

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registro privato con Gestione dei segreti AWS esempio per CodeBuild
<a name="sample-private-registry"></a>

 Questo esempio mostra come utilizzare un'immagine Docker archiviata in un registro privato come ambiente AWS CodeBuild di runtime. Le credenziali del registro privato sono archiviate in Gestione dei segreti AWS. Qualsiasi registro privato funziona con CodeBuild. Questo esempio si basa su Docker Hub. 

**Nota**  
I segreti sono visibili alle azioni e non vengono mascherati quando vengono scritti su un file.

**Topics**
+ [Requisiti per un esempio di registro privato](#sample-private-registry-requirements)
+ [Crea un CodeBuild progetto con un registro privato](private-registry-sample-create-project.md)
+ [Configura una credenziale di registro privata per i corridori ospitati autonomamente](private-registry-sample-configure-runners.md)

## Requisiti per un esempio di registro privato
<a name="sample-private-registry-requirements"></a>

 Per utilizzare un registro privato con AWS CodeBuild, è necessario disporre di quanto segue: 
+  Un segreto di Secrets Manager che memorizza le credenziali del Docker Hub. Le credenziali vengono utilizzate per accedere al repository privato. 
**Nota**  
Ti verranno addebitati i segreti che crei.
+  Un repository o un account privato. 
+  Una policy IAM relativa ai ruoli di CodeBuild servizio che concede l'accesso al segreto di Secrets Manager. 

 Segui questi passaggi per creare queste risorse e quindi creare un progetto di CodeBuild compilazione utilizzando le immagini Docker archiviate nel tuo registro privato. 