Archiviazione segreta delle credenziali del repository originale AWS Secrets Manager - Amazon ECR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Archiviazione segreta delle credenziali del repository originale AWS Secrets Manager

Quando crei una regola di cache pull-through per un repository upstream che richiede l'autenticazione, devi memorizzare le credenziali in un segreto di Secrets Manager. L'utilizzo di un segreto di Secrets Manager potrebbe essere soggetto a un costo. Per ulteriori informazioni, consulta Prezzi di AWS Secrets Manager.

Le procedure seguenti illustrano come creare un segreto di Secrets Manager per ogni repository upstream supportato. Facoltativamente, puoi utilizzare il flusso di lavoro di creazione delle regole pull through cache nella ECR console Amazon per creare il segreto anziché creare il segreto utilizzando la console Secrets Manager. Per ulteriori informazioni, consulta Creazione di una regola pull through cache in Amazon ECR.

Docker Hub
Creazione di un segreto di Secrets Manager per le credenziali di Docker Hub (AWS Management Console)
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Scegli tipo di segreto, procedi come segue.

    1. Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).

    2. In Coppie chiave/valore, crea due righe per le tue credenziali di Docker Hub. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima coppia chiave/valore, specifica username come chiave e il tuo nome utente Docker Hub come valore.

      2. Per la seconda coppia chiave/valore, specifica accessToken come chiave e il tuo token di accesso di Docker Hub come valore. Per ulteriori informazioni sulla creazione di un token di accesso di Docker Hub, consulta Creazione e gestione di token di accesso nella documentazione di Docker.

    3. Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

      Importante

      Devi utilizzare la chiave di crittografia predefinita aws/secretsmanager per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.

  4. Nella pagina Configura il segreto, procedi come segue.

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso ecr-pullthroughcache/.

      Importante

      Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il ecr-pullthroughcache/ prefisso.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .

    5. Scegli Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

GitHub Container Registry
Per creare un segreto di Secrets Manager per le credenziali del GitHub Container Registry ()AWS Management Console
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Scegli tipo di segreto, procedi come segue.

    1. Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).

    2. Nelle coppie chiave/valore, create due righe per le vostre GitHub credenziali. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima coppia chiave/valore, specificate username come chiave e il vostro GitHub nome utente come valore.

      2. Per la seconda coppia chiave/valore, specificate accessToken come chiave e il token di GitHub accesso come valore. Per ulteriori informazioni sulla creazione di un token di GitHub accesso, consulta Gestire i token di accesso personali nella documentazione. GitHub

    3. Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

      Importante

      Devi utilizzare la chiave di crittografia predefinita aws/secretsmanager per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.

  4. Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso ecr-pullthroughcache/.

      Importante

      Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il ecr-pullthroughcache/ prefisso.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .

    5. Scegli Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

Microsoft Azure Container Registry
Creazione di un segreto di Secrets Manager per le credenziali di Microsoft Azure Container Registry (AWS Management Console)
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Scegli tipo di segreto, procedi come segue.

    1. Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).

    2. Per Coppie chiave/valore crea due righe per le tue credenziali di Microsoft Azure. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima coppia chiave/valore, come valore specifica username come chiave e il tuo nome utente di Microsoft Azure Container Registry.

      2. Per la seconda coppia chiave/valore, come valore specifica accessToken come chiave e il tuo token di accesso di Microsoft Azure Container Registry. Per ulteriori informazioni sulla creazione di un token di accesso per Microsoft Azure, consulta Creazione token - portale nella documentazione di Microsoft Azure.

    3. Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

      Importante

      Devi utilizzare la chiave di crittografia predefinita aws/secretsmanager per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.

  4. Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso ecr-pullthroughcache/.

      Importante

      Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il ecr-pullthroughcache/ prefisso.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .

    5. Scegli Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

GitLab Container Registry
Per creare un segreto di Secrets Manager per le credenziali del GitLab Container Registry ()AWS Management Console
  1. Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Nella pagina Scegli tipo di segreto, procedi come segue.

    1. Per Secret type (Tipo di segreto), scegli Other type of secret (Altro tipo di segreto).

    2. Nelle coppie chiave/valore, create due righe per le vostre GitLab credenziali. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima coppia chiave/valore, specificate username come chiave e il nome utente del GitLab Container Registry come valore.

      2. Per la seconda coppia chiave/valore, specificate accessToken come chiave e il token di accesso al GitLab Container Registry come valore. Per ulteriori informazioni sulla creazione di un token di accesso al GitLab Container Registry, consulta Token di accesso personali, token di accesso di gruppo o token di accesso al progetto nella documentazione. GitLab

    3. Per Chiave di crittografia, mantieni il valore predefinito AWS KMS key aws/secretsmanager, quindi seleziona Avanti. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta Crittografia e decrittografia del segreto in Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

      Importante

      Devi utilizzare la chiave di crittografia predefinita aws/secretsmanager per crittografare il tuo segreto. Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK) per questo.

  4. Nella pagina Configure secret (Configura il segreto), effettua le seguenti operazioni:

    1. Inserisci un Secret name (Nome del segreto) e una Description (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso ecr-pullthroughcache/.

      Importante

      Amazon mostra ECR AWS Management Console solo i segreti di Secrets Manager con nomi che utilizzano il ecr-pullthroughcache/ prefisso.

    2. (Facoltativo) Nella sezione Tags (Tag) aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta Applicazione di tag ai segreti di Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Non archiviare informazioni sensibili nei tag perché non sono crittografate.

    3. (Facoltativo) In Permessi delle risorse, per aggiungere una policy delle risorse al tuo segreto, scegli Modifica delle autorizzazioni. Per ulteriori informazioni, consulta Collega una policy di autorizzazioni a un segreto di Secrets Manager nella Guida per l'utente di AWS Secrets Manager .

    4. (Facoltativo) In Replica segreto, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto. Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta Replica di un segreto per altre regioni nella Guida per l'utente di AWS Secrets Manager .

    5. Scegli Next (Successivo).

  5. (Facoltativo) Nella pagina Configure rotation (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta Rotazione di segreti su Secrets Manager nella Guida per l'utente di AWS Secrets Manager . Scegli Next (Successivo).

  6. Nella pagina Review (Revisione), rivedi i dettagli dei segreti e quindi scegli Store (Archivia).

    Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.