Armazenando suas credenciais do repositório upstream em segredo AWS Secrets Manager - Amazon ECR

Armazenando suas credenciais do repositório upstream em segredo AWS Secrets Manager

Ao criar uma regra de cache de pull-through para um repositório upstream que requer autenticação, você deve armazenar as credenciais em um segredo do Secrets Manager. Pode haver um custo para usar um segredo do Secrets Manager. Para obter mais informações, consulte Preços do AWS Secrets Manager.

Os procedimentos a seguir explicam como criar um segredo do Secrets Manager para cada repositório upstream compatível. Opcionalmente, você pode usar o fluxo de trabalho para criar regras de cache de pull-through no console do Amazon ECR para criar o segredo, em vez de criar o segredo usando o console do Secrets Manager. Para ter mais informações, consulte Criar uma regra de cache de pull-through no Amazon ECR.

Docker Hub
Para criar um segredo do Secrets Manager para suas credenciais do Docker Hub (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas credenciais do Docker Hub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do Docker Hub como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu token de acesso ao Docker Hub como valor. Para obter mais informações sobre como criar um token de acesso do Docker Hub, consulte Criar e gerenciar tokens de acesso na documentação do Docker.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager.

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configurar segredo, faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR do AWS Management Console só exibe segredos do Secrets Manager com nomes usando o prefixo ecr-pullthroughcache/.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager. Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager.

    4. (Opcional) Em Replicate secret (Replicar segredo), para replicar seu segredo para outra Região da AWS, selecione Replicate secret (Replicar segredo). Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager.

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager. Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

GitHub Container Registry
Para criar um segredo do Secrets Manager para suas credenciais do Registro de Contêiner do GitHub (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas credenciais do GitHub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do GitHub como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu token de acesso ao GitHub como valor. Para obter mais informações sobre como criar um token de acesso do GitHub, consulte Gerenciar seus tokens de acesso pessoal na documentação do GitHub.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager.

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR do AWS Management Console só exibe segredos do Secrets Manager com nomes usando o prefixo ecr-pullthroughcache/.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager. Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager.

    4. (Opcional) Em Replicate secret (Replicar segredo), para replicar seu segredo para outra Região da AWS, selecione Replicate secret (Replicar segredo). Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager.

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager. Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

Microsoft Azure Container Registry
Para criar um segredo do Secrets Manager para suas credenciais do Microsoft Azure Container Registry (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em pares de chave/valor, crie duas linhas para suas credenciais do GitHub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par chave/valor, especifique username como chave e seu nome de usuário do Microsoft Azure Container Registry como valor.

      2. Para o segundo par chave/valor, especifique accessToken como chave e seu nome de usuário do Microsoft Azure Container Registry como valor. Para obter mais informações sobre a criação de um token de acesso do Microsoft Azure, consulte Criar token - portal na documentação do Microsoft Azure.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager.

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR do AWS Management Console só exibe segredos do Secrets Manager com nomes usando o prefixo ecr-pullthroughcache/.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager. Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager.

    4. (Opcional) Em Replicate secret (Replicar segredo), para replicar seu segredo para outra Região da AWS, selecione Replicate secret (Replicar segredo). Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager.

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager. Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

GitLab Container Registry
Para criar um segredo do Secrets Manager para as credenciais do GitLab Container Registry (AWS Management Console)
  1. Abra o console Secrets Manager em https://console.aws.amazon.com/secretsmanager/.

  2. Escolha Armazenar Novo Segredo.

  3. Na página Escolher o tipo de segredo, faça o seguinte:

    1. Em Secret type (Tipo de segredo), escolha Other type of secret (Outro tipo de segredo).

    2. Em Pares de chave/valor, crie duas linhas para as credenciais do GitLab. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro par de chave/valor, especifique o username como a chave e o nome de usuário do GitLab Container Registry como o valor.

      2. Para o segundo par de chave/valor, especifique o accessToken como a chave e o nome de usuário do GitLab Container Registry como o valor. Para obter mais informações sobre a criação de um token de acesso do GitLab Container Registry, consulte Tokens de acesso pessoal, Tokens de acesso de grupo ou Tokens de acesso do projeto, na documentação do GitLab.

    3. Em Chave de criptografia, mantenha o AWS KMS key valor padrão aws/secretsmanager e escolha Avançar. Não há custo para o uso dessa chave. Para obter mais informações, consulte Criptografia e decodificação secretas no Secrets Manager no Guia do usuário do AWS Secrets Manager.

      Importante

      Você deve usar a chave de aws/secretsmanager criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

  4. Na página Configure secret (Configurar segredo), faça o seguinte:

    1. Insira um Secret name (Nome de segredo) descritivo e uma Description (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com ecr-pullthroughcache/.

      Importante

      O Amazon ECR do AWS Management Console só exibe segredos do Secrets Manager com nomes usando o prefixo ecr-pullthroughcache/.

    2. (Opcional) Na seção Tags (Etiquetas), adicione etiquetas ao segredo. Para estratégias de marcação, consulte os segredos do Tag Secrets Manager no Guia do usuário do AWS Secrets Manager. Não armazene informações sigilosas em etiquetas porque elas não são criptografadas.

    3. (Opcional) Em Resource permissions (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha Edit permissions (Editar permissões). Para obter mais informações, consulte Anexo de uma política de permissões a um segredo do Secrets Manager no Guia do usuário do AWS Secrets Manager.

    4. (Opcional) Em Replicate secret (Replicar segredo), para replicar seu segredo para outra Região da AWS, selecione Replicate secret (Replicar segredo). Você pode replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte Replicar um segredo para outras Regiões no Guia do usuário do AWS Secrets Manager.

    5. Escolha Próximo.

  5. (Opcional) Na página Configure rotation (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o Guia do usuário do Secrets Manager no Guia do usuário do AWS Secrets Manager. Escolha Próximo.

  6. Na página Review (Revisar), revise os detalhes do segredo e escolha Store (Armazenar).

    O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).