以 AWS Secrets Manager 密钥存储上游存储库凭证 - Amazon ECR

以 AWS Secrets Manager 密钥存储上游存储库凭证

为需要身份验证的上游存储库创建缓存提取规则时,您必须以 Secrets Manager 密钥存储凭证。使用 Secrets Manager 密钥可能会产生费用。有关更多信息,请参阅AWS Secrets Manager 定价

以下过程引导您了解如何为每个支持的上游存储库创建 Secrets Manager 密钥。您可以选择在 Amazon ECR 控制台中使用“创建缓存提取规则”工作流程来创建密钥,而不是使用 Secrets Manager 控制台来创建密钥。有关更多信息,请参阅 在 Amazon ECR 中创建缓存提取规则

Docker Hub
为 Docker Hub 凭证创建 Secrets Manager 密钥(AWS Management Console)
  1. https://console.aws.amazon.com/secretsmanager/ 打开 Secrets Manager 控制台。

  2. 选择 存储新密钥

  3. 选择密钥类型页面上,执行以下操作:

    1. 对于密钥类型,请选择其他密钥类型

    2. 键/值对中,为 Docker Hub 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。

      1. 对于第一个键/值对,指定 username 为键,指定 Docker Hub 用户名为值。

      2. 对于第二个键/值对,指定 accessToken 为键,指定 Docker Hub 访问令牌为值。有关如何创建 Docker Hub 访问令牌的更多信息,请参阅 Docker 文档中的 Create and manage access tokens

    3. 对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密

      重要

      您必须使用默认 aws/secretsmanager 加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。

  4. 配置密钥页面上,执行以下操作:

    1. 输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以 ecr-pullthroughcache/ 为前缀。

      重要

      Amazon ECR AWS Management Console 仅显示名称使用 ecr-pullthroughcache/ 前缀的 Secrets Manager 密钥。

    2. (可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。

    3. (可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥

    4. (可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域

    5. 选择下一步

  5. (可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步

  6. Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)

    Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。

GitHub Container Registry
为 GitHub 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
  1. https://console.aws.amazon.com/secretsmanager/ 打开 Secrets Manager 控制台。

  2. 选择 存储新密钥

  3. 选择密钥类型页面上,执行以下操作:

    1. 对于密钥类型,请选择其他密钥类型

    2. 键/值对中,为 GitHub 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。

      1. 对于第一个键/值对,指定 username 为键,指定 GitHub 用户名为值。

      2. 对于第二个键/值对,指定 accessToken 为键,指定 GitHub 访问令牌为值。有关如何创建 GitHub 访问令牌的更多信息,请参阅 GitHub 文档中的管理个人访问令牌

    3. 对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密

      重要

      您必须使用默认 aws/secretsmanager 加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。

  4. Configure secret(配置密钥)页面上,执行以下操作:

    1. 输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以 ecr-pullthroughcache/ 为前缀。

      重要

      Amazon ECR AWS Management Console 仅显示名称使用 ecr-pullthroughcache/ 前缀的 Secrets Manager 密钥。

    2. (可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。

    3. (可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥

    4. (可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域

    5. 选择下一步

  5. (可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步

  6. Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)

    Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。

Microsoft Azure Container Registry
为 Microsoft Azure 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
  1. https://console.aws.amazon.com/secretsmanager/ 打开 Secrets Manager 控制台。

  2. 选择 存储新密钥

  3. 选择密钥类型页面上,执行以下操作:

    1. 对于密钥类型,请选择其他密钥类型

    2. 键/值对中,为 Microsoft Azure 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。

      1. 对于第一个键/值对,指定 username 为键,指定 Microsoft Azure 容器注册表用户名为值。

      2. 对于第二个键/值对,指定 accessToken 为键,Microsoft Azure 容器注册表访问令牌为值。有关如何创建 Microsoft Azure 访问令牌的更多信息,请参阅 Microsoft Azure 文档中的创建令牌 - 门户

    3. 对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密

      重要

      您必须使用默认 aws/secretsmanager 加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。

  4. Configure secret(配置密钥)页面上,执行以下操作:

    1. 输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以 ecr-pullthroughcache/ 为前缀。

      重要

      Amazon ECR AWS Management Console 仅显示名称使用 ecr-pullthroughcache/ 前缀的 Secrets Manager 密钥。

    2. (可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。

    3. (可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥

    4. (可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域

    5. 选择下一步

  5. (可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步

  6. Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)

    Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。

GitLab Container Registry
要为 GitLab 容器注册表凭证创建 Secrets Manager 密钥(AWS Management Console)
  1. https://console.aws.amazon.com/secretsmanager/ 打开 Secrets Manager 控制台。

  2. 选择 存储新密钥

  3. 选择密钥类型页面上,执行以下操作:

    1. 对于密钥类型,请选择其他密钥类型

    2. 键/值对中,为 GitLab 凭证创建两行键/值对。您可以在密钥中存储最多 65536 个字节。

      1. 对于第一个键/值对,指定 username 为键,指定 GitLab 容器注册表用户名为值。

      2. 对于第二个键/值对,指定 accessToken 为键,指定 GitLab 容器注册表访问令牌为值。有关创建 GitLab 容器注册表访问令牌的更多信息,请参阅 GitLab 文档中的 Personal access tokensGroup access tokensProject access tokens

    3. 对于加密密钥,保留默认的 aws/secretsmanager AWS KMS key 值,然后选择下一步。使用此密钥不产生任何费用。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的 Secrets Manager 中的密钥加密和解密

      重要

      您必须使用默认 aws/secretsmanager 加密密钥来加密密钥。Amazon ECR 不支持为此密钥使用客户自主管理型密钥(CMK)。

  4. Configure secret(配置密钥)页面上,执行以下操作:

    1. 输入一个描述性的 Secret name(密钥名称)和 Description(说明)。密钥名称必须包含 1-512 个 Unicode 字符,并且以 ecr-pullthroughcache/ 为前缀。

      重要

      Amazon ECR AWS Management Console 仅显示名称使用 ecr-pullthroughcache/ 前缀的 Secrets Manager 密钥。

    2. (可选)在标签部分中,在您的密钥中添加一个或多个标签。有关标记策略,请参阅《AWS Secrets Manager 用户指南》中的标记 Secrets Manager 密钥。请不要将敏感信息存储在标签中,因为它们未加密。

    3. (可选)在资源权限,要将资源策略添加到您的密钥中,请选择编辑权限。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将权限策略附加到 Secrets Manager 密钥

    4. (可选)在 Replicate secret(复制密钥)中,要将密钥复制到另一个 AWS 区域 中,请选择 Replicate secret(复制密钥)。您可以现在复制密钥,也可以回头再复制。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的将密钥复制到其他区域

    5. 选择下一步

  5. (可选)在 Configure rotation(配置轮换)页面上,您可以启用自动轮换。您也可以现在保持关闭轮换,然后稍后将其打开。有关更多信息,请参阅《AWS Secrets Manager 用户指南》中的轮换 Secrets Manager 密钥。选择下一步

  6. Review (审核) 页上,审核您的密钥详细信息,然后选择 Store (存储)

    Secrets Manager 将返回到密钥列表。如果您的新密钥未显示,请选择 Refresh(刷新)按钮。