Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont - Amazon ECR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Stockage AWS Secrets Manager secret des informations d'identification de votre référentiel en amont

Lorsque vous créez une règle de mise en cache par extraction pour un référentiel en amont qui nécessite une authentification, vous devez stocker les informations d'identification dans un secret Secrets Manager. L'utilisation d'un secret Secrets Manager peut entraîner des frais. Pour en savoir plus, consultez AWS Secrets Manager Tarification.

Les procédures suivantes expliquent comment créer un secret Secrets Manager pour chaque référentiel en amont pris en charge. Vous pouvez éventuellement utiliser le flux de travail de création de règles de mise en cache par extraction dans la console Amazon ECR pour créer le secret au lieu de le créer à l'aide de la console Secrets Manager. Pour plus d’informations, consultez Création d'une règle de cache d'extraction dans Amazon ECR.

Docker Hub
Pour créer un secret Secrets Manager pour vos informations d'identification Docker Hub (AWS Management Console)
  1. Ouvrez la console Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Sur la page Choisir un type de secret, procédez comme suit.

    1. Pour Secret type (Type de secret), choisissez Other type of secret (Autre type de secret).

    2. Dans les paires clé/valeur, créez deux lignes pour vos informations d'identification Docker Hub. Vous pouvez stocker jusqu'à 65 536 octets dans le secret.

      1. Pour la première paire clé/valeur, spécifiez username comme clé et votre nom d'utilisateur Docker Hub comme valeur.

      2. Pour la deuxième paire clé/valeur, spécifiez accessToken comme clé et votre jeton d'accès Docker Hub comme valeur. Pour plus d'informations sur la création d'un jeton d'accès Docker Hub, consultez la section Création et gestion des jetons d'accès dans la documentation Docker.

    3. Pour la clé de chiffrement, conservez la valeur par défaut de AWS KMS key aws/secretsmanager, puis choisissez Suivant. L'utilisation de cette clé n'entraîne aucun coût. Pour plus d'informations, consultez la section Chiffrement et déchiffrement de secret dans Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

      Important

      Vous devez utiliser la clé de chiffrement par défaut aws/secretsmanager pour chiffrer votre secret. Amazon ECR ne prend pas en charge l'utilisation d'une clé gérée par le client (CMK) pour cela.

  4. Sur la page Configurer le secret, procédez comme suit.

    1. Saisissez un Secret name (Nom de secret) descriptif et une Description. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode et être préfixés par ecr-pullthroughcache/.

      Important

      Amazon ECR affiche AWS Management Console uniquement les secrets de Secrets Manager dont les noms utilisent le ecr-pullthroughcache/ préfixe.

    2. (Facultatif) Dans la section Tags (Balises), vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez la Balise secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

    3. (Facultatif) Dans Resource permissions (Permission de la ressource), pour ajouter une stratégie de ressources à votre secret, choisissez Edit permissions (Modification des autorisations). Pour plus d'informations, consultez la rubrique Attacher une politique d'autorisation à un secret Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

    4. (Facultatif) Dans Répliquer le secret, pour répliquer votre secret vers un autre Région AWS, choisissez Répliquer le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour plus d'informations, consultez la rubrique Réplication d'un secret vers d'autres régions dans le Guide de l'utilisateur AWS Secrets Manager .

    5. Choisissez Suivant.

  5. (Facultatif) Dans la page Configure rotation (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour plus d'informations, consultez la rubrique Rotation des secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Choisissez Suivant.

  6. Dans la page Review (Révision), passez en revue vos paramètres, puis choisissez Store (Stocker).

    Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.

GitHub Container Registry
Pour créer un secret Secrets Manager pour vos informations d'identification du registre des GitHub conteneurs (AWS Management Console)
  1. Ouvrez la console Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Sur la page Choisir un type de secret, procédez comme suit.

    1. Pour Secret type (Type de secret), choisissez Other type of secret (Autre type de secret).

    2. Dans les paires clé/valeur, créez deux lignes pour vos GitHub informations d'identification. Vous pouvez stocker jusqu'à 65 536 octets dans le secret.

