

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Archiviazione segreta delle credenziali del repository originale Gestione dei segreti AWS
<a name="pull-through-cache-creating-secret"></a>

Quando crei una regola di cache pull-through per un repository upstream che richiede l'autenticazione, devi memorizzare le credenziali in un segreto di Secrets Manager. L'utilizzo di un segreto di Secrets Manager potrebbe essere soggetto a un costo. Per ulteriori informazioni, consultare [Prezzi di Gestione dei segreti AWS](https://aws.amazon.com/secrets-manager/pricing/).

Le procedure seguenti illustrano come creare un segreto di Secrets Manager per ogni repository upstream supportato. Anziché creare il segreto utilizzando la console di Secrets Manager, per creare il segreto puoi utilizzare anche il flusso di lavoro di creazione delle regole di cache pull-through nella console di Amazon ECR. Per ulteriori informazioni, consulta [Creazione di una regola pull through cache in Amazon ECR](pull-through-cache-creating-rule.md).

------
#### [ Docker Hub ]

**Creazione di un segreto di Secrets Manager per le credenziali di Docker Hub (Console di gestione AWS)**Creazione di un segreto di Secrets Manager con (Console di gestione AWS)

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Scegli tipo di segreto**, procedi come segue.

   1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

   1. In **Coppie chiave/valore**, crea due righe per le tue credenziali di Docker Hub. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima key/value coppia, specifica `username` come chiave e il tuo nome utente Docker Hub come valore.

      1. Per la seconda key/value coppia, specifica `accessToken` come chiave e il token di accesso a Docker Hub come valore. Per ulteriori informazioni sulla creazione di un token di accesso di Docker Hub, consulta [Creazione e gestione di token di accesso](https://docs.docker.com/security/for-developers/access-tokens/) nella documentazione di Docker.

   1. Per **Chiave di crittografia**, mantieni il valore predefinito AWS KMS key **aws/secretsmanager**, quindi seleziona **Avanti**. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
**Importante**  
Devi utilizzare la chiave di crittografia predefinita `aws/secretsmanager` per crittografare il tuo segreto. Per tale scopo, Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK).

1. Nella pagina **Configura il segreto**, procedi come segue.

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso `ecr-pullthroughcache/`.
**Importante**  
Amazon ECR visualizza Console di gestione AWS solo i segreti di Secrets Manager con nomi che utilizzano il `ecr-pullthroughcache/` prefisso.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta [Applicazione di tag ai segreti di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Collega una policy di autorizzazioni a un segreto di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica di un segreto per altre regioni](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione di segreti su Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

------
#### [ GitHub Container Registry ]

**Per creare un segreto di Secrets Manager per le credenziali del GitHub Container Registry ()Console di gestione AWS**Creazione di un segreto di Secrets Manager (Console di gestione AWS)

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Scegli tipo di segreto**, procedi come segue.

   1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

   1. Nelle **coppie chiave/valore**, create due righe per le vostre GitHub credenziali. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima key/value coppia, specificate `username` come chiave e il vostro GitHub nome utente come valore.

      1. Per la seconda key/value coppia, specificate `accessToken` come chiave e il token di GitHub accesso come valore. Per ulteriori informazioni sulla creazione di un token di GitHub accesso, consulta [Gestire i token di accesso personali](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) nella GitHub documentazione.

   1. Per **Chiave di crittografia**, mantieni il valore predefinito AWS KMS key **aws/secretsmanager**, quindi seleziona **Avanti**. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
**Importante**  
Devi utilizzare la chiave di crittografia predefinita `aws/secretsmanager` per crittografare il tuo segreto. Per tale scopo, Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK).

1. Nella pagina **Configure secret** (Configura il segreto), effettua le seguenti operazioni:

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso `ecr-pullthroughcache/`.
**Importante**  
Amazon ECR visualizza Console di gestione AWS solo i segreti di Secrets Manager con nomi che utilizzano il `ecr-pullthroughcache/` prefisso.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta [Applicazione di tag ai segreti di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Collega una policy di autorizzazioni a un segreto di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica di un segreto per altre regioni](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione di segreti su Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

------
#### [ Microsoft Azure Container Registry ]

**Creazione di un segreto di Secrets Manager per le credenziali di Microsoft Azure Container Registry (Console di gestione AWS)**Creazione di un segreto di Secrets Manager (Console di gestione AWS)

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Scegli tipo di segreto**, procedi come segue.

   1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

   1. Per **Coppie chiave/valore** crea due righe per le tue credenziali di Microsoft Azure. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima key/value coppia, specificare `username` come chiave e il nome utente di Microsoft Azure Container Registry come valore.

      1. Per la seconda key/value coppia, specificare `accessToken` come chiave e il token di accesso a Microsoft Azure Container Registry come valore. Per ulteriori informazioni sulla creazione di un token di accesso per Microsoft Azure, consulta [Creazione token - portale](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) nella documentazione di Microsoft Azure.

   1. Per **Chiave di crittografia**, mantieni il valore predefinito AWS KMS key **aws/secretsmanager**, quindi seleziona **Avanti**. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
**Importante**  
Devi utilizzare la chiave di crittografia predefinita `aws/secretsmanager` per crittografare il tuo segreto. Per tale scopo, Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK).

