

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyimpan kredensi repositori upstream Anda secara rahasia AWS Secrets Manager
<a name="pull-through-cache-creating-secret"></a>

Saat membuat aturan cache pull through untuk repositori upstream yang memerlukan otentikasi, Anda harus menyimpan kredensialnya dalam rahasia Secrets Manager. Mungkin ada biaya untuk menggunakan rahasia Secrets Manager. Untuk informasi selengkapnya, lihat [harga AWS Secrets Manager](https://aws.amazon.com/secrets-manager/pricing/).

Prosedur berikut memandu Anda melalui cara membuat rahasia Secrets Manager untuk setiap repositori upstream yang didukung. Anda dapat secara opsional menggunakan alur kerja aturan create pull through cache di konsol Amazon ECR untuk membuat rahasia alih-alih membuat rahasia menggunakan konsol Secrets Manager. Untuk informasi selengkapnya, lihat [Membuat aturan cache tarik melalui di Amazon ECR](pull-through-cache-creating-rule.md).

------
#### [ Docker Hub ]

**Untuk membuat rahasia Secrets Manager untuk kredensial Docker Hub Anda ()Konsol Manajemen AWS**Untuk membuat Secrets Manager secret (Konsol Manajemen AWS)

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut.

   1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

   1. Pada **pasangan kunci/nilai**, buat dua baris untuk kredensyal Docker Hub Anda. Anda dapat menyimpan hingga 65536 byte secara rahasia.

      1. Untuk key/value pasangan pertama, tentukan `username` sebagai kunci dan nama pengguna Docker Hub Anda sebagai nilainya.

      1. Untuk key/value pasangan kedua, tentukan `accessToken` sebagai kunci dan token akses Docker Hub Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses Docker Hub, lihat [Membuat dan mengelola token akses](https://docs.docker.com/security/for-developers/access-tokens/) dalam dokumentasi Docker.

   1. **Untuk **kunci Enkripsi**, pertahankan AWS KMS key nilai **aws/secretsmanager** default lalu pilih Berikutnya.** Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) di *AWS Secrets Manager Panduan Pengguna*.
**penting**  
Anda harus menggunakan kunci `aws/secretsmanager` enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut.

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. `ecr-pullthroughcache/`
**penting**  
Amazon ECR Konsol Manajemen AWS hanya menampilkan rahasia Secrets Manager dengan nama menggunakan `ecr-pullthroughcache/` awalan.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat [Menandai rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan AWS Secrets Manager Pengguna*. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

------
#### [ GitHub Container Registry ]

**Untuk membuat rahasia Secrets Manager untuk kredensi Registry GitHub Container Anda ()Konsol Manajemen AWS**Untuk membuat Secrets Manager secret (Konsol Manajemen AWS)

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut.

   1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

   1. Dalam **pasangan kunci/nilai**, buat dua baris untuk kredensyal Anda GitHub . Anda dapat menyimpan hingga 65536 byte secara rahasia.

      1. Untuk key/value pasangan pertama, tentukan `username` sebagai kunci dan GitHub nama pengguna Anda sebagai nilainya.

      1. Untuk key/value pasangan kedua, tentukan `accessToken` sebagai kunci dan token GitHub akses Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token GitHub akses, lihat [Mengelola token akses pribadi Anda](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/managing-your-personal-access-tokens) dalam GitHub dokumentasi.

   1. **Untuk **kunci Enkripsi**, pertahankan AWS KMS key nilai **aws/secretsmanager** default lalu pilih Berikutnya.** Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) di *AWS Secrets Manager Panduan Pengguna*.
**penting**  
Anda harus menggunakan kunci `aws/secretsmanager` enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. `ecr-pullthroughcache/`
**penting**  
Amazon ECR Konsol Manajemen AWS hanya menampilkan rahasia Secrets Manager dengan nama menggunakan `ecr-pullthroughcache/` awalan.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat [Menandai rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan AWS Secrets Manager Pengguna*. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

------
#### [ Microsoft Azure Container Registry ]

**Untuk membuat rahasia Secrets Manager untuk kredensyal Microsoft Azure Container Registry Anda ()Konsol Manajemen AWS**Untuk membuat Secrets Manager secret (Konsol Manajemen AWS)

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut.

   1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

   1. Dalam **pasangan kunci/nilai**, buat dua baris untuk kredensyal Microsoft Azure Anda. Anda dapat menyimpan hingga 65536 byte secara rahasia.

      1. Untuk key/value pasangan pertama, tentukan `username` sebagai kunci dan nama pengguna Microsoft Azure Container Registry Anda sebagai nilainya.

      1. Untuk key/value pasangan kedua, tentukan `accessToken` sebagai kunci dan token akses Microsoft Azure Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang cara membuat token akses Microsoft Azure, lihat [Membuat token - portal](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-repository-scoped-permissions#create-token---portal) di dokumentasi Microsoft Azure.

   1. **Untuk **kunci Enkripsi**, pertahankan AWS KMS key nilai **aws/secretsmanager** default lalu pilih Berikutnya.** Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) di *AWS Secrets Manager Panduan Pengguna*.
**penting**  
Anda harus menggunakan kunci `aws/secretsmanager` enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. `ecr-pullthroughcache/`
**penting**  
Amazon ECR Konsol Manajemen AWS hanya menampilkan rahasia Secrets Manager dengan nama menggunakan `ecr-pullthroughcache/` awalan.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat [Menandai rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan AWS Secrets Manager Pengguna*. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

------
#### [ GitLab Container Registry ]

**Untuk membuat rahasia Secrets Manager untuk kredensi Registry GitLab Container Anda ()Konsol Manajemen AWS**Untuk membuat Secrets Manager secret (Konsol Manajemen AWS)

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut.

