將上游儲存庫憑證存放在 AWS Secrets Manager 秘密中 - Amazon ECR

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將上游儲存庫憑證存放在 AWS Secrets Manager 秘密中

為需要身分驗證的上游儲存庫建立提取快取規則時,您必須將憑證儲存在 Secrets Manager 秘密中。使用 Secrets Manager 秘密可能需要付費。如需詳細資訊,請參閱 AWS Secrets Manager 定價

下列程序將逐步指引您為每個支援的上游儲存庫建立 Secret Secrets Manager 秘密的方法。您可以選擇性地使用 Amazon ECR主控台中的建立提取快取規則工作流程來建立秘密,而不是使用 Secrets Manager 主控台建立秘密。如需詳細資訊,請參閱在 Amazon 中建立提取快取規則 ECR

Docker Hub
若要為您的 Docker Hub 憑證建立 Secrets Manager 秘密 (AWS Management Console)
  1. 在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇儲存新機密

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 鍵值對中,為您的 Docker Hub 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個鍵值對,請指定 username 為鍵,並指定您的 Docker Hub 使用者名稱為值。

      2. 針對第二個鍵值對,請指定 accessToken 為鍵,並指定您的 Docker Hub 存取字符為值。如需建立 Docker Hub 存取字符的詳細資訊,請參閱 Docker 文件中的建立和管理存取字符

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。

  4. 設定秘密頁面上,執行下列動作。

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用 ecr-pullthroughcache/ 字首的名稱。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇 Next (下一步)

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

GitHub Container Registry
為您的 GitHub 容器登錄檔登入資料建立 Secrets Manager 秘密 (AWS Management Console)
  1. 在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇儲存新機密

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 金鑰/值對 中,為您的 GitHub 憑證建立兩列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個索引鍵/值對,指定 username為索引鍵,並將您的 GitHub使用者名稱指定為 值。

      2. 針對第二個金鑰/值對,指定 accessToken為金鑰,而您的 GitHub 存取權杖 為 值。如需建立 GitHub 存取權杖的詳細資訊,請參閱 GitHub 文件中的管理您的個人存取權杖

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用 ecr-pullthroughcache/ 字首的名稱。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇 Next (下一步)

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

Microsoft Azure Container Registry
若要為您的 Microsoft Azure Container Registry 憑證建立 Secrets Manager 秘密 (AWS Management Console)
  1. 在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇儲存新機密

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 鍵/值對中,為您的 Microsoft Azure 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個鍵值對,請指定 username 為鍵,並指定您的 Microsoft Azure Container Registry 使用者名稱為值。

      2. 針對第二個鍵值對,請指定 accessToken 為鍵,並指定您的 Microsoft Azure Container Registry 存取字符為值。如需建立 Microsoft Azure 存取字符的詳細資訊,請參閱 Microsoft Azure 文件中的建立字符 - 入口網站

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用 ecr-pullthroughcache/ 字首的名稱。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇 Next (下一步)

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

GitLab Container Registry
為您的 GitLab 容器登錄檔憑證建立 Secrets Manager 秘密 (AWS Management Console)
  1. 在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇儲存新機密

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 金鑰/值對 中,為您的 GitLab 憑證建立兩列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個金鑰/值對,指定 username為金鑰,將 GitLab Container Registry 使用者名稱指定為 值。

      2. 針對第二個金鑰/值對,指定 accessToken為金鑰,而您的 GitLab 容器登錄檔存取權杖 為 值。如需建立 GitLab 容器登錄檔存取權杖的詳細資訊,請參閱 GitLab 文件中的個人存取權杖 群組存取權杖 專案存取權杖

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用 ecr-pullthroughcache/ 字首的名稱。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇 Next (下一步)

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。