

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine Pull-Through-Cache-Regel in Amazon ECR erstellen
<a name="pull-through-cache-creating-rule"></a>

Für jede Upstream-Registry, die Bilder enthält, die Sie in Ihrer privaten Amazon ECR-Registrierung zwischenspeichern möchten, müssen Sie eine Pull-Through-Cache-Regel erstellen.

Für Upstream-Registrierungen, die eine Authentifizierung mit Geheimnissen erfordern, müssen Sie die Anmeldeinformationen in einem Secrets Manager Manager-Geheimnis speichern. Sie können ein vorhandenes Geheimnis verwenden oder ein neues Geheimnis erstellen. Sie können das Secrets Manager Manager-Geheimnis entweder in der Amazon ECR-Konsole oder in der Secrets Manager Manager-Konsole erstellen. Informationen zum Erstellen eines Secrets Manager Manager-Geheimnisses mit der Secrets Manager Manager-Konsole statt mit der Amazon ECR-Konsole finden Sie unter[Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager](pull-through-cache-creating-secret.md).

## Voraussetzungen
<a name="cache-rule-prereq"></a>
+ Stellen Sie sicher, dass Sie über die richtigen IAM-Berechtigungen zum Erstellen von Pull-Through-Cache-Regeln verfügen. Weitere Informationen finden Sie unter [IAM-Berechtigungen sind erforderlich, um eine Upstream-Registrierung mit einer privaten Amazon ECR-Registrierung zu synchronisieren](pull-through-cache-iam.md).
+ Für Upstream-Registrierungen, die eine Authentifizierung mit Geheimnissen erfordern: Wenn Sie ein vorhandenes Geheimnis verwenden möchten, stellen Sie sicher, dass das Secrets Manager Manager-Geheimnis die folgenden Anforderungen erfüllt:
  + Der Name des Geheimnisses beginnt mit`ecr-pullthroughcache/`. Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse mit dem `ecr-pullthroughcache/` Präfix an.
  + Das Konto und die Region, in denen sich der geheime Schlüssel befindet, müssen mit dem Konto und der Region übereinstimmen, in denen sich die Pull-Through-Cache-Regel befindet.

## So erstellen Sie eine Pull-Through-Cache-Regel (AWS-Managementkonsole)
<a name="pull-through-cache-creating-rule-console"></a>

Die folgenden Schritte zeigen, wie Sie mit der Amazon-ECR-Konsole eine Pull-Through-Cache-Regel und ein Secrets-Manager-Secret erstellen. Informationen zum Erstellen eines Secrets mit der Secrets Manager Manager-Konsole finden Sie unter[Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager](pull-through-cache-creating-secret.md).

### Für Amazon ECR Public, Kubernetes Container Registry oder Quay
<a name="w2aac28c27b9b7b1"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Geben Sie eine Quelle** für **Registry** entweder Amazon ECR Public, Kubernetes oder Quay aus der Liste der Upstream-Registrierungen aus und klicken Sie dann auf **Weiter**.

1. Geben Sie auf der Seite **Schritt 2: Geben Sie ein Ziel an** für das **Repository-Präfix von Amazon ECR** das Präfix für den Repository-Namespace an, das beim Zwischenspeichern von Images verwendet werden soll, und wählen Sie dann **Weiter** aus. Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 3: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Docker Hub
<a name="w2aac28c27b9b7b3"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Geben Sie eine Quelle an** für **Registrierung** die Option **Docker Hub** und dann **Weiter** aus. 

1. Auf der Seite **Schritt 2: Authentifizierung konfigurieren** müssen Sie für **Upstream-Anmeldeinformationen** Ihre Authentifizierungsdaten für Docker Hub in einem AWS Secrets Manager -Secret speichern. Sie können ein vorhandenes Secret angeben oder die Amazon-ECR-Konsole verwenden, um ein neues Secret zu erstellen.

