de `kubernetes`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `kubernetes/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix kubernetes \
     --upstream-registry-url registry.k8s.io \
     --region us-east-2
```

### Pour Quay
<a name="w2aac28c27c11b7b5"></a>

L'exemple suivant crée une règle de mise en cache par extraction pour le registre public Quay. Il spécifie un préfixe de référentiel de `quay`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `quay/upstream-repository-name`.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix quay \
     --upstream-registry-url quay.io \
     --region us-east-2
```

### Pour Docker Hub
<a name="w2aac28c27c11b7b7"></a>

L'exemple suivant crée une règle de mise en cache par extraction pour le registre Docker Hub. Il spécifie un préfixe de référentiel de `docker-hub`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `docker-hub/upstream-repository-name`. Vous devez spécifier l'Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification Docker Hub.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix docker-hub \
     --upstream-registry-url registry-1.docker.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Pour le registre des GitHub conteneurs
<a name="w2aac28c27c11b7b9"></a>

L'exemple suivant crée une règle de cache d'extraction pour le registre des GitHub conteneurs. Il spécifie un préfixe de référentiel de `github`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `github/upstream-repository-name`. Vous devez spécifier le nom Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification du registre des GitHub conteneurs.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix github \
     --upstream-registry-url ghcr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Pour Microsoft Azure Container Registry
<a name="w2aac28c27c11b7c11"></a>

L'exemple suivant crée une règle de cache d'extraction pour le Microsoft Azure Container Registry. Il spécifie un préfixe de référentiel de `azure`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `azure/upstream-repository-name`. Vous devez spécifier l'Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification Azure Container Registry.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix azure \
     --upstream-registry-url myregistry.azurecr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Pour le registre des GitLab conteneurs
<a name="w2aac28c27c11b7c13"></a>

L'exemple suivant crée une règle de cache d'extraction pour le registre des GitLab conteneurs. Il spécifie un préfixe de référentiel de `gitlab`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `gitlab/upstream-repository-name`. Vous devez spécifier le nom Amazon Resource Name (ARN) complet du secret contenant vos informations d'identification du registre des GitLab conteneurs.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix gitlab \
     --upstream-registry-url registry.gitlab.com \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Pour le registre privé Amazon ECR intégré à votre compte AWS
<a name="w2aac28c27c11b7c15"></a>

L'exemple suivant crée une règle de cache d'extraction pour le registre privé Amazon ECR pour plusieurs régions au sein du même AWS compte. Il spécifie un préfixe de référentiel de `ecr`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `ecr/upstream-repository-name`. 

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr \
     --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
     --region us-east-2
```

### Pour le registre privé Amazon ECR depuis un autre compte AWS
<a name="w2aac28c27c11b7c17"></a>

L'exemple suivant crée une règle de cache d'extraction pour le registre privé Amazon ECR pour plusieurs régions au sein du même AWS compte. Il spécifie un préfixe de référentiel de `ecr`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `ecr/upstream-repository-name`. Vous devez spécifier le nom Amazon Resource (ARN) complet du rôle IAM avec les autorisations créées dans[Création d'une règle de cache d'extraction dans Amazon ECR](#pull-through-cache-creating-rule).

```
aws ecr create-pull-through-cache-rule \
 --ecr-repository-prefix ecr \
 --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
 --custom-role-arn arn:aws:iam::aws_account_id:role/example-role \
 --region us-east-2
```

### Pour Chainguard Registry
<a name="w2aac28c27c11b7c19"></a>

L'exemple suivant crée une règle de cache d'extraction pour le registre Chainguard. Il spécifie un préfixe de référentiel de `chainguard`, ce qui fait que chaque référentiel créé à l'aide de la règle de mise en cache par extraction aura le schéma de dénomination de `chainguard/upstream-repository-name`. Vous devez spécifier le nom complet de la ressource Amazon (ARN) du secret contenant vos informations d'identification du registre Chainguard.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix chainguard \
     --upstream-registry-url cgr.dev \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

## Étapes suivantes
<a name="pull-through-cache-creating-rule-next-steps"></a>

Après avoir créé vos règles de cache d'extraction, voici les étapes suivantes :
+ Créez un modèle de création de référentiel. Un modèle de création de référentiel vous permet de définir les paramètres à utiliser pour les nouveaux référentiels créés par Amazon ECR en votre nom lors d'une action de mise en cache par extraction. Pour de plus amples informations, veuillez consulter [Modèles pour contrôler les référentiels créés lors d'une opération d'extraction du cache, d'une création push ou d'une action de réplication](repository-creation-templates.md).
+ Validez vos règles de mise en cache par extraction. Lors de la validation d'une règle de mise en cache par extraction, Amazon ECR établit une connexion réseau avec le registre en amont, vérifie qu'il peut accéder au secret Secrets Manager contenant les informations d'identification du registre en amont et que l'authentification a été réussie. Pour de plus amples informations, veuillez consulter [Validation des règles de cache d'extraction dans Amazon ECR](pull-through-cache-working-validating.md).
+ Commencez à utiliser vos règles de mise en cache par extraction. Pour de plus amples informations, veuillez consulter [Extraction d'une image à l'aide d'une règle de cache d'extraction dans Amazon ECR](pull-through-cache-working-pulling.md).