   1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

   1. Dalam **pasangan kunci/nilai**, buat dua baris untuk kredensyal Anda GitLab . Anda dapat menyimpan hingga 65536 byte secara rahasia.

      1. Untuk key/value pasangan pertama, tentukan `username` sebagai kunci dan nama pengguna GitLab Container Registry Anda sebagai nilainya.

      1. Untuk key/value pasangan kedua, tentukan `accessToken` sebagai kunci dan token akses GitLab Container Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token akses GitLab Container Registry, lihat [Token akses pribadi](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html)[, Token akses grup](https://docs.gitlab.com/ee/user/group/settings/group_access_tokens.html), atau [Token akses Proyek](https://docs.gitlab.com/ee/user/project/settings/project_access_tokens.html), dalam GitLab dokumentasi.

   1. **Untuk **kunci Enkripsi**, pertahankan AWS KMS key nilai **aws/secretsmanager** default lalu pilih Berikutnya.** Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) di *AWS Secrets Manager Panduan Pengguna*.
**penting**  
Anda harus menggunakan kunci `aws/secretsmanager` enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. `ecr-pullthroughcache/`
**penting**  
Amazon ECR Konsol Manajemen AWS hanya menampilkan rahasia Secrets Manager dengan nama menggunakan `ecr-pullthroughcache/` awalan.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat [Menandai rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan AWS Secrets Manager Pengguna*. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

------
#### [ Chainguard Registry ]

**Untuk membuat rahasia Secrets Manager untuk kredensi Chainguard Anda ()Konsol Manajemen AWS**Untuk membuat Secrets Manager secret (Konsol Manajemen AWS)

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Pada halaman **Pilih jenis rahasia**, lakukan hal berikut.

   1. Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.

   1. Dalam **pasangan kunci/nilai**, buat dua baris untuk kredensyal Chainguard Anda. Anda dapat menyimpan hingga 65536 byte secara rahasia.

      1. Untuk key/value pasangan pertama, tentukan `username` sebagai kunci dan nama pengguna Registry Chainguard Anda sebagai nilainya.

      1. Untuk key/value pasangan kedua, tentukan `accessToken` sebagai kunci dan token akses Chainguard Registry Anda sebagai nilainya. Untuk informasi selengkapnya tentang membuat token tarik Chainguard Registry, lihat [Mengautentikasi dengan Token Tarik](https://edu.chainguard.dev/chainguard/chainguard-images/chainguard-registry/authenticating/#authenticating-with-a-pull-token) di dokumentasi Chainguard.

   1. **Untuk **kunci Enkripsi**, pertahankan AWS KMS key nilai **aws/secretsmanager** default lalu pilih Berikutnya.** Tidak ada biaya untuk menggunakan kunci ini. Untuk informasi selengkapnya, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html) di *AWS Secrets Manager Panduan Pengguna*.
**penting**  
Anda harus menggunakan kunci `aws/secretsmanager` enkripsi default untuk mengenkripsi rahasia Anda. Amazon ECR tidak mendukung penggunaan kunci terkelola pelanggan (CMK) untuk ini.

1. Pada halaman **Konfigurasi rahasia**, lakukan hal berikut:

   1. Masukkan **nama Rahasia** deskriptif dan **Deskripsi**. Nama rahasia harus berisi 1-512 karakter Unicode dan diawali dengan. `ecr-pullthroughcache/`
**penting**  
Amazon ECR Konsol Manajemen AWS hanya menampilkan rahasia Secrets Manager dengan nama menggunakan `ecr-pullthroughcache/` awalan.

   1. (Opsional) Di bagian **Tag**, tambahkan tag ke rahasia Anda. Untuk menandai strategi, lihat [Menandai rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/managing-secrets_tagging.html) di *Panduan AWS Secrets Manager Pengguna*. Jangan menyimpan informasi sensitif dalam tag karena tidak dienkripsi.

   1. (Opsional) Di **Izin sumber daya**, untuk menambahkan kebijakan sumber daya ke rahasia Anda, pilih **Edit izin**. Untuk informasi selengkapnya, lihat [Melampirkan kebijakan izin ke rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. (Opsional) Dalam **rahasia Replikasi**, untuk mereplikasi rahasia Anda ke yang lain Wilayah AWS, pilih **Replikasi** rahasia. Anda dapat mereplikasi rahasia Anda sekarang atau kembali dan mereplikasi nanti. Untuk informasi selengkapnya, lihat [Mereplikasi rahasia ke Wilayah lain](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create-manage-multi-region-secrets.html) di *Panduan AWS Secrets Manager Pengguna*.

   1. Pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi rotasi**, Anda dapat mengaktifkan rotasi otomatis. Anda juga dapat mematikan rotasi untuk saat ini dan kemudian menyalakannya nanti. Untuk informasi selengkapnya, lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan AWS Secrets Manager Pengguna*. Pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

   Secrets Manager kembali ke daftar rahasia. Jika rahasia baru Anda tidak muncul, pilih tombol refresh.

------