本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將您的上游存儲庫憑據存儲在 AWS Secrets Manager 密鑰中
為需要身分驗證的上游儲存庫建立提取快取規則時,您必須將憑證儲存在 Secrets Manager 秘密中。使用 Secrets Manager 秘密可能需要付費。如需詳細資訊,請參閱 AWS Secrets Manager 定價
下列程序將逐步指引您為每個支援的上游儲存庫建立 Secret Secrets Manager 秘密的方法。您可以選擇性地使用 Amazon ECR 主控台中的建立提取快取規則工作流程來建立秘密,而不是使用 Secrets Manager 主控台建立秘密。如需詳細資訊,請參閱 在 Amazon ECR 中創建提取緩存規則。
- Docker Hub
-
若要為您的 Docker Hub 憑證建立 Secrets Manager 秘密 (AWS Management Console)
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 -
選擇 Store a new secret (存放新機密)。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在鍵值對中,為您的 Docker Hub 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。
-
針對第一個鍵值對,請指定
username
為鍵,並指定您的 Docker Hub 使用者名稱為值。 -
針對第二個鍵值對,請指定
accessToken
為鍵,並指定您的 Docker Hub 存取字符為值。如需建立 Docker Hub 存取字符的詳細資訊,請參閱 Docker 文件中的建立和管理存取字符。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。
-
-
在設定秘密頁面上,執行下列動作。
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密
ecr-pullthroughcache/
碼。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇下一步。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- GitHub Container Registry
-
為您的 GitHub 容器登錄認證建立密碼管理員密碼 (AWS Management Console)
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 -
選擇 Store a new secret (存放新機密)。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在索引鍵/值配對中,為您 GitHub 的認證建立兩列。秘密當中最多可以存放 65536 個位元組。
-
對於第一個鍵/值對,指定
username
為密鑰,並將您的 GitHub用戶名指定為值。 -
對於第二個鍵/值對,指定
accessToken
為密鑰,將 GitHub 訪問令牌指定為值。有關創建 GitHub 訪問令牌的更多信息,請參閱 GitHub 文檔中的管理您的個人訪問令牌。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密
ecr-pullthroughcache/
碼。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇下一步。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- Microsoft Azure Container Registry
-
若要為您的 Microsoft Azure Container Registry 憑證建立 Secrets Manager 秘密 (AWS Management Console)
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 -
選擇 Store a new secret (存放新機密)。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在鍵/值對中,為您的 Microsoft Azure 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。
-
針對第一個鍵值對,請指定
username
為鍵,並指定您的 Microsoft Azure Container Registry 使用者名稱為值。 -
針對第二個鍵值對,請指定
accessToken
為鍵,並指定您的 Microsoft Azure Container Registry 存取字符為值。如需建立 Microsoft Azure 存取字符的詳細資訊,請參閱 Microsoft Azure 文件中的建立字符 - 入口網站。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密
ecr-pullthroughcache/
碼。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇下一步。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- GitLab Container Registry
-
為您的 GitLab 容器登錄認證建立密碼管理員密碼 (AWS Management Console)
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 -
選擇 Store a new secret (存放新機密)。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在索引鍵/值配對中,為您 GitLab 的認證建立兩列。秘密當中最多可以存放 65536 個位元組。
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR 不支援為此使用客戶自管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會使用前置詞顯示名稱的機 Secrets Manager 密
ecr-pullthroughcache/
碼。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選擇性) 在複製密碼中,若要將您的密碼複製到另一個機密 AWS 區域,請選擇複製密碼。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇下一步。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。