   1. Um ein vorhandenes Geheimnis zu verwenden, wählen Sie **Vorhandenes AWS Geheimnis verwenden**. Wählen Sie unter **Geheimer Name** in der Auswahlliste Ihr vorhandenes Secret aus und wählen Sie dann **Weiter** aus.
**Anmerkung**  
Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden. Das Secret muss sich außerdem in demselben Konto und derselben Region befinden, in der die Pull-Through-Cache-Regel erstellt wurde.

   1. Um ein neues Secret zu erstellen, wählen Sie **Ein AWS -Secret erstellen** aus, gehen Sie wie folgt vor und klicken Sie dann auf **Weiter**.

      1. Geben Sie unter **Geheimer Name** einen aussagekräftigen Namen für das Secret an. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten.

      1. Geben Sie für **Docker Hub-E-Mail** Ihre Docker Hub-E-Mail an.

      1. Geben Sie für das **Docker-Hub-Zugriffstoken** Ihr Docker-Hub-Zugriffstoken an. Weitere Informationen zum Erstellen eines Docker-Hub-Zugriffstokens finden Sie unter [Zugriffstoken erstellen und verwalten](https://docs.docker.com/security/for-developers/access-tokens/) in der Docker-Dokumentation.

1. Geben Sie auf der Seite **Schritt 3: Geben Sie ein Ziel an** für das **Repository-Präfix von Amazon ECR** den Repository-Namespace an, der beim Zwischenspeichern von Images verwendet werden soll, und wählen Sie dann **Weiter** aus.

   Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Container Registry GitHub
<a name="w2aac28c27b9b7b5"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Quelle angeben** für **Registry GitHub ** **Container Registry**, **Next** aus. 

1. Auf der Seite **Schritt 2: Authentifizierung konfigurieren** müssen Sie für **Upstream-Anmeldeinformationen** Ihre Authentifizierungsdaten für GitHub Container Registry AWS Secrets Manager geheim speichern. Sie können ein vorhandenes Secret angeben oder die Amazon-ECR-Konsole verwenden, um ein neues Secret zu erstellen.

   1. Um ein vorhandenes Geheimnis zu verwenden, wählen Sie **Vorhandenes AWS Geheimnis verwenden** aus. Wählen Sie unter **Geheimer Name** in der Auswahlliste Ihr vorhandenes Secret aus und wählen Sie dann **Weiter** aus.
**Anmerkung**  
Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden. Das Secret muss sich außerdem in demselben Konto und derselben Region befinden, in der die Pull-Through-Cache-Regel erstellt wurde.

   1. Um ein neues Secret zu erstellen, wählen Sie **Ein AWS -Secret erstellen** aus, gehen Sie wie folgt vor und klicken Sie dann auf **Weiter**.

      1. Geben Sie unter **Geheimer Name** einen aussagekräftigen Namen für das Secret an. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten.

      1. Geben Sie als **GitHub Container Registry-Benutzername** Ihren GitHub Container Registry-Benutzernamen an.

      1. Geben Sie für das **Zugriffstoken für die GitHub Container Registry** Ihr Zugriffstoken für die GitHub Container Registry an. Weitere Informationen zum Erstellen eines GitHub Zugriffstokens finden Sie in der GitHub Dokumentation unter [Verwaltung Ihrer persönlichen Zugriffstoken](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens).

1. Geben Sie auf der Seite **Schritt 3: Geben Sie ein Ziel an** für das **Repository-Präfix von Amazon ECR** den Repository-Namespace an, der beim Zwischenspeichern von Images verwendet werden soll, und wählen Sie dann **Weiter** aus.

   Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Microsoft Azure Container Registry
<a name="w2aac28c27b9b7b7"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Führen Sie auf der Seite **Schritt 1: Geben Sie eine Quelle an** die folgenden Schritte aus.

