シーク AWS Secrets Manager レットへのアップストリームリポジトリ認証情報の保存 - Amazon ECR

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

シーク AWS Secrets Manager レットへのアップストリームリポジトリ認証情報の保存

認証を必要とするアップストリームリポジトリのプルスルーキャッシュルールを作成する場合、認証情報を Secrets Manager シークレットに保存する必要があります。Secrets Manager シークレットを使用するとコストがかかる場合があります。詳細については、AWS Secrets Manager の料金を参照してください。

以下の手順では、サポートされている各アップストリームリポジトリの Secrets Manager シークレットを作成する方法を示します。オプションで、Secrets Manager ECRコンソールを使用してシークレットを作成する代わりに、Amazon コンソールでプルスルーキャッシュルールの作成ワークフローを使用してシークレットを作成できます。詳細については、「Amazon でのプルスルーキャッシュルールの作成 ECR」を参照してください。

Docker Hub
Docker Hub 認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
  1. で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットのタイプを選択] ページで、次の操作を行います。

    1. [Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。

    2. [キー/値のペア] では、Docker Hub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、username をキーとして指定し、値として Docker Hub のユーザー名を指定します。

      2. 2 番目のキーと値のペアでは、accessToken をキーとして指定し、値として Docker Hub のアクセストークンを指定します。Docker Hub アクセストークンの作成について詳しくは、Docker ドキュメントの「Create and manage access tokens」を参照してください。

    3. [暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。

      重要

      シークレットを暗号化するには、デフォルトの aws/secretsmanager 暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。

  4. [シークレットを設定] ページで、次の操作を行います。

    1. わかりやすいシークレット名説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、ecr-pullthroughcache/ をプレフィックスとする必要があります。

      重要

      Amazon は、 ecr-pullthroughcache/ プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。

    2. (オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

    3. (オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。

    4. (オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。

    5. [Next (次へ)] を選択します。

  5. (オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。

  6. [Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。

    Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

GitHub Container Registry
GitHub コンテナレジストリ認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
  1. で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットのタイプを選択] ページで、次の操作を行います。

    1. [Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。

    2. キーと値のペア で、 GitHub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、キーusernameとして を指定し GitHub、値としてユーザー名を指定します。

      2. 2 番目のキーと値のペアでは、キーaccessTokenとして を指定し、値として GitHub アクセストークンを指定します。 GitHub アクセストークンの作成の詳細については、 GitHub ドキュメントの「個人用アクセストークンの管理」を参照してください。

    3. [暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。

      重要

      シークレットを暗号化するには、デフォルトの aws/secretsmanager 暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。

  4. [Configure secret] (シークレットを設定する) ページで、次の操作を行います。

    1. わかりやすいシークレット名説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、ecr-pullthroughcache/ をプレフィックスとする必要があります。

      重要

      Amazon は、 ecr-pullthroughcache/ プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。

    2. (オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

    3. (オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。

    4. (オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。

    5. [Next (次へ)] を選択します。

  5. (オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。

  6. [Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。

    Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

Microsoft Azure Container Registry
Microsoft Azure コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS Management Console)
  1. で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットのタイプを選択] ページで、次の操作を行います。

    1. [Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。

    2. [キー/値のペア] では、Microsoft Azure 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、username をキーとして指定し、値として Microsoft Azure コンテナレジストリのユーザー名を指定します。

      2. 2 番目のキーと値のペアでは、accessToken をキーとして指定し、値として Microsoft Azure コンテナレジストリのアクセストークンを指定します。Microsoft Azure アクセストークンの作成について詳しくは、Microsoft Azure ドキュメントの「トークンを作成する - ポータル」を参照してください。

    3. [暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。

      重要

      シークレットを暗号化するには、デフォルトの aws/secretsmanager 暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。

  4. [Configure secret] (シークレットを設定する) ページで、次の操作を行います。

    1. わかりやすいシークレット名説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、ecr-pullthroughcache/ をプレフィックスとする必要があります。

      重要

      Amazon は、 ecr-pullthroughcache/ プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。

    2. (オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

    3. (オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。

    4. (オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。

    5. [Next (次へ)] を選択します。

  5. (オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。

  6. [Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。

    Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

GitLab Container Registry
GitLab コンテナレジストリ認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
  1. で Secrets Manager コンソールを開きますhttps://console.aws.amazon.com/secretsmanager/

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットのタイプを選択] ページで、次の操作を行います。

    1. [Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。

    2. キーと値のペア で、 GitLab 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、キーusernameとして を指定し、値として GitLab コンテナレジストリのユーザー名を指定します。

      2. 2 番目のキーと値のペアでは、キーaccessTokenとして を指定し、値として GitLab コンテナレジストリアクセストークンを指定します。 GitLab コンテナレジストリアクセストークンの作成の詳細については、 GitLab ドキュメントの「個人用アクセストークン」、「グループアクセストークン」、または「プロジェクトアクセストークン」を参照してください。

    3. [暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。

      重要

      シークレットを暗号化するには、デフォルトの aws/secretsmanager 暗号化キーを使用する必要があります。Amazon ECRは、カスタマーマネージドキー (CMK) の使用をサポートしていません。

  4. [Configure secret] (シークレットを設定する) ページで、次の操作を行います。

    1. わかりやすいシークレット名説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、ecr-pullthroughcache/ をプレフィックスとする必要があります。

      重要

      Amazon は、 ecr-pullthroughcache/ プレフィックスを使用する名前の Secrets Manager シークレットECR AWS Management Console のみを表示します。

    2. (オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

    3. (オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。

    4. (オプション) シークレットのレプリケート で、シークレットを別の にレプリケートするには AWS リージョン、シークレットのレプリケート を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。

    5. [Next (次へ)] を選択します。

  5. (オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[Next (次へ)] を選択します。

  6. [Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。

    Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。