Neste tópico, descrevemos como criar um secret. Um secret contém um ou mais com metadados, como rótulos e informações de replicação. O o conteúdo real de um secret é armazenado em uma versão de secret.
Antes de começar
- Ative a API Secret Manager uma vez por projeto.
- Atribua o papel Administrador do Secret Manager (
roles/secretmanager.admin
) no projeto, na pasta ou na organização. Autentique-se na API Secret Manager usando uma das seguintes maneiras:
- Se você usa bibliotecas de cliente para acessar a API Secret Manager, defina Application Default Credentials.
- Se você usa a Google Cloud CLI para acessar a API Secret Manager, use as credenciais da Google Cloud CLI para fazer a autenticação.
- Para autenticar uma chamada REST, use as credenciais da Google Cloud CLI ou o Application Default Credentials.
Criar um secret
Console
-
Acesse a página do Secret Manager no console do Google Cloud:
-
Na página Gerenciador de secrets, clique em Criar secret.
-
Na página Criar secret, em Nome, insira um nome para o secret (por exemplo,
my-secret
). O nome do secret pode conter letras maiúsculas e minúsculas, números, hifens e sublinhados. O comprimento máximo permitido para um nome é de 255 caracteres. -
Opcional: para adicionar uma versão do secret ao criar o secret inicial, no campo Valor do secret, insira um valor para o secret (por exemplo,
abcd1234
). O valor do secret pode estar em qualquer formato, mas não pode ultrapassar 64 KiB. Também é possível fazer upload de um arquivo de texto contendo o valor do secret usando a opção Fazer upload do arquivo. -
Clique no botão Criar secret.
gcloud
Para usar o Secret Manager na linha de comando, primeiro Instale ou faça upgrade para a versão 378.0.0 ou mais recente da Google Cloud CLI. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento em C# e instale o SDK do C# do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Go do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Java e instale o SDK do Java do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
PHP
Para executar este código, veja primeiro como usar o PHP no Google Cloud e instalar o SDK do PHP do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Python e instale o SDK do Python do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento em Ruby e instale o SDK do Ruby do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
API
Esses exemplos usam curl para demonstrar o uso da API. É possível gerar tokens de acesso com o gcloud auth print-access-token. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Para selecionar a política de replicação certa para seu secret, consulte Escolher uma política de replicação.
Adicionar uma versão do secret
O Secret Manager versiona automaticamente os dados secretos usando versões do secret, e a maioria das operações, como acesso, destruição, desativação e ativação, ocorre em uma versão do secret.
Com o Secret Manager, é possível fixar um secret em versões específicas, como 42
ou flutuante
aliases como latest
. Saiba como adicionar uma versão do secret.
Acessar uma versão do secret
Para acessar os dados secretos de uma versão específica para autenticação bem-sucedida, consulte Acessar uma versão do secret.
A seguir
- Saiba como escolher uma política de replicação.
- Saiba como gerenciar o acesso a secrets.
- Saiba como configurar notificações sobre uma chave secreta.