本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將上游儲存庫憑證存放在 AWS Secrets Manager 秘密中
為需要身分驗證的上游儲存庫建立提取快取規則時,您必須將憑證儲存在 Secrets Manager 秘密中。使用 Secrets Manager 秘密可能需要付費。如需詳細資訊,請參閱 AWS Secrets Manager 定價
下列程序將逐步指引您為每個支援的上游儲存庫建立 Secret Secrets Manager 秘密的方法。您可以選擇性地使用 Amazon ECR主控台中的建立提取快取規則工作流程來建立秘密,而不是使用 Secrets Manager 主控台建立秘密。如需詳細資訊,請參閱在 Amazon 中建立提取快取規則 ECR。
- Docker Hub
-
若要為您的 Docker Hub 憑證建立 Secrets Manager 秘密 (AWS Management Console)
在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/
。 -
選擇儲存新機密。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在鍵值對中,為您的 Docker Hub 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。
-
針對第一個鍵值對,請指定
username
為鍵,並指定您的 Docker Hub 使用者名稱為值。 -
針對第二個鍵值對,請指定
accessToken
為鍵,並指定您的 Docker Hub 存取字符為值。如需建立 Docker Hub 存取字符的詳細資訊,請參閱 Docker 文件中的建立和管理存取字符。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。
-
-
在設定秘密頁面上,執行下列動作。
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用
ecr-pullthroughcache/
字首的名稱。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇 Next (下一步)。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- GitHub Container Registry
-
為您的 GitHub 容器登錄檔登入資料建立 Secrets Manager 秘密 (AWS Management Console)
在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/
。 -
選擇儲存新機密。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在金鑰/值對 中,為您的 GitHub 憑證建立兩列。秘密當中最多可以存放 65536 個位元組。
-
針對第一個索引鍵/值對,指定
username
為索引鍵,並將您的 GitHub使用者名稱指定為 值。 -
針對第二個金鑰/值對,指定
accessToken
為金鑰,而您的 GitHub 存取權杖 為 值。如需建立 GitHub 存取權杖的詳細資訊,請參閱 GitHub 文件中的管理您的個人存取權杖。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用
ecr-pullthroughcache/
字首的名稱。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇 Next (下一步)。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- Microsoft Azure Container Registry
-
若要為您的 Microsoft Azure Container Registry 憑證建立 Secrets Manager 秘密 (AWS Management Console)
在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/
。 -
選擇儲存新機密。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在鍵/值對中,為您的 Microsoft Azure 憑證建立兩個資料列。秘密當中最多可以存放 65536 個位元組。
-
針對第一個鍵值對,請指定
username
為鍵,並指定您的 Microsoft Azure Container Registry 使用者名稱為值。 -
針對第二個鍵值對,請指定
accessToken
為鍵,並指定您的 Microsoft Azure Container Registry 存取字符為值。如需建立 Microsoft Azure 存取字符的詳細資訊,請參閱 Microsoft Azure 文件中的建立字符 - 入口網站。
-
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用
ecr-pullthroughcache/
字首的名稱。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇 Next (下一步)。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。
- GitLab Container Registry
-
為您的 GitLab 容器登錄檔憑證建立 Secrets Manager 秘密 (AWS Management Console)
在 開啟 Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/
。 -
選擇儲存新機密。
-
在選擇秘密類型頁面上,執行下列動作。
-
針對機密類型,選擇其他類型的機密。
-
在金鑰/值對 中,為您的 GitLab 憑證建立兩列。秘密當中最多可以存放 65536 個位元組。
-
針對加密金鑰,請保留預設的 aws/secretsmanager AWS KMS key 值,接著選擇下一步。使用此金鑰無需任何成本。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的 Secrets Manager 中的秘密加密和解密。
重要
您必須使用預設
aws/secretsmanager
加密金鑰來加密秘密。Amazon ECR不支援為此使用客戶受管金鑰 (CMK)。
-
-
在 Configure secret (設定秘密) 頁面上,執行下列動作:
-
輸入描述性的 Secret name (機密名稱) 和 Description (描述)。秘密名稱必須含有 1 至 512 個 Unicode 字元,並且以
ecr-pullthroughcache/
作為字首。重要
Amazon ECR AWS Management Console 只會顯示 Secrets Manager 秘密,其中包含使用
ecr-pullthroughcache/
字首的名稱。 -
(選用) 在 Tags (標籤) 區段,將標籤新增到秘密。關於標記策略,請參閱 《AWS Secrets Manager 使用者指南》中的標記 Secrets Manager 秘密。請勿在標籤中存放敏感資訊,因為標籤並未加密。
-
(選用) 若要將資源政策新增至秘密,請在 Resource permissions (資源使用權限) 中選擇 Edit permissions (編輯許可)。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將許可政策連接至 Secrets Manager 秘密。
-
(選用) 在複寫秘密 中,若要將秘密複寫至另一個 AWS 區域,請選擇複寫秘密 。您可以立即複寫秘密,也可以稍後返回複寫。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的將秘密複寫至其他地區。
-
選擇 Next (下一步)。
-
-
(選用) 在 Configure rotation (設定輪換) 頁面上,可開啟自動輪換。您也可以暫時關閉輪換,稍後再將其開啟。如需詳細資訊,請參閱 《AWS Secrets Manager 使用者指南》中的輪換 Secrets Manager 秘密。選擇 Next (下一步)。
-
在 Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (存放)。
Secrets Manager 會傳回秘密清單。如果您的新秘密沒有顯示,請選擇重新整理按鈕。