Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Archiviazione segreta delle credenziali del repository originale AWS Secrets Manager
Quando crei una regola di cache pull-through per un repository upstream che richiede l'autenticazione, devi memorizzare le credenziali in un segreto di Secrets Manager. L'utilizzo di un segreto di Secrets Manager potrebbe essere soggetto a un costo. Per ulteriori informazioni, consulta Prezzi di AWS Secrets Manager
Le procedure seguenti illustrano come creare un segreto di Secrets Manager per ogni repository upstream supportato. Facoltativamente, puoi utilizzare il flusso di lavoro di creazione delle regole pull through cache nella ECR console Amazon per creare il segreto anziché creare il segreto utilizzando la console Secrets Manager. Per ulteriori informazioni, consulta Creazione di una regola pull through cache in Amazon ECR.
- Docker Hub
-
Creazione di un segreto di Secrets Manager per le credenziali di Docker Hub (AWS Management Console)
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Scegli tipo di segreto, procedi come segue.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
In Coppie chiave/valore, crea due righe per le tue credenziali di Docker Hub. Puoi archiviare fino a 65536 byte nel segreto.
-
Per la prima coppia chiave/valore, specifica
username
come chiave e il tuo nome utente Docker Hub come valore. -
Per la seconda coppia chiave/valore, specifica
accessToken
come chiave e il tuo token di accesso di Docker Hub come valore. Per ulteriori informazioni sulla creazione di un token di accesso di Docker Hub, consulta Creazione e gestione di token di accessonella documentazione di Docker.
-
-
Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
Importante
Devi utilizzare la chiave di crittografia predefinita
aws/secretsmanager
per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.
-
-
Nella pagina Configura il segreto, procedi come segue.
-
Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso
ecr-pullthroughcache/
.Importante
Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il
ecr-pullthroughcache/
prefisso. -
(Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.
-
(Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
-
(Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .
-
Scegli Next (Successivo).
-
-
(Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).
-
Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).
Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.
- GitHub Container Registry
-
Per creare un segreto di Secrets Manager per le credenziali del GitHub Container Registry ()AWS Management Console
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Scegli tipo di segreto, procedi come segue.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
Nelle coppie chiave/valore, create due righe per le vostre GitHub credenziali. Puoi archiviare fino a 65536 byte nel segreto.
-
Per la prima coppia chiave/valore, specificate
username
come chiave e il vostro GitHub nome utente come valore. -
Per la seconda coppia chiave/valore, specificate
accessToken
come chiave e il token di GitHub accesso come valore. Per ulteriori informazioni sulla creazione di un token di GitHub accesso, consulta Gestire i token di accesso personali nella documentazione. GitHub
-
-
Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
Importante
Devi utilizzare la chiave di crittografia predefinita
aws/secretsmanager
per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.
-
-
Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:
-
Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso
ecr-pullthroughcache/
.Importante
Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il
ecr-pullthroughcache/
prefisso. -
(Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.
-
(Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
-
(Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .
-
Scegli Next (Successivo).
-
-
(Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).
-
Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).
Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.
- Microsoft Azure Container Registry
-
Creazione di un segreto di Secrets Manager per le credenziali di Microsoft Azure Container Registry (AWS Management Console)
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Scegli tipo di segreto, procedi come segue.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
Per Coppie chiave/valore crea due righe per le tue credenziali di Microsoft Azure. Puoi archiviare fino a 65536 byte nel segreto.
-
Per la prima coppia chiave/valore, come valore specifica
username
come chiave e il tuo nome utente di Microsoft Azure Container Registry. -
Per la seconda coppia chiave/valore, come valore specifica
accessToken
come chiave e il tuo token di accesso di Microsoft Azure Container Registry. Per ulteriori informazioni sulla creazione di un token di accesso per Microsoft Azure, consulta Creazione token - portalenella documentazione di Microsoft Azure.
-
-
Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
Importante
Devi utilizzare la chiave di crittografia predefinita
aws/secretsmanager
per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.
-
-
Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:
-
Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso
ecr-pullthroughcache/
.Importante
Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il
ecr-pullthroughcache/
prefisso. -
(Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.
-
(Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
-
(Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .
-
Scegli Next (Successivo).
-
-
(Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).
-
Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).
Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.
- GitLab Container Registry
-
Per creare un segreto di Secrets Manager per le credenziali del GitLab Container Registry ()AWS Management Console
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Scegli tipo di segreto, procedi come segue.
-
Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).
-
Nelle coppie chiave/valore, create due righe per le vostre GitLab credenziali. Puoi archiviare fino a 65536 byte nel segreto.
-
Per la prima coppia chiave/valore, specificate
username
come chiave e il nome utente del GitLab Container Registry come valore. -
Per la seconda coppia chiave/valore, specificate
accessToken
come chiave e il token di accesso al GitLab Container Registry come valore. Per ulteriori informazioni sulla creazione di un token di accesso al GitLab Container Registry, consulta Token di accesso personali, tokendi accesso di gruppo o token di accesso al progetto nella documentazione . GitLab
-
-
Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
Importante
Devi utilizzare la chiave di crittografia predefinita
aws/secretsmanager
per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.
-
-
Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:
-
Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso
ecr-pullthroughcache/
.Importante
Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il
ecr-pullthroughcache/
prefisso. -
(Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.
-
(Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .
-
(Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .
-
Scegli Next (Successivo).
-
-
(Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).
-
Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).
Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.