

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Armazenando suas credenciais do repositório upstream em segredo AWS Secrets Manager
<a name="pull-through-cache-creating-secret"></a>

Ao criar uma regra de cache de pull-through para um repositório upstream que requer autenticação, você deve armazenar as credenciais em um segredo do Secrets Manager. Pode haver um custo para usar um segredo do Secrets Manager. Para obter mais informações, consulte [Preços do AWS Secrets Manager](https://aws.amazon.com/secrets-manager/pricing/).

Os procedimentos a seguir explicam como criar um segredo do Secrets Manager para cada repositório upstream compatível. Opcionalmente, você pode usar o fluxo de trabalho para criar regras de cache de pull-through no console do Amazon ECR para criar o segredo, em vez de criar o segredo usando o console do Secrets Manager. Para obter mais informações, consulte [Criar uma regra de cache de pull-through no Amazon ECR](pull-through-cache-creating-rule.md).

------
#### [ Docker Hub ]

**Para criar um segredo do Secrets Manager para suas credenciais do Docker Hub (Console de gerenciamento da AWS)**Para criar um segredo do Secrets Manager (Console de gerenciamento da AWS)

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Na página **Escolher o tipo de segredo**, faça o seguinte:

   1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

   1. Em **pares de chave/valor**, crie duas linhas para suas credenciais do Docker Hub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro key/value par, especifique `username` como chave e seu nome de usuário do Docker Hub como valor.

      1. Para o segundo key/value par, especifique `accessToken` como chave e seu token de acesso do Docker Hub como valor. Para obter mais informações sobre como criar um token de acesso do Docker Hub, consulte [Criar e gerenciar tokens de acesso](https://docs.docker.com/security/for-developers/access-tokens/) na documentação do Docker.

   1. Em **Chave de criptografia**, mantenha o AWS KMS key valor padrão **aws/secretsmanager** e escolha **Avançar**. Não há custo para o uso dessa chave. Para obter mais informações, consulte [Criptografia e decodificação secretas no Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) no *Guia do usuário do AWS Secrets Manager *.
**Importante**  
Você deve usar a chave de `aws/secretsmanager` criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

1. Na página **Configurar segredo**, faça o seguinte:

   1. Insira um **Secret name** (Nome de segredo) descritivo e uma **Description** (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com `ecr-pullthroughcache/`.
**Importante**  
O Amazon ECR exibe Console de gerenciamento da AWS somente segredos do Secrets Manager com nomes usando o `ecr-pullthroughcache/` prefixo.

   1. (Opcional) Na seção **Tags**, adicione tags ao segredo. Para estratégias de marcação, consulte [os segredos do Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) no *Guia do usuário do AWS Secrets Manager *. Não armazene informações sigilosas em tags porque elas não são criptografadas.

   1. (Opcional) Em **Resource permissions** (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha **Edit permissions** (Editar permissões). Para obter mais informações, consulte [Anexo de uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager *.

   1. (Opcional) Em **Replicar segredo**, para replicar seu segredo para outro Região da AWS, escolha **Replicar** segredo. É possível replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte [Replicar um segredo para outras Regiões](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

   1. Escolha **Próximo**.

1. (Opcional) Na página **Configure rotation** (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o [Guia do usuário do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *. Escolha **Próximo**.

1. Na página **Review** (Revisar), revise os detalhes do segredo e escolha **Store** (Armazenar).

   O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

------
#### [ GitHub Container Registry ]

**Para criar um segredo do Secrets Manager para suas credenciais do GitHub Container Registry ()Console de gerenciamento da AWS**Para criar um segredo do Secrets Manager (Console de gerenciamento da AWS)

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Na página **Escolher o tipo de segredo**, faça o seguinte:

   1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

   1. Em **pares de chave/valor**, crie duas linhas para suas GitHub credenciais. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro key/value par, especifique `username` como chave e seu GitHub nome de usuário como valor.

      1. Para o segundo key/value par, especifique `accessToken` como chave e seu token de GitHub acesso como valor. Para obter mais informações sobre a criação de um token de GitHub acesso, consulte [Gerenciando seus tokens de acesso pessoais](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) na GitHub documentação.

   1. Em **Chave de criptografia**, mantenha o AWS KMS key valor padrão **aws/secretsmanager** e escolha **Avançar**. Não há custo para o uso dessa chave. Para obter mais informações, consulte [Criptografia e decodificação secretas no Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) no *Guia do usuário do AWS Secrets Manager *.
**Importante**  
Você deve usar a chave de `aws/secretsmanager` criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

1. Na página **Configure secret** (Configurar segredo), faça o seguinte:

   1. Insira um **Secret name** (Nome de segredo) descritivo e uma **Description** (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com `ecr-pullthroughcache/`.
**Importante**  
O Amazon ECR exibe Console de gerenciamento da AWS somente segredos do Secrets Manager com nomes usando o `ecr-pullthroughcache/` prefixo.