   1. Wählen Sie für **Registry** **Microsoft Azure Container Registry**

   1. Geben Sie unter **Quellregistrierungs-URL** den Namen Ihrer Microsoft Azure Container Registry an und wählen Sie dann **Weiter** aus.
**Wichtig**  
Sie müssen nur das Präfix angeben, da das Suffix `.azurecr.io` in Ihrem Namen ausgefüllt wird.

1. Auf der Seite **Schritt 2: Authentifizierung konfigurieren** müssen Sie für **Upstream-Anmeldeinformationen** Ihre Authentifizierungsdaten für die Microsoft Azure Container Registry in einem AWS Secrets Manager -Secret speichern. Sie können ein vorhandenes Secret angeben oder die Amazon-ECR-Konsole verwenden, um ein neues Secret zu erstellen.

   1. Um ein vorhandenes Geheimnis zu verwenden, wählen Sie **Vorhandenes AWS Geheimnis verwenden**. Wählen Sie unter **Geheimer Name** in der Auswahlliste Ihr vorhandenes Secret aus und wählen Sie dann **Weiter** aus.
**Anmerkung**  
Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden. Das Secret muss sich außerdem in demselben Konto und derselben Region befinden, in der die Pull-Through-Cache-Regel erstellt wurde.

   1. Um ein neues Secret zu erstellen, wählen Sie **Ein AWS -Secret erstellen** aus, gehen Sie wie folgt vor und klicken Sie dann auf **Weiter**.

      1. Geben Sie unter **Geheimer Name** einen aussagekräftigen Namen für das Secret an. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten.

      1. Geben Sie für den **Microsoft-Azure-Container-Registry-Benutzernamen** Ihren Benutzernamen für die Microsoft Azure Container Registry an.

      1. Geben Sie für den **Microsoft-Azure-Container-Registry-Zugriffstoken** Ihren Zugriffstoken für die Microsoft Azure Container Registry an. Weitere Informationen zum Erstellen eines Zugriffstokens für die Microsoft Azure Container Registry finden unter [Token erstellen – Portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) in der Microsoft Azure-Dokumentation.

1. Geben Sie auf der Seite **Schritt 3: Geben Sie ein Ziel an** für das **Repository-Präfix von Amazon ECR** den Repository-Namespace an, der beim Zwischenspeichern von Images verwendet werden soll, und wählen Sie dann **Weiter** aus.

   Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für GitLab Container Registry
<a name="w2aac28c27b9b7b9"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Quelle angeben** für Registry GitLab Container Registry, Next aus.

1. Auf der Seite **Schritt 2: Authentifizierung konfigurieren** müssen Sie für **Upstream-Anmeldeinformationen** Ihre Authentifizierungsdaten für GitLab Container Registry AWS Secrets Manager geheim speichern. Sie können ein vorhandenes Secret angeben oder die Amazon-ECR-Konsole verwenden, um ein neues Secret zu erstellen.

   1. Um ein vorhandenes Geheimnis zu verwenden, wählen Sie **Vorhandenes AWS Geheimnis verwenden** aus. Wählen Sie unter **Geheimer Name** in der Auswahlliste Ihr vorhandenes Secret aus und wählen Sie dann **Weiter** aus. Weitere Informationen zum Erstellen eines Secrets-Manager-Secrets mit der Secrets-Manager-Konsole finden Sie unter [Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager](pull-through-cache-creating-secret.md).
**Anmerkung**  
Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden. Das Secret muss sich außerdem in demselben Konto und derselben Region befinden, in der die Pull-Through-Cache-Regel erstellt wurde.

   1. Um ein neues Secret zu erstellen, wählen Sie **Ein AWS -Secret erstellen** aus, gehen Sie wie folgt vor und klicken Sie dann auf **Weiter**.

      1. Geben Sie unter **Geheimer Name** einen aussagekräftigen Namen für das Secret an. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten.

