

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un CodeBuild progetto con un registro privato
<a name="private-registry-sample-create-project"></a>

1. Per informazioni su come creare un repository privato gratuito, consulta la pagina relativa ai [repository su Docker Hub](https://docs.docker.com/docker-hub/repos/). Puoi anche eseguire i seguenti comandi in un terminale per estrarre un'immagine, ottenerne l'ID e inserirla in un nuovo repository. 

   ```
   docker pull amazonlinux
   docker images amazonlinux --format {{.ID}}
   docker tag image-id your-username/repository-name:tag
   docker login
   docker push your-username/repository-name
   ```

1.  Segui la procedura descritta in [Creare un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida Gestione dei segreti AWS per l'utente*.

   

   1.  Nel passaggio 3, in **Scegli il tipo di segreto**, scegli **Altro tipo di segreto**. 

   1. Nelle **coppie chiave/valore**, crea una coppia chiave-valore per il nome utente di Docker Hub e una coppia chiave-valore per la password di Docker Hub. 

   1.  [Continua a seguire i passaggi descritti in Creare un segreto. Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 

   1.  Nel passaggio 5, nella pagina **Configura rotazione automatica**, disattivala perché le chiavi corrispondono alle credenziali del tuo Docker Hub. 

   1.  Completa la procedura descritta in [Creare un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). 

    Per maggiori informazioni, consulta [Che cos’è Gestione dei segreti AWS?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) 

1.  Quando crei un AWS CodeBuild progetto nella console, CodeBuild assegna l'autorizzazione richiesta. Se si utilizza una AWS KMS chiave diversa da`DefaultEncryptionKey`, è necessario aggiungerla al ruolo di servizio. Per ulteriori informazioni, consulta [Modificare un ruolo (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html#roles-managingrole-editing-console) nella *Guida per l'utente IAM*. 

    Affinché il ruolo di servizio funzioni con Secrets Manager, deve disporre almeno dell'`secretsmanager:GetSecretValue`autorizzazione.   
![\[La configurazione del ruolo di servizio.\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/images/private-registry-sample-iam.png)

1.  Per utilizzare la console per la creazione di un progetto in un ambiente archiviato in un registro privato, esegui la seguente procedura durante l'operazione. Per informazioni, consulta [Creare un progetto di compilazione (console)](create-project.md#create-project-console). 
**Nota**  
 Se il registro privato si trova nel tuo VPC, deve disporre di un accesso pubblico a Internet. CodeBuild non è possibile estrarre un'immagine da un indirizzo IP privato in un VPC. 

   1.  In **Immagine dell'ambiente**, scegli **Immagine personalizzata**. 

   1.  In **Environment type (Tipo ambiente)**, seleziona **Linux** o **Windows**. 

   1.  Per **Registro delle immagini**, scegli **Altro registro**. 

   1.  In **URL di registro esterno**, inserisci la posizione dell'immagine e in **Credenziali di registro (facoltativo)** inserisci l'ARN o il nome delle tue credenziali di Secrets Manager.
**Nota**  
 Se le credenziali non esistono nella regione corrente, devi utilizzare l'ARN. Non puoi utilizzare il nome delle credenziali se esistono in un'altra regione. 