      1. Pour la première paire clé/valeur, spécifiez username comme clé et votre GitHub nom d'utilisateur comme valeur.

      2. Pour la deuxième paire clé/valeur, spécifiez accessToken comme clé et votre jeton GitHub d'accès comme valeur. Pour plus d'informations sur la création d'un jeton d' GitHub accès, consultez la section Gestion de vos jetons d'accès personnels dans la GitHub documentation.

    3. Pour la clé de chiffrement, conservez la valeur par défaut de AWS KMS key aws/secretsmanager, puis choisissez Suivant. L'utilisation de cette clé n'entraîne aucun coût. Pour plus d'informations, consultez la section Chiffrement et déchiffrement de secret dans Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

      Important

      Vous devez utiliser la clé de chiffrement par défaut aws/secretsmanager pour chiffrer votre secret. Amazon ECR ne prend pas en charge l'utilisation d'une clé gérée par le client (CMK) pour cela.

  4. Sur la page Configure secret (Configurer le secret), procédez comme suit :

    1. Saisissez un Secret name (Nom de secret) descriptif et une Description. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode et être préfixés par ecr-pullthroughcache/.

      Important

      Amazon ECR affiche AWS Management Console uniquement les secrets de Secrets Manager dont les noms utilisent le ecr-pullthroughcache/ préfixe.

    2. (Facultatif) Dans la section Tags (Balises), vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez la Balise secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

    3. (Facultatif) Dans Resource permissions (Permission de la ressource), pour ajouter une stratégie de ressources à votre secret, choisissez Edit permissions (Modification des autorisations). Pour plus d'informations, consultez la rubrique Attacher une politique d'autorisation à un secret Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

    4. (Facultatif) Dans Répliquer le secret, pour répliquer votre secret vers un autre Région AWS, choisissez Répliquer le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour plus d'informations, consultez la rubrique Réplication d'un secret vers d'autres régions dans le Guide de l'utilisateur AWS Secrets Manager .

    5. Choisissez Suivant.

  5. (Facultatif) Dans la page Configure rotation (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour plus d'informations, consultez la rubrique Rotation des secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Choisissez Suivant.

  6. Dans la page Review (Révision), passez en revue vos paramètres, puis choisissez Store (Stocker).

    Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.

Microsoft Azure Container Registry
Pour créer un secret Secrets Manager pour vos informations d'identification Microsoft Azure Container Registry (AWS Management Console)
  1. Ouvrez la console Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Sur la page Choisir un type de secret, procédez comme suit.

    1. Pour Secret type (Type de secret), choisissez Other type of secret (Autre type de secret).

    2. Dans les paires clé/valeur, créez deux lignes pour vos informations d'identification Microsoft Azure. Vous pouvez stocker jusqu'à 65 536 octets dans le secret.

      1. Pour la première paire clé/valeur, spécifiez username comme clé et votre nom d'utilisateur Microsoft Azure Container Registry comme valeur.

      2. Pour la deuxième paire clé/valeur, spécifiez accessToken comme clé et votre jeton d'accès Microsoft Azure Container Registry comme valeur. Pour plus d'informations sur la création d'un jeton d'accès à Microsoft Azure, consultez la section Créer un jeton - portail dans la documentation Microsoft Azure.

    3. Pour la clé de chiffrement, conservez la valeur par défaut de AWS KMS key aws/secretsmanager, puis choisissez Suivant. L'utilisation de cette clé n'entraîne aucun coût. Pour plus d'informations, consultez la section Chiffrement et déchiffrement de secret dans Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

      Important

      Vous devez utiliser la clé de chiffrement par défaut aws/secretsmanager pour chiffrer votre secret. Amazon ECR ne prend pas en charge l'utilisation d'une clé gérée par le client (CMK) pour cela.

  4. Sur la page Configure secret (Configurer le secret), procédez comme suit :

    1. Saisissez un Secret name (Nom de secret) descriptif et une Description. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode et être préfixés par ecr-pullthroughcache/.

      Important

      Amazon ECR affiche AWS Management Console uniquement les secrets de Secrets Manager dont les noms utilisent le ecr-pullthroughcache/ préfixe.

