

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie um CodeBuild projeto com um registro privado
<a name="private-registry-sample-create-project"></a>

1. Para obter informações sobre como criar um repositório privado gratuito, consulte [repositórios no Docker Hub](https://docs.docker.com/docker-hub/repos/). Você também pode executar os comandos a seguir em um terminal para extrair uma imagem, obter seu ID e enviá-la a um novo repositório. 

   ```
   docker pull amazonlinux
   docker images amazonlinux --format {{.ID}}
   docker tag image-id your-username/repository-name:tag
   docker login
   docker push your-username/repository-name
   ```

1.  Siga as etapas em [Criar um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) no *Guia do AWS Secrets Manager usuário*.

   

   1.  Na etapa 3, em **Escolher tipo de segredo**, selecione **Outro tipo de segredo**. 

   1. Em **Chave/valor do segredo**, crie um par de chave/valor para o nome de usuário do Docker Hub e um par de chave/valor para a senha do Docker Hub. 

   1.  Continue seguindo as etapas em [Criar um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). 

   1.  Na etapa 5, na página **Configurar alternância automática**, desative-a porque as chaves correspondem às credenciais do Docker Hub. 

   1.  Conclua seguindo as etapas em [Criar um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). 

    Para ter mais informações, consulte [O que é o AWS Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/) 

1.  Quando você cria um AWS CodeBuild projeto no console, CodeBuild anexa a permissão necessária para você. Se você usar uma AWS KMS chave diferente de`DefaultEncryptionKey`, deverá adicioná-la à função de serviço. Para obter mais informações, consulte [Modifying a role (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html#roles-managingrole-editing-console) no *Guia do usuário do IAM*. 

    Para que o perfil de serviço funcione com o Secrets Manager, ele deverá ter, no mínimo, a permissão `secretsmanager:GetSecretValue`.   
![\[A configuração do perfil de serviço.\]](http://docs.aws.amazon.com/pt_br/codebuild/latest/userguide/images/private-registry-sample-iam.png)

1.  Para usar o console para criar um projeto com um ambiente armazenado em um registro privado, faça o seguinte enquanto você cria um projeto. Para mais informações, consulte [Criar um projeto de compilação (console)](create-project.md#create-project-console). 
**nota**  
 Se seu registro privado estiver em sua VPC, ele deverá ter acesso público à Internet. CodeBuild não é possível extrair uma imagem de um endereço IP privado em uma VPC. 

   1.  Em **Imagem de ambiente**, selecione **Imagem personalizada**. 

   1.  Para **Environment type (Tipo de ambiente)**, selecione **Linux** ou **Windows**. 

   1.  Em **Registro de imagens**, selecione **Outro registro**. 

   1.  Em **URL de registro externo**, insira o local da imagem e, em **Credencial do registro: opcional**, insira o ARN ou o nome das credenciais do Secrets Manager.
**nota**  
 Se as suas credenciais não existirem em sua região atual, será necessário usar o ARN. Não será possível usar o nome da credencial se as credenciais existirem em uma região diferente. 