      1. Geben Sie als **GitLab Container Registry-Benutzername** Ihren GitLab Container Registry-Benutzernamen an.

      1. Geben Sie für das **Zugriffstoken für die GitLab Container Registry** Ihr Zugriffstoken für die GitLab Container Registry an. Weitere Informationen zur Erstellung eines [Zugriffstokens für die GitLab Container Registry finden Sie in der GitLab Dokumentation unter Persönliche](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) [Zugriffstoken, Gruppenzugriffstoken](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html) [oder Projektzugriffstoken](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html).

1. Geben Sie auf der Seite **Schritt 3: Geben Sie ein Ziel an** für das **Repository-Präfix von Amazon ECR** den Repository-Namespace an, der beim Zwischenspeichern von Images verwendet werden soll, und wählen Sie dann **Weiter** aus.

   Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Amazon ECR private Registrierung in Ihrem Konto AWS
<a name="ecr-to-pull-images-from-other-regions-within-your-account"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Upstream angeben** für **Registrierung** **Amazon ECR Private** und **Dieses Konto** aus. Wählen Sie **unter Region** die Region für die vorgelagerte Amazon ECR-Registrierung aus, und klicken Sie dann auf **Weiter**.

1. **Wählen Sie auf der Seite **Schritt 2: Namespaces angeben** für **Cache-Namespace** aus, ob Sie Pull-Through-Cache-Repositorys mit **einem** bestimmten Präfix oder ohne Präfix erstellen möchten.** Wenn Sie **Ein bestimmtes Präfix** auswählen, müssen Sie einen Präfixnamen angeben, der als Teil des Namespaces für das Zwischenspeichern von Bildern aus der Upstream-Registrierung verwendet werden soll.

1. Wählen Sie für den **Upstream-Namespace** aus, ob **ein bestimmter Präfix** abgerufen werden soll, der in der Upstream-Registrierung vorhanden ist. Wenn Sie **kein Präfix** auswählen, können Sie Daten aus einem beliebigen Repository in der Upstream-Registrierung abrufen. Geben Sie das Upstream-Repository-Präfix an, wenn Sie dazu aufgefordert werden, und wählen Sie dann **Weiter**.
**Anmerkung**  
Weitere Informationen zum Anpassen von Cache- und Upstream-Namespaces finden Sie unter. [Anpassen der Repository-Präfixe für den ECR- und ECR-Pull-Through-Cache](pull-through-cache-private-wildcards.md)

1. Überprüfen Sie auf der Seite **Schritt 3: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie diese Schritte für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Amazon ECR private Registrierung von einem anderen Konto AWS
<a name="w2aac28c27b9b7c13"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite **Schritt 1: Upstream angeben** für **Registry** die Option **Amazon ECR Private** and **Cross account** aus. Wählen Sie **unter Region** die Region für die vorgelagerte Amazon ECR-Registrierung aus. Geben Sie **unter AWS Konto** die Konto-ID für die vorgelagerte Amazon ECR-Registrierung an, und wählen Sie dann **Weiter**.

1. **Wählen Sie auf der Seite **Schritt 2: Berechtigungen angeben** für die **IAM-Rolle eine Rolle** aus, die für den kontoübergreifenden Pull-Through-Cache-Zugriff verwendet werden soll, und wählen Sie dann Create aus.**
**Anmerkung**  
Stellen Sie sicher, dass Sie die IAM-Rolle auswählen, die die in erstellten Berechtigungen verwendet. [IAM-Richtlinien sind für den kontenübergreifenden ECR-zu-ECR-Pull-Through-Cache erforderlich](pull-through-cache-private.md#pull-through-cache-private-permissions)

1. **Wählen Sie auf der Seite **Schritt 3: Namespaces angeben** für **Cache-Namespace** aus, ob Sie Pull-Through-Cache-Repositorys mit **einem** bestimmten Präfix oder ohne Präfix erstellen möchten.** Wenn Sie **Ein bestimmtes Präfix** auswählen, müssen Sie einen Präfixnamen angeben, der als Teil des Namespaces für das Zwischenspeichern von Bildern aus der Upstream-Registrierung verwendet werden soll.

