업스트림 리포지토리 보안 인증 정보를 AWS Secrets Manager 보안 암호로 저장 - Amazon ECR

업스트림 리포지토리 보안 인증 정보를 AWS Secrets Manager 보안 암호로 저장

인증이 필요한 업스트림 리포지토리에 대한 풀스루 캐시 규칙을 생성할 때는 보안 인증 정보를 Secrets Manager 보안 암호로 저장해야 합니다. Secrets Manager 보안 암호를 사용하면 비용이 발생할 수 있습니다. 자세한 내용은 AWS Secrets Manager 요금을 참조하십시오.

다음 절차는 지원되는 각 업스트림 리포지토리에 대해 Secrets Manager 보안 암호를 생성하는 방법을 안내합니다. Secrets Manager 콘솔을 사용하여 보안 암호를 생성하는 대신 Amazon ECR 콘솔의 풀스루 캐시 규칙 생성 워크플로를 사용하여 보안 암호를 생성할 수도 있습니다. 자세한 내용은 Amazon ECR에서 풀스루 캐시 규칙 생성 단원을 참조하십시오.

Docker Hub
Docker Hub 보안 인증 정보(AWS Management Console)를 위한 Secrets Manager 보안 암호를 생성하려면
  1. https://console.aws.amazon.com/secretsmanager/에서 Secrets Manager 콘솔을 엽니다.

  2. Store a new secret(새 보안 암호 저장)을 선택합니다.

  3. 보안 암호 유형 선택 페이지에서 다음을 수행합니다.

    1. 보안 암호 유형에서 다른 유형의 보안 암호를 선택합니다.

    2. 키/값 페어에서 Docker Hub 보안 인증 정보를 위한 행을 두 개 생성합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다.

      1. 첫 번째 키/값 페어의 경우 username을 키로 지정하고 Docker Hub 사용자 이름을 값으로 지정합니다.

      2. 두 번째 키/값 페어의 경우 accessToken을 키로 지정하고 Docker Hub 액세스 토큰을 값으로 지정합니다. Docker Hub 액세스 토큰 생성에 대한 자세한 내용은 Docker 설명서의 Create and manage access tokens를 참조하세요.

    3. 암호화 키의 경우 기본 aws/secretsmanager AWS KMS key 값을 유지하고 다음을 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager의 보안 암호 암호화 및 복호화를 참조하세요.

      중요

      보안 암호를 암호화하려면 기본 aws/secretsmanager 암호화 키를 사용해야 합니다. Amazon ECR은 이를 위한 고객 관리형 키(CMK) 사용을 지원하지 않습니다.

  4. 보안 암호 구성 페이지에서 다음을 수행합니다.

    1. 설명이 포함된 Secret name(보안 암호 이름)과 Description(설명)을 입력합니다. 보안 암호 이름은 1~512자의 유니코드 문자를 포함하고 ecr-pullthroughcache/가 접두사로 지정되어야 합니다.

      중요

      Amazon ECR AWS Management Console은 ecr-pullthroughcache/ 접두사를 사용하는 이름을 가진 Secrets Manager 보안 암호만 표시합니다.

    2. (선택 사항) Tags(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 태그 지정을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.

    3. (선택 사항) 리소스 권한(Resource permissions)에서 리소스 정책을 보안 암호에 추가하려면 권한 편집(Edit permissions)을 선택합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호에 권한 정책 연결을 참조하세요.

    4. (선택 사항) 보안 암호 복제(Replicate secret)에서 보안 암호를 다른 AWS 리전에 복제하고 보안 암호 복제(Replicate secret)를 선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서보안 암호를 다른 리전으로 복제를 참조하세요.

    5. Next(다음)를 선택합니다.

  5. (선택 사항) 교체 구성(Configure rotation) 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 교체를 참조하세요. Next(다음)를 선택합니다.

  6. Review(검토) 페이지에서 보안 암호 세부 정보를 검토한 후 Store(저장)를 선택합니다.

    Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.

GitHub Container Registry
GitHub 컨테이너 레지스트리 보안 인증 정보(AWS Management Console)를 위한 Secrets Manager 보안 암호를 생성하려면
  1. https://console.aws.amazon.com/secretsmanager/에서 Secrets Manager 콘솔을 엽니다.

  2. Store a new secret(새 보안 암호 저장)을 선택합니다.

  3. 보안 암호 유형 선택 페이지에서 다음을 수행합니다.

    1. 보안 암호 유형에서 다른 유형의 보안 암호를 선택합니다.