   1. (Opcional) Na seção **Tags**, adicione tags ao segredo. Para estratégias de marcação, consulte [os segredos do Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) no *Guia do usuário do AWS Secrets Manager *. Não armazene informações sigilosas em tags porque elas não são criptografadas.

   1. (Opcional) Em **Resource permissions** (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha **Edit permissions** (Editar permissões). Para obter mais informações, consulte [Anexo de uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager *.

   1. (Opcional) Em **Replicar segredo**, para replicar seu segredo para outro Região da AWS, escolha **Replicar** segredo. É possível replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte [Replicar um segredo para outras Regiões](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

   1. Escolha **Próximo**.

1. (Opcional) Na página **Configure rotation** (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o [Guia do usuário do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *. Escolha **Próximo**.

1. Na página **Review** (Revisar), revise os detalhes do segredo e escolha **Store** (Armazenar).

   O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

------
#### [ Microsoft Azure Container Registry ]

**Para criar um segredo do Secrets Manager para suas credenciais do Microsoft Azure Container Registry (Console de gerenciamento da AWS)**Para criar um segredo do Secrets Manager (Console de gerenciamento da AWS)

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Na página **Escolher o tipo de segredo**, faça o seguinte:

   1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

   1. Em **pares de chave/valor**, crie duas linhas para suas credenciais do GitHub. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro key/value par, especifique `username` como chave e seu nome de usuário do Registro de Contêiner do Microsoft Azure como valor.

      1. Para o segundo key/value par, especifique `accessToken` como chave e seu token de acesso ao Registro de Contêiner do Microsoft Azure como valor. Para obter mais informações sobre a criação de um token de acesso do Microsoft Azure, consulte [Criar token - portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) na documentação do Microsoft Azure.

   1. Em **Chave de criptografia**, mantenha o AWS KMS key valor padrão **aws/secretsmanager** e escolha **Avançar**. Não há custo para o uso dessa chave. Para obter mais informações, consulte [Criptografia e decodificação secretas no Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) no *Guia do usuário do AWS Secrets Manager *.
**Importante**  
Você deve usar a chave de `aws/secretsmanager` criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

1. Na página **Configure secret** (Configurar segredo), faça o seguinte:

   1. Insira um **Secret name** (Nome de segredo) descritivo e uma **Description** (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com `ecr-pullthroughcache/`.
**Importante**  
O Amazon ECR exibe Console de gerenciamento da AWS somente segredos do Secrets Manager com nomes usando o `ecr-pullthroughcache/` prefixo.

   1. (Opcional) Na seção **Tags**, adicione tags ao segredo. Para estratégias de marcação, consulte [os segredos do Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) no *Guia do usuário do AWS Secrets Manager *. Não armazene informações sigilosas em tags porque elas não são criptografadas.

   1. (Opcional) Em **Resource permissions** (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha **Edit permissions** (Editar permissões). Para obter mais informações, consulte [Anexo de uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager *.

   1. (Opcional) Em **Replicar segredo**, para replicar seu segredo para outro Região da AWS, escolha **Replicar** segredo. É possível replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte [Replicar um segredo para outras Regiões](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

   1. Escolha **Próximo**.

1. (Opcional) Na página **Configure rotation** (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o [Guia do usuário do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *. Escolha **Próximo**.

1. Na página **Review** (Revisar), revise os detalhes do segredo e escolha **Store** (Armazenar).

   O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

------
#### [ GitLab Container Registry ]

**Para criar um segredo do Secrets Manager para suas credenciais do GitLab Container Registry ()Console de gerenciamento da AWS**Para criar um segredo do Secrets Manager (Console de gerenciamento da AWS)

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Na página **Escolher o tipo de segredo**, faça o seguinte:

   1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

   1. Em **pares de chave/valor**, crie duas linhas para suas GitLab credenciais. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro key/value par, especifique `username` como chave e seu nome de usuário do GitLab Container Registry como valor.

      1. Para o segundo key/value par, especifique `accessToken` como chave e seu token de acesso do GitLab Container Registry como valor. Para obter mais informações sobre a criação de um token de acesso ao GitLab Container Registry, consulte [Tokens de acesso pessoal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)[, Tokens de acesso de grupo](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) ou [Tokens de acesso ao projeto](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html), na GitLab documentação.