1. Wählen Sie für den **Upstream-Namespace** aus, ob **ein bestimmter Präfix** abgerufen werden soll, der in der Upstream-Registrierung vorhanden ist. Wenn Sie **kein Präfix** auswählen, können Sie Daten aus einem beliebigen Repository in der Upstream-Registrierung abrufen. Geben Sie das Upstream-Repository-Präfix an, wenn Sie dazu aufgefordert werden, und wählen Sie dann **Weiter**.
**Anmerkung**  
Weitere Informationen zum Anpassen von Cache- und Upstream-Namespaces finden Sie unter. [Anpassen der Repository-Präfixe für den ECR- und ECR-Pull-Through-Cache](pull-through-cache-private-wildcards.md)

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie diese Schritte für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

### Für Chainguard Registry
<a name="w2aac28c27b9b7c15"></a>

1. Öffnen Sie die Amazon ECR-Konsole unter [https://console.aws.amazon.com/ecr/](https://console.aws.amazon.com/ecr/).

1. Wählen Sie in der Navigationsleiste die Region aus, in der Sie Ihre privaten Registrierungseinstellungen konfigurieren möchten.

1. Wählen Sie im Navigationsbereich die Option **Private Registrierung**, **Pull-Through-Cache**.

1. Wählen Sie auf der Seite **Pull-Through-Cache-Konfiguration** die Option **Regel hinzufügen** aus.

1. Wählen Sie auf der Seite „**Schritt 1: Geben Sie eine Quelle** an“ für Registrierung die Option Chainguard Registry, Next aus.

1. Auf der Seite **Schritt 2: Authentifizierung konfigurieren** müssen Sie für **Upstream-Anmeldeinformationen** Ihre Authentifizierungsdaten für Chainguard Registry geheim speichern. AWS Secrets Manager Sie können ein vorhandenes Secret angeben oder die Amazon-ECR-Konsole verwenden, um ein neues Secret zu erstellen.

   1. Um ein vorhandenes Geheimnis zu verwenden, wählen Sie ** AWS Vorhandenes Geheimnis verwenden**. Wählen Sie unter **Geheimer Name** in der Auswahlliste Ihr vorhandenes Secret aus und wählen Sie dann **Weiter** aus. Weitere Informationen zum Erstellen eines Secrets-Manager-Secrets mit der Secrets-Manager-Konsole finden Sie unter [Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager](pull-through-cache-creating-secret.md).
**Anmerkung**  
Zeigt AWS-Managementkonsole nur Secrets Manager Manager-Geheimnisse an, deren Namen das `ecr-pullthroughcache/` Präfix verwenden. Das Secret muss sich außerdem in demselben Konto und derselben Region befinden, in der die Pull-Through-Cache-Regel erstellt wurde.

   1. Um ein neues Secret zu erstellen, wählen Sie **Ein AWS -Secret erstellen** aus, gehen Sie wie folgt vor und klicken Sie dann auf **Weiter**.

      1. Geben Sie unter **Geheimer Name** einen aussagekräftigen Namen für das Secret an. Secret-Namen müssen 1–512 Unicode-Zeichen enthalten.

      1. Geben Sie für den **Chainguard Registry-Benutzernamen** Ihren Chainguard Registry-Benutzernamen an.

      1. Geben Sie für das **Chainguard Registry Pull-Token Ihr Chainguard Registry Pull-Token** an. Weitere Informationen zum Erstellen eines Chainguard Registry-Pull-Tokens finden Sie unter [Authentifizierung mit einem](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) Pull-Token in der Chainguard-Dokumentation.

1. **Geben Sie auf der Seite **Schritt 3: Ziel angeben** für das **Amazon ECR-Repository-Präfix den Repository-Namespace** an, der beim Zwischenspeichern von Bildern aus der Quellregistrierung verwendet werden soll, und wählen Sie dann Weiter.**

   Standardmäßig wird ein Namespace ausgefüllt, aber auch ein benutzerdefinierter Namespace kann angegeben werden.