    2. 키/값 페어에서 GitHub 보안 인증 정보를 위한 행을 두 개 생성합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다.

      1. 첫 번째 키/값 페어의 경우 username을 키로 지정하고 GitHub 사용자 이름을 값으로 지정합니다.

      2. 두 번째 키/값 페어의 경우 accessToken을 키로 지정하고 GitHub 액세스 토큰을 값으로 지정합니다. GitHub 액세스 토큰 생성에 대한 자세한 내용은 GitHub 설명서의 Managing your personal access tokens를 참조하세요.

    3. 암호화 키의 경우 기본 aws/secretsmanager AWS KMS key 값을 유지하고 다음을 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager의 보안 암호 암호화 및 복호화를 참조하세요.

      중요

      보안 암호를 암호화하려면 기본 aws/secretsmanager 암호화 키를 사용해야 합니다. Amazon ECR은 이를 위한 고객 관리형 키(CMK) 사용을 지원하지 않습니다.

  4. 보안 구성(Configure secret) 페이지에서 다음을 수행합니다.

    1. 설명이 포함된 Secret name(보안 암호 이름)과 Description(설명)을 입력합니다. 보안 암호 이름은 1~512자의 유니코드 문자를 포함하고 ecr-pullthroughcache/가 접두사로 지정되어야 합니다.

      중요

      Amazon ECR AWS Management Console은 ecr-pullthroughcache/ 접두사를 사용하는 이름을 가진 Secrets Manager 보안 암호만 표시합니다.

    2. (선택 사항) Tags(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 태그 지정을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.

    3. (선택 사항) 리소스 권한(Resource permissions)에서 리소스 정책을 보안 암호에 추가하려면 권한 편집(Edit permissions)을 선택합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호에 권한 정책 연결을 참조하세요.

    4. (선택 사항) 보안 암호 복제(Replicate secret)에서 보안 암호를 다른 AWS 리전에 복제하고 보안 암호 복제(Replicate secret)를 선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서보안 암호를 다른 리전으로 복제를 참조하세요.

    5. Next(다음)를 선택합니다.

  5. (선택 사항) 교체 구성(Configure rotation) 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 교체를 참조하세요. Next(다음)를 선택합니다.

  6. Review(검토) 페이지에서 보안 암호 세부 정보를 검토한 후 Store(저장)를 선택합니다.

    Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.

Microsoft Azure Container Registry
Microsoft Azure 컨테이너 레지스트리 보안 인증 정보(AWS Management Console)를 위한 Secrets Manager 보안 암호를 만들려면
  1. https://console.aws.amazon.com/secretsmanager/에서 Secrets Manager 콘솔을 엽니다.

  2. Store a new secret(새 보안 암호 저장)을 선택합니다.

  3. 보안 암호 유형 선택 페이지에서 다음을 수행합니다.

    1. 보안 암호 유형에서 다른 유형의 보안 암호를 선택합니다.

    2. 키/값 페어에서 Microsoft Azure 보안 인증 정보를 위한 행을 두 개 생성합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다.

      1. 첫 번째 키/값 페어의 경우 username을 키로 지정하고 Microsoft Azure 컨테이너 레지스트리 사용자 이름을 값으로 지정합니다.

      2. 두 번째 키/값 페어의 경우 accessToken을 키로 지정하고 Microsoft Azure 컨테이너 레지스트리 액세스 토큰을 값으로 지정합니다. Microsoft Azure 액세스 토큰을 만드는 방법에 대한 자세한 내용은 Microsoft Azure 설명서의 Create token - portal을 참조하세요.

    3. 암호화 키의 경우 기본 aws/secretsmanager AWS KMS key 값을 유지하고 다음을 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager의 보안 암호 암호화 및 복호화를 참조하세요.

      중요

      보안 암호를 암호화하려면 기본 aws/secretsmanager 암호화 키를 사용해야 합니다. Amazon ECR은 이를 위한 고객 관리형 키(CMK) 사용을 지원하지 않습니다.

  4. 보안 구성(Configure secret) 페이지에서 다음을 수행합니다.

    1. 설명이 포함된 Secret name(보안 암호 이름)과 Description(설명)을 입력합니다. 보안 암호 이름은 1~512자의 유니코드 문자를 포함하고 ecr-pullthroughcache/가 접두사로 지정되어야 합니다.

      중요

      Amazon ECR AWS Management Console은 ecr-pullthroughcache/ 접두사를 사용하는 이름을 가진 Secrets Manager 보안 암호만 표시합니다.

    2. (선택 사항) Tags(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 태그 지정을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.