1. Nella pagina **Configure secret** (Configura il segreto), effettua le seguenti operazioni:

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso `ecr-pullthroughcache/`.
**Importante**  
Amazon ECR visualizza Console di gestione AWS solo i segreti di Secrets Manager con nomi che utilizzano il `ecr-pullthroughcache/` prefisso.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta [Applicazione di tag ai segreti di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Collega una policy di autorizzazioni a un segreto di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica di un segreto per altre regioni](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione di segreti su Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

------
#### [ GitLab Container Registry ]

**Per creare un segreto di Secrets Manager per le credenziali del GitLab Container Registry ()Console di gestione AWS**Creazione di un segreto di Secrets Manager (Console di gestione AWS)

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Scegli tipo di segreto**, procedi come segue.

   1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

   1. Nelle **coppie chiave/valore**, create due righe per le vostre GitLab credenziali. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima key/value coppia, specificate `username` come chiave e il nome utente del GitLab Container Registry come valore.

      1. Per la seconda key/value coppia, specificate `accessToken` come chiave e il token di accesso al GitLab Container Registry come valore. Per ulteriori informazioni sulla creazione di un token di accesso al GitLab Container Registry, consulta [Token di accesso personali, token](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) [di accesso di gruppo](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) o [token di accesso al progetto](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html) nella documentazione. GitLab 

   1. Per **Chiave di crittografia**, mantieni il valore predefinito AWS KMS key **aws/secretsmanager**, quindi seleziona **Avanti**. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
**Importante**  
Devi utilizzare la chiave di crittografia predefinita `aws/secretsmanager` per crittografare il tuo segreto. Per tale scopo, Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK).

1. Nella pagina **Configure secret** (Configura il segreto), effettua le seguenti operazioni:

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso `ecr-pullthroughcache/`.
**Importante**  
Amazon ECR visualizza Console di gestione AWS solo i segreti di Secrets Manager con nomi che utilizzano il `ecr-pullthroughcache/` prefisso.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta [Applicazione di tag ai segreti di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Collega una policy di autorizzazioni a un segreto di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica di un segreto per altre regioni](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione di segreti su Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

------
#### [ Chainguard Registry ]

**Per creare un segreto di Secrets Manager per le tue credenziali Chainguard ()Console di gestione AWS**Creazione di un segreto di Secrets Manager (Console di gestione AWS)

1. Apri la console Secrets Manager all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Nella pagina **Scegli tipo di segreto**, procedi come segue.

   1. Per **Secret type** (Tipo di segreto), scegli **Other type of secret** (Altro tipo di segreto).

   1. Nelle **coppie chiave/valore**, crea due righe per le tue credenziali Chainguard. Puoi archiviare fino a 65536 byte nel segreto.

      1. Per la prima key/value coppia, specifica `username` come chiave e il tuo nome utente Chainguard Registry come valore.

      1. Per la seconda key/value coppia, specifica `accessToken` come chiave e il token di accesso al registro Chainguard come valore. Per ulteriori informazioni sulla creazione di un token pull del registro Chainguard, consulta [Autenticazione con un token Pull](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) nella documentazione di Chainguard.

   1. Per **Chiave di crittografia**, mantieni il valore predefinito AWS KMS key **aws/secretsmanager**, quindi seleziona **Avanti**. L'utilizzo di questa chiave non prevede costi aggiuntivi. Per ulteriori informazioni, consulta [Crittografia e decrittografia del segreto in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
**Importante**  
Devi utilizzare la chiave di crittografia predefinita `aws/secretsmanager` per crittografare il tuo segreto. Per tale scopo, Amazon ECR non supporta l'utilizzo di una chiave gestita dal cliente (CMK).

1. Nella pagina **Configure secret** (Configura il segreto), effettua le seguenti operazioni:

   1. Inserisci un **Secret name** (Nome del segreto) e una **Description** (Descrizione) descrittivi. I nomi dei segreti devono contenere un numero di caratteri Unicode compreso tra 1 e 512 e il prefisso `ecr-pullthroughcache/`.
**Importante**  
Amazon ECR visualizza Console di gestione AWS solo i segreti di Secrets Manager con nomi che utilizzano il `ecr-pullthroughcache/` prefisso.

   1. (Facoltativo) Nella sezione **Tags (Tag)** aggiungere tag al segreto. Per le strategie di applicazione di tag, consulta [Applicazione di tag ai segreti di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Non archiviare informazioni sensibili nei tag perché non sono crittografate.

   1. (Facoltativo) In **Permessi delle risorse**, per aggiungere una policy delle risorse al tuo segreto, scegli **Modifica delle autorizzazioni**. Per ulteriori informazioni, consulta [Collega una policy di autorizzazioni a un segreto di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. **(Facoltativo) In **Replica segreto**, per replicare il tuo segreto su un altro Regione AWS, scegli Replica segreto.** Puoi replicare il tuo segreto immediatamente o tornare e replicarlo in un secondo momento. Per ulteriori informazioni, consulta [Replica di un segreto per altre regioni](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

   1. Scegli **Next (Successivo)**.

1. (Facoltativo) Nella pagina **Configure rotation** (Configura la rotazione), puoi attivare la rotazione automatica. Puoi anche disattivare la rotazione e poi riattivarla in un secondo momento. Per ulteriori informazioni, consulta [Rotazione di segreti su Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Scegli **Next (Successivo)**.

1. Nella pagina **Review (Revisione)**, rivedi i dettagli dei segreti e quindi scegli **Store (Archivia)**.

   Secrets Manager ritorna all'elenco dei segreti. Se il segreto nuovo non viene visualizzato, scegli il pulsante aggiorna.

------