Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyimpan kredensi repositori upstream Anda secara rahasia AWS Secrets Manager
Saat membuat aturan cache pull through untuk repositori upstream yang memerlukan otentikasi, Anda harus menyimpan kredensialnya dalam rahasia Secrets Manager. Mungkin ada biaya untuk menggunakan rahasia Secrets Manager. Untuk informasi selengkapnya, lihat harga AWS Secrets Manager
Prosedur berikut memandu Anda melalui cara membuat rahasia Secrets Manager untuk setiap repositori upstream yang didukung. Anda dapat secara opsional menggunakan alur kerja aturan create pull through cache di ECR konsol Amazon untuk membuat rahasia alih-alih membuat rahasia menggunakan konsol Secrets Manager. Untuk informasi selengkapnya, lihat Membuat aturan cache tarik melalui di Amazon ECR.
- Docker Hub
-
Untuk membuat rahasia Secrets Manager untuk kredensial Docker Hub Anda ()AWS Management Console
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Pada halaman Pilih jenis rahasia, lakukan hal berikut.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Pada pasangan kunci/nilai, buat dua baris untuk kredensyal Docker Hub Anda. Anda dapat menyimpan hingga 65536 byte dalam rahasia.
-
Untuk pasangan kunci/nilai pertama, tentukan
username
sebagai kunci dan nama pengguna Docker Hub Anda sebagai nilainya. -
Untuk pasangan kunci/nilai kedua, tentukan
accessToken
sebagai kunci dan token akses Docker Hub Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses Docker Hub, lihat Membuat dan mengelola token aksesdalam dokumentasi Docker.
-
-
Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.
penting
Anda harus menggunakan kunci
aws/secretsmanager
enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.
-
-
Pada halaman Konfigurasi rahasia, lakukan hal berikut.
-
Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan.
ecr-pullthroughcache/
penting
Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan
ecr-pullthroughcache/
awalan. -
(Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat Menandai rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.
-
(Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.
-
(Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.
-
Pilih Berikutnya.
-
-
(Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Berikutnya.
-
Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.
Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.
- GitHub Container Registry
-
Untuk membuat rahasia Secrets Manager untuk kredensial Registry GitHub Container Anda ()AWS Management Console
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Pada halaman Pilih jenis rahasia, lakukan hal berikut.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Dalam pasangan kunci/nilai, buat dua baris untuk kredensyal Anda GitHub . Anda dapat menyimpan hingga 65536 byte dalam rahasia.
-
Untuk pasangan kunci/nilai pertama, tentukan
username
sebagai kunci dan GitHub nama pengguna Anda sebagai nilainya. -
Untuk pasangan kunci/nilai kedua, tentukan
accessToken
sebagai kunci dan token GitHub akses Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token GitHub akses, lihat Mengelola token akses pribadi Andadalam GitHub dokumentasi.
-
-
Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.
penting
Anda harus menggunakan kunci
aws/secretsmanager
enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.
-
-
Pada halaman Konfigurasi rahasia, lakukan hal berikut:
-
Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan.
ecr-pullthroughcache/
penting
Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan
ecr-pullthroughcache/
awalan. -
(Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat Menandai rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.
-
(Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.
-
(Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.
-
Pilih Berikutnya.
-
-
(Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Berikutnya.
-
Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.
Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.
- Microsoft Azure Container Registry
-
Untuk membuat rahasia Secrets Manager untuk kredensi Microsoft Azure Container Registry Anda ()AWS Management Console
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Pada halaman Pilih jenis rahasia, lakukan hal berikut.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Dalam pasangan kunci/nilai, buat dua baris untuk kredensyal Microsoft Azure Anda. Anda dapat menyimpan hingga 65536 byte dalam rahasia.
-
Untuk pasangan kunci/nilai pertama, tentukan
username
sebagai kunci dan nama pengguna Microsoft Azure Container Registry Anda sebagai nilainya. -
Untuk pasangan kunci/nilai kedua, tentukan
accessToken
sebagai kunci dan token akses Microsoft Azure Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang cara membuat token akses Microsoft Azure, lihat Membuat token - portaldi dokumentasi Microsoft Azure.
-
-
Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.
penting
Anda harus menggunakan kunci
aws/secretsmanager
enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.
-
-
Pada halaman Konfigurasi rahasia, lakukan hal berikut:
-
Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan.
ecr-pullthroughcache/
penting
Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan
ecr-pullthroughcache/
awalan. -
(Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat Menandai rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.
-
(Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.
-
(Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.
-
Pilih Berikutnya.
-
-
(Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Berikutnya.
-
Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.
Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.
- GitLab Container Registry
-
Untuk membuat rahasia Secrets Manager untuk kredensial Registry GitLab Container Anda ()AWS Management Console
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Pada halaman Pilih jenis rahasia, lakukan hal berikut.
-
Untuk Tipe rahasia, pilih Tipe rahasia lainnya.
-
Dalam pasangan kunci/nilai, buat dua baris untuk kredensyal Anda GitLab . Anda dapat menyimpan hingga 65536 byte dalam rahasia.
-
Untuk pasangan kunci/nilai pertama, tentukan
username
sebagai kunci dan nama pengguna GitLab Container Registry Anda sebagai nilainya. -
Untuk pasangan kunci/nilai kedua, tentukan
accessToken
sebagai kunci dan token akses GitLab Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses GitLab Container Registry, lihat Token akses pribadi, Token akses grup , atau Token akses Proyek , dalam GitLab dokumentasi.
-
-
Untuk kunci Enkripsi, pertahankan AWS KMS key nilai aws/secretsmanager default lalu pilih Berikutnya. Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat Enkripsi dan dekripsi rahasia di Secrets Manager di AWS Secrets Manager Panduan Pengguna.
penting
Anda harus menggunakan kunci
aws/secretsmanager
enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.
-
-
Pada halaman Konfigurasi rahasia, lakukan hal berikut:
-
Masukkan nama Rahasia deskriptif dan Deskripsi. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan.
ecr-pullthroughcache/
penting
Amazon ECR AWS Management Console hanya menampilkan rahasia Secrets Manager dengan nama menggunakan
ecr-pullthroughcache/
awalan. -
(Opsional) Di bagian Tag, tambahkan tag ke rahasia Anda. Untuk strategi penandaan, lihat Menandai rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.
-
(Opsional) Di Izin sumber daya, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih Edit izin. Untuk informasi selengkapnya, lihat Melampirkan kebijakan izin ke rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna.
-
(Opsional) Dalam rahasia Replikasi, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih Replikasi rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat Mereplikasi rahasia ke Wilayah lain di Panduan AWS Secrets Manager Pengguna.
-
Pilih Berikutnya.
-
-
(Opsional) Pada halaman Konfigurasi rotasi, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat Memutar rahasia Secrets Manager di Panduan AWS Secrets Manager Pengguna. Pilih Berikutnya.
-
Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.
Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.