

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アップストリームリポジトリの認証情報を AWS Secrets Manager シークレットに保存する
<a name="pull-through-cache-creating-secret"></a>

認証を必要とするアップストリームリポジトリのプルスルーキャッシュルールを作成する場合、認証情報を Secrets Manager シークレットに保存する必要があります。Secrets Manager シークレットを使用するとコストがかかる場合があります。詳細については、[AWS Secrets Manager 料金表](https://aws.amazon.com/secrets-manager/pricing/)を参照してください。

以下の手順では、サポートされている各アップストリームリポジトリの Secrets Manager シークレットを作成する方法を示します。Secrets Manager コンソールを使用してシークレットを作成する代わりに、オプションで Amazon ECR コンソールのプルスルーキャッシュルール作成ワークフローを使用してシークレットを作成できます。詳細については、「[Amazon ECR でのプルスルーキャッシュルールの作成](pull-through-cache-creating-rule.md)」を参照してください。

------
#### [ Docker Hub ]

**Docker Hub 認証情報の Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)**Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) から Secrets Manager コンソールを開きます。

1. **[Store a new secret]** (新しいシークレットを保存する) を選択します｡

1. **[シークレットのタイプを選択]** ページで、次の操作を行います。

   1. **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。

   1. **[キー/値のペア]** では、Docker Hub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、`username` をキーとして指定し、値として Docker Hub のユーザー名を指定します。

      1. 2 番目のキーと値のペアでは、`accessToken` をキーとして指定し、値として Docker Hub のアクセストークンを指定します。Docker Hub アクセストークンの作成について詳しくは、Docker ドキュメントの「[Create and manage access tokens](https://docs.docker.com/security/for-developers/access-tokens/)」を参照してください。

   1. **[暗号化キー]** にはデフォルト **aws/secretsmanager** AWS KMS key 値を選択した状態で、**[次へ]** を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager でのシークレットの暗号化と復号化](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」を参照してください。
**重要**  
シークレットを暗号化するには、デフォルトの `aws/secretsmanager` 暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。

1. **[シークレットを設定]** ページで、次の操作を行います。

   1. わかりやすい**シークレット名**と**説明**を入力します。シークレット名は 1～512 文字の Unicode 文字を含み、`ecr-pullthroughcache/` をプレフィックスとする必要があります。
**重要**  
Amazon ECR には、 `ecr-pullthroughcache/` プレフィックスを使用する名前の Secrets Manager シークレット AWS マネジメントコンソール のみが表示されます。

   1. (オプション) **[Tags]** (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「[Tag Secrets Manager シークレット](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html)」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

   1. (オプション) **[Resource permissions]** (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、**[Edit permissions]** (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「[アクセス許可ポリシーを Secrets Manager シークレットにアタッチする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)」を参照してください。

   1. (オプション) シーク**レットのレプリケート**で、シークレットを別のシークレットにレプリケートするには AWS リージョン、シー**クレットのレプリケート**を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[シークレットを他のリージョンにレプリケートする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html)」を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) [**Configure rotation**] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager シークレットのローテーション](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)」を参照してください。[**次へ**] を選択します。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

   Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

------
#### [ GitHub Container Registry ]

**GitHub コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)**Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) から Secrets Manager コンソールを開きます。

1. **[Store a new secret]** (新しいシークレットを保存する) を選択します｡

1. **[シークレットのタイプを選択]** ページで、次の操作を行います。

   1. **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。

   1. **[キー/値のペア]** では、GitHub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、`username` をキーとして指定し、値として GitHub のユーザー名を指定します。

      1. 2 番目のキーと値のペアでは、`accessToken` をキーとして指定し、値として GitHub のアクセストークンを指定します。GitHub アクセストークンの作成の詳細については、GitHub ドキュメントの「[個人用アクセストークンを管理する](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens)」を参照してください。

   1. **[暗号化キー]** にはデフォルト **aws/secretsmanager** AWS KMS key 値を選択した状態で、**[次へ]** を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager でのシークレットの暗号化と復号化](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」を参照してください。
**重要**  
シークレットを暗号化するには、デフォルトの `aws/secretsmanager` 暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。