1. Überprüfen Sie auf der Seite **Schritt 4: Überprüfen und erstellen** die Konfiguration der Pull-Through-Cache-Regel und wählen Sie dann **Erstellen** aus.

1. Wiederholen Sie den vorangehenden Schritt für jeden Pull-Through-Cache, den Sie erstellen möchten. Die Pull-Through-Cache-Regeln werden für jede Region separat erstellt.

## So erstellen Sie eine Pull-Through-Cache-Regel (AWS CLI)
<a name="pull-through-cache-creating-rule-cli"></a>

Verwenden Sie den AWS CLI Befehl [create-pull-through-cache-rule](https://docs.aws.amazon.com/cli/latest/reference/ecr/create-pull-through-cache-rule.html), um eine Pull-Through-Cache-Regel für eine private Amazon ECR-Registrierung zu erstellen. Für Upstream-Registrierungen, die eine Authentifizierung mit Geheimnissen erfordern, müssen Sie die Anmeldeinformationen in einem Secrets Manager Manager-Geheimnis speichern. Informationen zum Erstellen eines Secrets mit der Secrets Manager Manager-Konsole finden Sie unter[Speichern Sie Ihre Upstream-Repository-Anmeldeinformationen geheim AWS Secrets Manager](pull-through-cache-creating-secret.md).

Die folgenden Beispiele werden für jede unterstützte Upstream-Registrierung bereitgestellt.

### Für Amazon ECR Public
<a name="w2aac28c27c11b7b1"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für die öffentliche Registrierung von Amazon ECR erstellt. Es gibt ein Repository-Präfix von `ecr-public`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `ecr-public/upstream-repository-name` hat.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr-public \
     --upstream-registry-url public.ecr.aws \
     --region us-east-2
```

### Für Kubernetes Container Registry
<a name="w2aac28c27c11b7b3"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für das öffentliche Kubernetes-Registry erstellt. Es gibt ein Repository-Präfix von `kubernetes`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `kubernetes/upstream-repository-name` hat.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix kubernetes \
     --upstream-registry-url registry.k8s.io \
     --region us-east-2
```

### Für Quay
<a name="w2aac28c27c11b7b5"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für die öffentliche Registrierung von Quay erstellt. Es gibt ein Repository-Präfix von `quay`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `quay/upstream-repository-name` hat.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix quay \
     --upstream-registry-url quay.io \
     --region us-east-2
```

### Für Docker Hub
<a name="w2aac28c27c11b7b7"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für die Docker-Hub-Registrierung von Quay erstellt. Es gibt ein Repository-Präfix von `docker-hub`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `docker-hub/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) des Secrets mit Ihren Anmeldeinformationen für Docker Hub angeben.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix docker-hub \
     --upstream-registry-url registry-1.docker.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Für Container Registry GitHub
<a name="w2aac28c27c11b7b9"></a>

Im folgenden Beispiel wird eine Pull-Through-Cacheregel für die GitHub Container Registry erstellt. Es gibt ein Repository-Präfix von `github`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `github/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) des Geheimnisses angeben, das Ihre Anmeldeinformationen für die GitHub Container Registry enthält.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix github \
     --upstream-registry-url ghcr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Für Microsoft Azure Container Registry
<a name="w2aac28c27c11b7c11"></a>

Im folgenden Beispiel wird eine Pull-Through-Cacheregel für die Microsoft Azure Container Registry erstellt. Es gibt ein Repository-Präfix von `azure`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `azure/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) des Secrets mit Ihren Anmeldeinformationen für die Microsoft Azure Container Registry angeben.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix azure \
     --upstream-registry-url myregistry.azurecr.io \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Für GitLab Container Registry
<a name="w2aac28c27c11b7c13"></a>

Im folgenden Beispiel wird eine Pull-Through-Cacheregel für die GitLab Container Registry erstellt. Es gibt ein Repository-Präfix von `gitlab`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `gitlab/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) des Geheimnisses angeben, das Ihre Anmeldeinformationen für die GitLab Container Registry enthält.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix gitlab \
     --upstream-registry-url registry.gitlab.com \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

### Für Amazon ECR private Registrierung in Ihrem Konto AWS
<a name="w2aac28c27c11b7c15"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für die private Amazon ECR-Registrierung für Cross-Region innerhalb desselben AWS Kontos erstellt. Es gibt ein Repository-Präfix von `ecr`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `ecr/upstream-repository-name` hat. 

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix ecr \
     --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
     --region us-east-2
```

