將您的上游存儲庫憑據存儲在 AWS Secrets Manager 密鑰中 - Amazon ECR

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將您的上游存儲庫憑據存儲在 AWS Secrets Manager 密鑰中

為需要身分驗證的上游儲存庫建立提取快取規則時,您必須將憑證儲存在 Secrets Manager 秘密中。使用 Secrets Manager 秘密可能需要付費。如需詳細資訊,請參閱 AWS Secrets Manager 定價

下列程序將逐步指引您為每個支援的上游儲存庫建立 Secret Secrets Manager 秘密的方法。您可以選擇性地使用 Amazon ECR 主控台中的建立提取快取規則工作流程來建立秘密,而不是使用 Secrets Manager 主控台建立秘密。如需詳細資訊,請參閱 在 Amazon ECR 中創建提取緩存規則

Docker Hub
若要為您的 Docker Hub 憑證建立 Secrets Manager 秘密 (AWS Management Console)
  1. 前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (存放新機密)。

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 鍵值對中,為您的 Docker Hub 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個鍵值對,請指定 username 為鍵,並指定您的 Docker Hub 使用者名稱為值。

      2. 針對第二個鍵值對,請指定 accessToken 為鍵,並指定您的 Docker Hub 存取字符為值。如需建立 Docker Hub 存取字符的詳細資訊,請參閱 Docker 文件中的建立和管理存取字符

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。

  4. 設定秘密頁面上,執行下列動作。

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密ecr-pullthroughcache/碼。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇下一步

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

GitHub Container Registry
為您的 GitHub 容器登錄認證建立密碼管理員密碼 (AWS Management Console)
  1. 前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (存放新機密)。

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 索引鍵/值配對中,為您 GitHub 的認證建立兩列。秘密當中最多可以存放 65536 個位元組。

      1. 對於第一個鍵/值對,指定username為密鑰,並將您的 GitHub用戶名指定為值。

      2. 對於第二個鍵/值對,指定accessToken為密鑰,將 GitHub 訪問令牌指定為值。有關創建 GitHub 訪問令牌的更多信息,請參閱 GitHub 文檔中的管理您的個人訪問令牌

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密ecr-pullthroughcache/碼。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇下一步

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

Microsoft Azure Container Registry
若要為您的 Microsoft Azure Container Registry 憑證建立 Secrets Manager 秘密 (AWS Management Console)
  1. 前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (存放新機密)。

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 鍵/值對中,為您的 Microsoft Azure 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。

      1. 針對第一個鍵值對,請指定 username 為鍵,並指定您的 Microsoft Azure Container Registry 使用者名稱為值。

      2. 針對第二個鍵值對,請指定 accessToken 為鍵,並指定您的 Microsoft Azure Container Registry 存取字符為值。如需建立 Microsoft Azure 存取字符的詳細資訊,請參閱 Microsoft Azure 文件中的建立字符 - 入口網站

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密ecr-pullthroughcache/碼。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇下一步

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。

GitLab Container Registry
為您的 GitLab 容器登錄認證建立密碼管理員密碼 (AWS Management Console)
  1. 前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (存放新機密)。

  3. 選擇秘密類型頁面上,執行下列動作。

    1. 針對機密類型,選擇其他類型的機密

    2. 索引鍵/值配對中,為您 GitLab 的認證建立兩列。秘密當中最多可以存放 65536 個位元組。

      1. 對於第一個索引鍵/值組,請指定username為機碼,並指定 GitLab 容器登錄使用者名稱做為值。

      2. 對於第二個鍵/值對,指定accessToken為密鑰,並指定 GitLab 容器註冊表訪問令牌作為值。有關建立 GitLab 容器登錄存取權杖的詳細資訊,請參閱 GitLab 文件中的個人存取權杖、群組存取權杖或專案存取權杖。

    3. 針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密

      重要

      您必須使用預設 aws/secretsmanager 加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。

  4. Configure secret (設定秘密) 頁面上,執行下列動作:

    1. 輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以 ecr-pullthroughcache/ 作為字首。

      重要

      Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密ecr-pullthroughcache/碼。

    2. (選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。

    3. (選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密

    4. (選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區

    5. 選擇下一步

  5. (選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。

  6. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。

    Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。