1. [**Configure secret**] (シークレットを設定する) ページで、次の操作を行います。

   1. わかりやすい**シークレット名**と**説明**を入力します。シークレット名は 1～512 文字の Unicode 文字を含み、`ecr-pullthroughcache/` をプレフィックスとする必要があります。
**重要**  
Amazon ECR には、 `ecr-pullthroughcache/` プレフィックスを使用する名前の Secrets Manager シークレット AWS マネジメントコンソール のみが表示されます。

   1. (オプション) **[Tags]** (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「[Tag Secrets Manager シークレット](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html)」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

   1. (オプション) **[Resource permissions]** (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、**[Edit permissions]** (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「[アクセス許可ポリシーを Secrets Manager シークレットにアタッチする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)」を参照してください。

   1. (オプション) シーク**レットのレプリケート**で、シークレットを別のシークレットにレプリケートするには AWS リージョン、シー**クレットのレプリケート**を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[シークレットを他のリージョンにレプリケートする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html)」を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) [**Configure rotation**] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager シークレットのローテーション](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)」を参照してください。[**次へ**] を選択します。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

   Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

------
#### [ Microsoft Azure Container Registry ]

**Microsoft Azure コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)**Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) から Secrets Manager コンソールを開きます。

1. **[Store a new secret]** (新しいシークレットを保存する) を選択します｡

1. **[シークレットのタイプを選択]** ページで、次の操作を行います。

   1. **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。

   1. **[キー/値のペア]** では、Microsoft Azure 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、`username` をキーとして指定し、値として Microsoft Azure コンテナレジストリのユーザー名を指定します。

      1. 2 番目のキーと値のペアでは、`accessToken` をキーとして指定し、値として Microsoft Azure コンテナレジストリのアクセストークンを指定します。Microsoft Azure アクセストークンの作成について詳しくは、Microsoft Azure ドキュメントの「[トークンを作成する - ポータル](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal)」を参照してください。

   1. **[暗号化キー]** にはデフォルト **aws/secretsmanager** AWS KMS key 値を選択した状態で、**[次へ]** を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager でのシークレットの暗号化と復号化](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」を参照してください。
**重要**  
シークレットを暗号化するには、デフォルトの `aws/secretsmanager` 暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。

1. [**Configure secret**] (シークレットを設定する) ページで、次の操作を行います。

   1. わかりやすい**シークレット名**と**説明**を入力します。シークレット名は 1～512 文字の Unicode 文字を含み、`ecr-pullthroughcache/` をプレフィックスとする必要があります。
**重要**  
Amazon ECR には、 `ecr-pullthroughcache/` プレフィックスを使用する名前の Secrets Manager シークレット AWS マネジメントコンソール のみが表示されます。

   1. (オプション) **[Tags]** (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「[Tag Secrets Manager シークレット](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html)」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

   1. (オプション) **[Resource permissions]** (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、**[Edit permissions]** (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「[アクセス許可ポリシーを Secrets Manager シークレットにアタッチする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)」を参照してください。

   1. (オプション) シーク**レットのレプリケート**で、シークレットを別のシークレットにレプリケートするには AWS リージョン、シー**クレットのレプリケート**を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[シークレットを他のリージョンにレプリケートする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html)」を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) [**Configure rotation**] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager シークレットのローテーション](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)」を参照してください。[**次へ**] を選択します。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

   Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

------
#### [ GitLab Container Registry ]

**GitLab コンテナレジストリの認証情報用の Secrets Manager シークレットを作成する手順 (AWS マネジメントコンソール)**Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) から Secrets Manager コンソールを開きます。

1. **[Store a new secret]** (新しいシークレットを保存する) を選択します｡

1. **[シークレットのタイプを選択]** ページで、次の操作を行います。

   1. **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。

   1. **[キー/値のペア]** で、GitLab 認証情報用の 2 つの行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキー/値のペアでは、キーとして `username` を指定し、値として GitLab コンテナレジストリのユーザー名を指定します。