   1. Em **Chave de criptografia**, mantenha o AWS KMS key valor padrão **aws/secretsmanager** e escolha **Avançar**. Não há custo para o uso dessa chave. Para obter mais informações, consulte [Criptografia e decodificação secretas no Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) no *Guia do usuário do AWS Secrets Manager *.
**Importante**  
Você deve usar a chave de `aws/secretsmanager` criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

1. Na página **Configure secret** (Configurar segredo), faça o seguinte:

   1. Insira um **Secret name** (Nome de segredo) descritivo e uma **Description** (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com `ecr-pullthroughcache/`.
**Importante**  
O Amazon ECR exibe Console de gerenciamento da AWS somente segredos do Secrets Manager com nomes usando o `ecr-pullthroughcache/` prefixo.

   1. (Opcional) Na seção **Tags**, adicione tags ao segredo. Para estratégias de marcação, consulte [os segredos do Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) no *Guia do usuário do AWS Secrets Manager *. Não armazene informações sigilosas em tags porque elas não são criptografadas.

   1. (Opcional) Em **Resource permissions** (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha **Edit permissions** (Editar permissões). Para obter mais informações, consulte [Anexo de uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager *.

   1. (Opcional) Em **Replicar segredo**, para replicar seu segredo para outro Região da AWS, escolha **Replicar** segredo. É possível replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte [Replicar um segredo para outras Regiões](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

   1. Escolha **Próximo**.

1. (Opcional) Na página **Configure rotation** (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o [Guia do usuário do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *. Escolha **Próximo**.

1. Na página **Review** (Revisar), revise os detalhes do segredo e escolha **Store** (Armazenar).

   O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

------
#### [ Chainguard Registry ]

**Para criar um segredo do Secrets Manager para suas credenciais do Chainguard ()Console de gerenciamento da AWS**Para criar um segredo do Secrets Manager (Console de gerenciamento da AWS)

1. Abra o console do Secrets Manager em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. Na página **Escolher o tipo de segredo**, faça o seguinte:

   1. Em **Tipo de segredo**, escolha **Outro tipo de segredo**.

   1. Em **pares de chave/valor**, crie duas linhas para suas credenciais do Chainguard. É possível armazenar até 65536 bytes no segredo.

      1. Para o primeiro key/value par, especifique `username` como chave e seu nome de usuário do Chainguard Registry como valor.

      1. Para o segundo key/value par, especifique `accessToken` como chave e seu token de acesso ao Chainguard Registry como valor. Para obter mais informações sobre como criar um token pull do Chainguard Registry, consulte [Autenticação com um token pull](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) na documentação do Chainguard.

   1. Em **Chave de criptografia**, mantenha o AWS KMS key valor padrão **aws/secretsmanager** e escolha **Avançar**. Não há custo para o uso dessa chave. Para obter mais informações, consulte [Criptografia e decodificação secretas no Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) no *Guia do usuário do AWS Secrets Manager *.
**Importante**  
Você deve usar a chave de `aws/secretsmanager` criptografia padrão para criptografar seu segredo. O Amazon ECR não oferece suporte ao uso de uma chave gerenciada pelo cliente (CMK) para isso.

1. Na página **Configure secret** (Configurar segredo), faça o seguinte:

   1. Insira um **Secret name** (Nome de segredo) descritivo e uma **Description** (Descrição). Os nomes de segredos devem conter de 1 a 512 caracteres Unicode e ter prefixo com `ecr-pullthroughcache/`.
**Importante**  
O Amazon ECR exibe Console de gerenciamento da AWS somente segredos do Secrets Manager com nomes usando o `ecr-pullthroughcache/` prefixo.

   1. (Opcional) Na seção **Tags**, adicione tags ao segredo. Para estratégias de marcação, consulte [os segredos do Tag Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) no *Guia do usuário do AWS Secrets Manager *. Não armazene informações sigilosas em tags porque elas não são criptografadas.

   1. (Opcional) Em **Resource permissions** (Permissões do recurso), para adicionar uma política de recursos ao segredo, escolha **Edit permissions** (Editar permissões). Para obter mais informações, consulte [Anexo de uma política de permissões a um segredo do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia do usuário do AWS Secrets Manager *.

   1. (Opcional) Em **Replicar segredo**, para replicar seu segredo para outro Região da AWS, escolha **Replicar** segredo. É possível replicar seu segredo agora ou voltar e replicá-lo mais tarde. Para obter mais informações, consulte [Replicar um segredo para outras Regiões](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) no *Guia do usuário do AWS Secrets Manager *.

   1. Escolha **Próximo**.

1. (Opcional) Na página **Configure rotation** (Configurar alternância), habilite alternância automática para os segredos. Você também pode manter a alternância desabilitada por enquanto e habilitá-la mais tarde. Para obter mais informações, consulte o [Guia do usuário do Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) no *Guia do usuário do AWS Secrets Manager *. Escolha **Próximo**.

1. Na página **Review** (Revisar), revise os detalhes do segredo e escolha **Store** (Armazenar).

   O Secrets Manager retorna para a lista de segredos. Se o segredo não aparecer, escolha Refresh (Atualizar).

------