    2. (Facultatif) Dans la section Tags (Balises), vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez la Balise secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

    3. (Facultatif) Dans Resource permissions (Permission de la ressource), pour ajouter une stratégie de ressources à votre secret, choisissez Edit permissions (Modification des autorisations). Pour plus d'informations, consultez la rubrique Attacher une politique d'autorisation à un secret Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

    4. (Facultatif) Dans Répliquer le secret, pour répliquer votre secret vers un autre Région AWS, choisissez Répliquer le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour plus d'informations, consultez la rubrique Réplication d'un secret vers d'autres régions dans le Guide de l'utilisateur AWS Secrets Manager .

    5. Choisissez Suivant.

  5. (Facultatif) Dans la page Configure rotation (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour plus d'informations, consultez la rubrique Rotation des secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Choisissez Suivant.

  6. Dans la page Review (Révision), passez en revue vos paramètres, puis choisissez Store (Stocker).

    Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.

GitLab Container Registry
Pour créer un secret Secrets Manager pour vos informations d'identification du registre des GitLab conteneurs (AWS Management Console)
  1. Ouvrez la console Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Sur la page Choisir un type de secret, procédez comme suit.

    1. Pour Secret type (Type de secret), choisissez Other type of secret (Autre type de secret).

    2. Dans les paires clé/valeur, créez deux lignes pour vos GitLab informations d'identification. Vous pouvez stocker jusqu'à 65 536 octets dans le secret.

      1. Pour la première paire clé/valeur, spécifiez username comme clé et votre nom d'utilisateur de GitLab Container Registry comme valeur.

      2. Pour la deuxième paire clé/valeur, spécifiez accessToken comme clé et votre jeton d'accès au registre des GitLab conteneurs comme valeur. Pour plus d'informations sur la création d'un jeton d'accès au registre des GitLab conteneurs, voir Jetons d'accès personnels, jetons d'accès de groupe ou jetons d'accès au projet dans la GitLab documentation.

    3. Pour la clé de chiffrement, conservez la valeur par défaut de AWS KMS key aws/secretsmanager, puis choisissez Suivant. L'utilisation de cette clé n'entraîne aucun coût. Pour plus d'informations, consultez la section Chiffrement et déchiffrement de secret dans Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

      Important

      Vous devez utiliser la clé de chiffrement par défaut aws/secretsmanager pour chiffrer votre secret. Amazon ECR ne prend pas en charge l'utilisation d'une clé gérée par le client (CMK) pour cela.

  4. Sur la page Configure secret (Configurer le secret), procédez comme suit :

    1. Saisissez un Secret name (Nom de secret) descriptif et une Description. Les noms des secrets doivent contenir entre 1 et 512 caractères Unicode et être préfixés par ecr-pullthroughcache/.

      Important

      Amazon ECR affiche AWS Management Console uniquement les secrets de Secrets Manager dont les noms utilisent le ecr-pullthroughcache/ préfixe.

    2. (Facultatif) Dans la section Tags (Balises), vous pouvez ajouter une ou plusieurs balises à votre secret. Pour les stratégies de balisage, consultez la Balise secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Ne stockez pas les informations sensibles dans des balises car elles ne sont pas chiffrées.

    3. (Facultatif) Dans Resource permissions (Permission de la ressource), pour ajouter une stratégie de ressources à votre secret, choisissez Edit permissions (Modification des autorisations). Pour plus d'informations, consultez la rubrique Attacher une politique d'autorisation à un secret Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager .

    4. (Facultatif) Dans Répliquer le secret, pour répliquer votre secret vers un autre Région AWS, choisissez Répliquer le secret. Vous pouvez reproduire votre secret maintenant ou revenir et le répliquer ultérieurement. Pour plus d'informations, consultez la rubrique Réplication d'un secret vers d'autres régions dans le Guide de l'utilisateur AWS Secrets Manager .

    5. Choisissez Suivant.

  5. (Facultatif) Dans la page Configure rotation (Configurer la rotation), vous pouvez activer la rotation automatique. Vous pouvez également garder la rotation désactivée pour l'instant, puis l'activer plus tard. Pour plus d'informations, consultez la rubrique Rotation des secrets Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Choisissez Suivant.

  6. Dans la page Review (Révision), passez en revue vos paramètres, puis choisissez Store (Stocker).

    Secrets Manager revient à la liste des secrets. Si votre nouveau secret n'apparaît pas, choisissez le bouton d'actualisation.