      1. 2 番目のキー/値のペアでは、キーとして `accessToken` を指定し、値として GitLab コンテナレジストリのアクセストークンを指定します。GitLab コンテナレジストリのアクセストークンの作成の詳細については、GitLab ドキュメントの「[Personal access tokens](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)」、「[Group access tokens](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html)」、または「[Project access tokens](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html)」を参照してください。

   1. **[暗号化キー]** にはデフォルト **aws/secretsmanager** AWS KMS key 値を選択した状態で、**[次へ]** を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager でのシークレットの暗号化と復号化](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」を参照してください。
**重要**  
シークレットを暗号化するには、デフォルトの `aws/secretsmanager` 暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。

1. [**Configure secret**] (シークレットを設定する) ページで、次の操作を行います。

   1. わかりやすい**シークレット名**と**説明**を入力します。シークレット名は 1～512 文字の Unicode 文字を含み、`ecr-pullthroughcache/` をプレフィックスとする必要があります。
**重要**  
Amazon ECR には、 `ecr-pullthroughcache/` プレフィックスを使用する名前の Secrets Manager シークレット AWS マネジメントコンソール のみが表示されます。

   1. (オプション) **[Tags]** (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「[Tag Secrets Manager シークレット](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html)」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

   1. (オプション) **[Resource permissions]** (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、**[Edit permissions]** (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「[アクセス許可ポリシーを Secrets Manager シークレットにアタッチする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)」を参照してください。

   1. (オプション) シー**クレットのレプリケート**で、シークレットを別のシークレットにレプリケートするには AWS リージョン、シー**クレットのレプリケート**を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[シークレットを他のリージョンにレプリケートする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html)」を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) [**Configure rotation**] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager シークレットのローテーション](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)」を参照してください。[**次へ**] を選択します。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

   Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

------
#### [ Chainguard Registry ]

**Chainguard 認証情報の Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)**Secrets Manager シークレットを作成するには (AWS マネジメントコンソール)

1. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) から Secrets Manager コンソールを開きます。

1. **[Store a new secret]** (新しいシークレットを保存する) を選択します｡

1. **[シークレットのタイプを選択]** ページで、次の操作を行います。

   1. **[Secret type] (シークレットタイプ)** で、**[Other type of secret]** (他の種類のシークレット) を選択します。

   1. **キーと値のペア**で、Chainguard 認証情報の 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。

      1. 最初のキーと値のペアでは、キー`username`として を指定し、値として Chainguard Registry ユーザー名を指定します。

      1. 2 番目のキーと値のペアでは、キー`accessToken`として を指定し、値として Chainguard Registry アクセストークンを指定します。Chainguard Registry プルトークンの作成の詳細については、Chainguard ドキュメントの[「プルトークンによる認証](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token)」を参照してください。

   1. **[暗号化キー]** にはデフォルト **aws/secretsmanager** AWS KMS key 値を選択した状態で、**[次へ]** を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager でのシークレットの暗号化と復号化](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html)」を参照してください。
**重要**  
シークレットを暗号化するには、デフォルトの `aws/secretsmanager` 暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。

1. [**Configure secret**] (シークレットを設定する) ページで、次の操作を行います。

   1. わかりやすい**シークレット名**と**説明**を入力します。シークレット名は 1～512 文字の Unicode 文字を含み、`ecr-pullthroughcache/` をプレフィックスとする必要があります。
**重要**  
Amazon ECR には、 `ecr-pullthroughcache/` プレフィックスを使用する名前の Secrets Manager シークレット AWS マネジメントコンソール のみが表示されます。

   1. (オプション) **[Tags]** (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「[Tag Secrets Manager シークレット](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html)」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。

   1. (オプション) **[Resource permissions]** (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、**[Edit permissions]** (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「[アクセス許可ポリシーを Secrets Manager シークレットにアタッチする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)」を参照してください。

   1. (オプション) シーク**レットのレプリケート**で、シークレットを別のシークレットにレプリケートするには AWS リージョン、シー**クレットのレプリケート**を選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[シークレットを他のリージョンにレプリケートする](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html)」を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) [**Configure rotation**] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「[Secrets Manager シークレットのローテーション](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)」を参照してください。[**次へ**] を選択します。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

   Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。

------