以 AWS Secrets Manager 密钥存储上游存储库凭证
为需要身份验证的上游存储库创建缓存提取规则时,您必须以 Secrets Manager 密钥存储凭证。使用 Secrets Manager 密钥可能会产生费用。有关更多信息,请参阅AWS Secrets Manager 定价
以下过程引导您了解如何为每个支持的上游存储库创建 Secrets Manager 密钥。您可以选择在 Amazon ECR 控制台中使用“创建缓存提取规则”工作流程来创建密钥,而不是使用 Secrets Manager 控制台来创建密钥。有关更多信息,请参阅 在 Amazon ECR 中创建缓存提取规则。
- Docker Hub
-
为 Docker Hub 凭证创建 Secrets Manager 密钥(AWS Management Console)
在 https://console.aws.amazon.com/secretsmanager/
打开 Secrets Manager 控制台。 -
选择 存储新密钥。
-
在选择密钥类型页面上,执行以下操作:
-
对于密钥类型,请选择其他密钥类型。
-
在键/值对中,为 Docker Hub 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。
-
对于第一个键/值对,指定
username
为键,指定 Docker Hub 用户名为值。 -
对于第二个键/值对,指定
accessToken
为键,指定 Docker Hub 访问令牌为值。有关如何创建 Docker Hub 访问令牌的更多信息,请参阅 Docker 文档中的 Create and manage access tokens。
-
-
对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密。
重要
您必须使用默认
aws/secretsmanager
加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。
-
-
在配置密钥页面上,执行以下操作:
-
输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以
ecr-pullthroughcache/
为前缀。重要
Amazon ECR AWS Management Console 仅显示名称使用
ecr-pullthroughcache/
前缀的 Secrets Manager 密钥。 -
(可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。
-
(可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥。
-
(可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域。
-
选择下一步。
-
-
(可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步。
-
在 Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)。
Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。
- GitHub Container Registry
-
为 GitHub 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
在 https://console.aws.amazon.com/secretsmanager/
打开 Secrets Manager 控制台。 -
选择 存储新密钥。
-
在选择密钥类型页面上,执行以下操作:
-
对于密钥类型,请选择其他密钥类型。
-
在键/值对中,为 GitHub 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。
-
对于第一个键/值对,指定
username
为键,指定 GitHub 用户名为值。 -
对于第二个键/值对,指定
accessToken
为键,指定 GitHub 访问令牌为值。有关如何创建 GitHub 访问令牌的更多信息,请参阅 GitHub 文档中的管理个人访问令牌。
-
-
对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密。
重要
您必须使用默认
aws/secretsmanager
加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。
-
-
在 Configure secret(配置密钥)页面上,执行以下操作:
-
输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以
ecr-pullthroughcache/
为前缀。重要
Amazon ECR AWS Management Console 仅显示名称使用
ecr-pullthroughcache/
前缀的 Secrets Manager 密钥。 -
(可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。
-
(可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥。
-
(可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域。
-
选择下一步。
-
-
(可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步。
-
在 Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)。
Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。
- Microsoft Azure Container Registry
-
为 Microsoft Azure 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
在 https://console.aws.amazon.com/secretsmanager/
打开 Secrets Manager 控制台。 -
选择 存储新密钥。
-
在选择密钥类型页面上,执行以下操作:
-
对于密钥类型,请选择其他密钥类型。
-
在键/值对中,为 Microsoft Azure 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。
-
对于第一个键/值对,指定
username
为键,指定 Microsoft Azure 容器注册表用户名为值。 -
对于第二个键/值对,指定
accessToken
为键,Microsoft Azure 容器注册表访问令牌为值。有关如何创建 Microsoft Azure 访问令牌的更多信息,请参阅 Microsoft Azure 文档中的创建令牌 - 门户。
-
-
对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密。
重要
您必须使用默认
aws/secretsmanager
加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。
-
-
在 Configure secret(配置密钥)页面上,执行以下操作:
-
输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以
ecr-pullthroughcache/
为前缀。重要
Amazon ECR AWS Management Console 仅显示名称使用
ecr-pullthroughcache/
前缀的 Secrets Manager 密钥。 -
(可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。
-
(可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥。
-
(可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域。
-
选择下一步。
-
-
(可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步。
-
在 Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)。
Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。
- GitLab Container Registry
-
要为 GitLab 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
在 https://console.aws.amazon.com/secretsmanager/
打开 Secrets Manager 控制台。 -
选择 存储新密钥。
-
在选择密钥类型页面上,执行以下操作:
-
对于密钥类型,请选择其他密钥类型。
-
在键/值对中,为 GitLab 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。
-
对于第一个键/值对,指定
username
为键,指定 GitLab 容器注册表用户名为值。 -
对于第二个键/值对,指定
accessToken
为键,指定 GitLab 容器注册表访问令牌为值。有关创建 GitLab 容器注册表访问令牌的更多信息,请参阅 GitLab 文档中的 Personal access tokens、Group access tokens 或 Project access tokens 。
-
-
对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密。
重要
您必须使用默认
aws/secretsmanager
加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。
-
-
在 Configure secret(配置密钥)页面上,执行以下操作:
-
输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以
ecr-pullthroughcache/
为前缀。重要
Amazon ECR AWS Management Console 仅显示名称使用
ecr-pullthroughcache/
前缀的 Secrets Manager 密钥。 -
(可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。
-
(可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥。
-
(可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域。
-
选择下一步。
-
-
(可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步。
-
在 Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)。
Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。