    3. (선택 사항) 리소스 권한(Resource permissions)에서 리소스 정책을 보안 암호에 추가하려면 권한 편집(Edit permissions)을 선택합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호에 권한 정책 연결을 참조하세요.

    4. (선택 사항) 보안 암호 복제(Replicate secret)에서 보안 암호를 다른 AWS 리전에 복제하고 보안 암호 복제(Replicate secret)를 선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서보안 암호를 다른 리전으로 복제를 참조하세요.

    5. Next(다음)를 선택합니다.

  5. (선택 사항) 교체 구성(Configure rotation) 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 교체를 참조하세요. Next(다음)를 선택합니다.

  6. Review(검토) 페이지에서 보안 암호 세부 정보를 검토한 후 Store(저장)를 선택합니다.

    Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.

GitLab Container Registry
GitLab 컨테이너 레지스트리 보안 인증 정보(AWS Management Console)를 위한 Secrets Manager 보안 암호를 생성하려면
  1. https://console.aws.amazon.com/secretsmanager/에서 Secrets Manager 콘솔을 엽니다.

  2. Store a new secret(새 보안 암호 저장)을 선택합니다.

  3. 보안 암호 유형 선택 페이지에서 다음을 수행합니다.

    1. 보안 암호 유형에서 다른 유형의 보안 암호를 선택합니다.

    2. 키/값 페어에서 GitLab 보안 인증 정보를 위한 행을 두 개 생성합니다. 보안 암호에는 최대 65,536바이트까지 저장할 수 있습니다.

      1. 첫 번째 키/값 페어의 경우 username을 키로 지정하고 GitLab 컨테이너 레지스트리 사용자 이름을 값으로 지정합니다.

      2. 두 번째 키/값 페어의 경우 accessToken을 키로 지정하고 GitLab 컨테이너 레지스트리 액세스 토큰을 값으로 지정합니다. GitLab 컨테이너 레지스트리 액세스 토큰 생성에 대한 자세한 내용은 GitLab 설명서의 개인 액세스 토큰, 그룹 액세스 토큰 또는 프로젝트 액세스 토큰을 참조하세요.

    3. 암호화 키의 경우 기본 aws/secretsmanager AWS KMS key 값을 유지하고 다음을 선택합니다. 이 키를 사용하는 데 드는 비용은 없습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager의 보안 암호 암호화 및 복호화를 참조하세요.

      중요

      보안 암호를 암호화하려면 기본 aws/secretsmanager 암호화 키를 사용해야 합니다. Amazon ECR은 이를 위한 고객 관리형 키(CMK) 사용을 지원하지 않습니다.

  4. 보안 구성(Configure secret) 페이지에서 다음을 수행합니다.

    1. 설명이 포함된 Secret name(보안 암호 이름)과 Description(설명)을 입력합니다. 보안 암호 이름은 1~512자의 유니코드 문자를 포함하고 ecr-pullthroughcache/가 접두사로 지정되어야 합니다.

      중요

      Amazon ECR AWS Management Console은 ecr-pullthroughcache/ 접두사를 사용하는 이름을 가진 Secrets Manager 보안 암호만 표시합니다.

    2. (선택 사항) Tags(태그) 섹션에서 보안 암호에 태그를 추가합니다. 태깅 전략은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 태그 지정을 참조하세요. 민감한 정보는 암호화되지 않으므로 태그에 저장하지 마세요.

    3. (선택 사항) 리소스 권한(Resource permissions)에서 리소스 정책을 보안 암호에 추가하려면 권한 편집(Edit permissions)을 선택합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호에 권한 정책 연결을 참조하세요.

    4. (선택 사항) 보안 암호 복제(Replicate secret)에서 보안 암호를 다른 AWS 리전에 복제하고 보안 암호 복제(Replicate secret)를 선택합니다. 보안 암호를 지금 복제하거나 페이지로 다시 돌아와서 나중에 복제할 수 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서보안 암호를 다른 리전으로 복제를 참조하세요.

    5. Next(다음)를 선택합니다.

  5. (선택 사항) 교체 구성(Configure rotation) 페이지에서 자동 교체를 켤 수 있습니다. 현재 교체를 끈 다음 나중에 켤 수도 있습니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Secrets Manager 보안 암호 교체를 참조하세요. Next(다음)를 선택합니다.

  6. Review(검토) 페이지에서 보안 암호 세부 정보를 검토한 후 Store(저장)를 선택합니다.

    Secrets Manager는 보안 암호 목록으로 돌아갑니다. 암호가 표시되지 않으면 Refresh(새로 고침)를 선택합니다.