### Für Amazon ECR private Registrierung von einem anderen Konto AWS
<a name="w2aac28c27c11b7c17"></a>

Im folgenden Beispiel wird eine Pull-Through-Cache-Regel für die private Amazon ECR-Registrierung für Cross-Region innerhalb desselben AWS Kontos erstellt. Es gibt ein Repository-Präfix von `ecr`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `ecr/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) der IAM-Rolle mit den in [Eine Pull-Through-Cache-Regel in Amazon ECR erstellen](#pull-through-cache-creating-rule) erstellten Berechtigungen angeben.

```
aws ecr create-pull-through-cache-rule \
 --ecr-repository-prefix ecr \
 --upstream-registry-url aws_account_id.dkr.ecr.region.amazonaws.com \
 --custom-role-arn arn:aws:iam::aws_account_id:role/example-role \
 --region us-east-2
```

### Für Chainguard Registry
<a name="w2aac28c27c11b7c19"></a>

Im folgenden Beispiel wird eine Pull-Through-Cacheregel für die Chainguard Registry erstellt. Es gibt ein Repository-Präfix von `chainguard`, was dazu führt, dass jedes Repository, das mit der Pull-Through-Cache-Regel erstellt wurde, das Benennungsschema von `chainguard/upstream-repository-name` hat. Sie müssen den vollständigen Amazon-Ressourcennamen (ARN) des Geheimnisses angeben, das Ihre Chainguard-Registrierungsdaten enthält.

```
aws ecr create-pull-through-cache-rule \
     --ecr-repository-prefix chainguard \
     --upstream-registry-url cgr.dev \
     --credential-arn arn:aws:secretsmanager:us-east-2:111122223333:secret:ecr-pullthroughcache/example1234 \
     --region us-east-2
```

## Nächste Schritte
<a name="pull-through-cache-creating-rule-next-steps"></a>

Nachdem Sie Ihre Pull-Through-Cache-Regeln erstellt haben, folgen die nächsten Schritte:
+ Erstellen Sie eine Repository-Erstellungsvorlage. Mit einer Repository-Erstellungsvorlage können Sie die Einstellungen für neue Repositorys festlegen, die von Amazon ECR in Ihrem Namen während einer Pull-Through-Cache-Aktion erstellt werden. Weitere Informationen finden Sie unter [Vorlagen zur Steuerung von Repositorys, die während einer Pull-Through-Cache-, Push-Erstellung oder Replikationsaktion erstellt wurden](repository-creation-templates.md).
+ Validieren Sie Ihre Pull-Through-Cache-Regeln. Bei der Validierung einer Pull-Through-Cache-Regel stellt Amazon ECR eine Netzwerkverbindung mit der Upstream-Registrierung her und überprüft, ob es auf das Secrets-Manager-Secret zugreifen kann, das die Anmeldeinformationen für die Upstream-Registrierung enthält, und ob die Authentifizierung erfolgreich war. Weitere Informationen finden Sie unter [Überprüfung der Pull-Through-Cache-Regeln in Amazon ECR](pull-through-cache-working-validating.md).
+ Verwenden Sie zunächst Ihre Pull-Through-Cache-Regeln. Weitere Informationen finden Sie unter [Ein Bild mit einer Pull-Through-Cache-Regel in Amazon ECR abrufen](pull-through-cache-working-pulling.md).