翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アップストリームリポジトリの認証情報を AWS Secrets Manager シークレットに保存する
認証を必要とするアップストリームリポジトリのプルスルーキャッシュルールを作成する場合、認証情報を Secrets Manager シークレットに保存する必要があります。Secrets Manager シークレットを使用するとコストがかかる場合があります。詳細については、AWS Secrets Manager 料金表
以下の手順では、サポートされている各アップストリームリポジトリの Secrets Manager シークレットを作成する方法を示します。Secrets Manager コンソールを使用してシークレットを作成する代わりに、オプションで Amazon ECR コンソールのプルスルーキャッシュルール作成ワークフローを使用してシークレットを作成できます。詳細については、「Amazon ECR でのプルスルーキャッシュルールの作成」を参照してください。
- Docker Hub
-
Docker Hub 認証情報の Secrets Manager シークレットを作成するには (AWS Management Console)
Secrets Manager のコンソール (https://console.aws.amazon.com/secretsmanager/
) を開きます。 -
[Store a new secret] (新しいシークレットを保存する) を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] では、Docker Hub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、
username
をキーとして指定し、値として Docker Hub のユーザー名を指定します。 -
2 番目のキーと値のペアでは、
accessToken
をキーとして指定し、値として Docker Hub のアクセストークンを指定します。Docker Hub アクセストークンの作成について詳しくは、Docker ドキュメントの「Create and manage access tokens」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。
-
-
[シークレットを設定] ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon ECR には、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレット AWS Management Console のみが表示されます。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケートで、シークレットを別のシークレットにレプリケートするには AWS リージョン、シークレットのレプリケートを選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[次へ] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[次へ] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- GitHub Container Registry
-
GitHub コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS Management Console)
Secrets Manager のコンソール (https://console.aws.amazon.com/secretsmanager/
) を開きます。 -
[Store a new secret] (新しいシークレットを保存する) を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] では、GitHub 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、
username
をキーとして指定し、値として GitHub のユーザー名を指定します。 -
2 番目のキーと値のペアでは、
accessToken
をキーとして指定し、値として GitHub のアクセストークンを指定します。GitHub アクセストークンの作成の詳細については、GitHub ドキュメントの「個人用アクセストークンを管理する」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon ECR には、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレット AWS Management Console のみが表示されます。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケートで、シークレットを別のシークレットにレプリケートするには AWS リージョン、シークレットのレプリケートを選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[次へ] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[次へ] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- Microsoft Azure Container Registry
-
Microsoft Azure コンテナレジストリの認証情報用の Secrets Manager シークレットを作成するには (AWS Management Console)
Secrets Manager のコンソール (https://console.aws.amazon.com/secretsmanager/
) を開きます。 -
[Store a new secret] (新しいシークレットを保存する) を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] では、Microsoft Azure 認証情報用に 2 行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキーと値のペアでは、
username
をキーとして指定し、値として Microsoft Azure コンテナレジストリのユーザー名を指定します。 -
2 番目のキーと値のペアでは、
accessToken
をキーとして指定し、値として Microsoft Azure コンテナレジストリのアクセストークンを指定します。Microsoft Azure アクセストークンの作成について詳しくは、Microsoft Azure ドキュメントの「トークンを作成する - ポータル」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon ECR には、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレット AWS Management Console のみが表示されます。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケートで、シークレットを別のシークレットにレプリケートするには AWS リージョン、シークレットのレプリケートを選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[次へ] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[次へ] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。
- GitLab Container Registry
-
GitLab コンテナレジストリの認証情報用の Secrets Manager シークレットを作成する手順 (AWS Management Console)
Secrets Manager のコンソール (https://console.aws.amazon.com/secretsmanager/
) を開きます。 -
[Store a new secret] (新しいシークレットを保存する) を選択します。
-
[シークレットのタイプを選択] ページで、次の操作を行います。
-
[Secret type] (シークレットタイプ) で、[Other type of secret] (他の種類のシークレット) を選択します。
-
[キー/値のペア] で、GitLab 認証情報用の 2 つの行を作成します。シークレットには最大 65536 バイトまで保存できます。
-
最初のキー/値のペアでは、キーとして
username
を指定し、値として GitLab コンテナレジストリのユーザー名を指定します。 -
2 番目のキー/値のペアでは、キーとして
accessToken
を指定し、値として GitLab コンテナレジストリのアクセストークンを指定します。GitLab コンテナレジストリのアクセストークンの作成の詳細については、GitLab ドキュメントの「Personal access tokens」、「Group access tokens 」、または「Project access tokens 」を参照してください。
-
-
[暗号化キー] にはデフォルト aws/secretsmanager AWS KMS key 値を選択した状態で、[次へ] を選択します。このキーを使用してもコストは発生しません。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager でのシークレットの暗号化と復号化」を参照してください。
重要
シークレットを暗号化するには、デフォルトの
aws/secretsmanager
暗号化キーを使用する必要があります。Amazon ECR では、このためのカスタマーマネージドキー (CMK) の使用はサポートされていません。
-
-
[Configure secret] (シークレットを設定する) ページで、次の操作を行います。
-
わかりやすいシークレット名と説明を入力します。シークレット名は 1~512 文字の Unicode 文字を含み、
ecr-pullthroughcache/
をプレフィックスとする必要があります。重要
Amazon ECR には、
ecr-pullthroughcache/
プレフィックスを使用する名前の Secrets Manager シークレット AWS Management Console のみが表示されます。 -
(オプション) [Tags] (タグ) セクションで、タグをシークレットに追加します。タグ付け方法については、AWS Secrets Manager ユーザーガイドの「Tag Secrets Manager シークレット」を参照してください。機密情報は暗号化されていないため、タグに保存しないでください。
-
(オプション) [Resource permissions] (リソースに対するアクセス許可) でリソースポリシーをシークレットに追加するには、[Edit permissions] (アクセス許可の編集) をクリックします。詳細については、AWS Secrets Manager ユーザーガイドの「アクセス許可ポリシーを Secrets Manager シークレットにアタッチする」を参照してください。
-
(オプション) シークレットのレプリケートで、シークレットを別のシークレットにレプリケートするには AWS リージョン、シークレットのレプリケートを選択します。シークレットのレプリケーションは、この段階で実行することも、後に戻ってきて実行することもできます。詳細については、AWS Secrets Manager ユーザーガイドの「シークレットを他のリージョンにレプリケートする」を参照してください。
-
[次へ] を選択します。
-
-
(オプション) [Configure rotation] (ローテーションを設定する) ページで、シークレットの自動ローテーションを有効にできます。ローテーションをオフにしておいて、後でオンにすることもできます。詳細については、AWS Secrets Manager ユーザーガイドの「Secrets Manager シークレットのローテーション」を参照してください。[次へ] を選択します。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
Secrets Manager はシークレットのリストに戻ります。新しいシークレットが表示されない場合は、更新ボタンを選択します。