

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學課程：建立私有登錄檔身分驗證的秘密
<a name="private-auth-enable"></a>

完成下列步驟，以使用 為您的私有登錄檔登入資料建立秘密 AWS Secrets Manager。

**建立基本秘密**

1. 在 https：//[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) 開啟 AWS Secrets Manager 主控台。

1. 選擇**儲存新機密**。

1. 針對 **Select secret type (選取秘密類型)**，選擇 **Other type of secrets (其他秘密類型)**。

1. 選取 **Plaintext (純文字)**，然後使用下列格式輸入您的私有登錄登入資料：

   ```
   {
     "username" : "privateRegistryUsername",
     "password" : "privateRegistryPassword"
   }
   ```

1. 選擇**下一步**。

1. 針對 **Secret name** (秘密名稱)，請輸入選用的路徑與名稱，例如 **production/MyAwesomeAppSecret** 或 **development/TestSecret**，然後選擇 **Next** (下一步)。您也可以選擇性新增描述，協助您日後回憶起此秘密的用途。

   秘密名稱必須是 ASCII 字母、數字或下列任一字元：`/_+=.@-`。

1. (選用) 在此階段，您可以為秘密設定輪換。針對此程序，維持 **Disable automatic rotation (停用自動輪換)**，然後選擇 **Next (下一步)**。

   如需如何在新的或現有的秘密上設定輪換的指示，請參閱[輪換您的 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html)。

1. 檢閱您的設定，然後選擇 **Store secret** (存放秘密) 以儲存您在 Secrets Manager 中輸入作為新秘密的所有內容。

註冊任務定義並在**私有登錄**檔下，開啟**私有登錄檔身分驗證**。然後，在 **Secrets Manager ARN 或名稱**中，輸入密碼的 Amazon Resource Name (ARN)。如需詳細資訊，請參閱[私有登錄檔身分驗證所需的 IAM 許可](private-auth-iam.md)。