En este tema, se describe cómo crear un secreto. Un secreto contiene uno o más secretos junto con metadatos, como información de replicación y etiquetas. El el contenido real de un secreto se almacena en una versión del secreto.
Antes de comenzar
- Habilita Secret Manager API, una vez por proyecto.
- Asigna el rol Administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto, la carpeta o la organización. Realiza la autenticación en la API de Secret Manager de una de las siguientes maneras:
- Si usas bibliotecas cliente para acceder a la API de Secret Manager, configura en Credencial predeterminada de la aplicación.
- Si usas Google Cloud CLI para acceder a la API de Secret Manager, usa tus credenciales de Google Cloud CLI para autenticarte.
- Para autenticar una llamada de REST, usa las credenciales de Google Cloud CLI o las credenciales predeterminadas de la aplicación.
Crea un secreto
Console
-
Ve a la página de Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en Crear secreto.
-
En la página Crear secreto, en Nombre, ingresa un nombre para el secreto (por ejemplo,
my-secret
). El nombre de un Secret puede contener letras mayúsculas y minúsculas, números, guiones y guiones bajos. La longitud máxima permitida para un nombre es de 255 caracteres. -
Opcional: Para agregar también una versión del secreto cuando se crea el secreto inicial, en el campo Valor del secreto, haz lo siguiente: ingresa un valor para el secreto (por ejemplo,
abcd1234
). El valor del Secret puede tener cualquier formato pero no debe superar los 64 KiB. También puedes subir un archivo de texto con el valor secreto usando la opción Subir archivo. -
Haz clic en el botón Crear secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala o actualiza a la versión 378.0.0 o posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Si quieres seleccionar la política de replicación correcta para tu secreto, consulta Elige una política de replicación.
Agrega una versión del Secret
Secret Manager crea versiones de los datos de Secret automáticamente con versiones de Secret, y la mayoría de las operaciones, como el acceso, la destrucción, la inhabilitación y la habilitación, se llevan a cabo en una versión de Secret.
Con Secret Manager, puedes fijar un Secret a una versión específica, como 42
o flotante
alias como latest
. Obtén más información para agregar una versión del secreto.
Accede a una versión del Secret
Para acceder a los datos de un secreto en particular y realizar una autenticación exitosa, haz lo siguiente: consulta Accede a una versión del Secret.
¿Qué sigue?
- Obtén más información para elegir una política de replicación.
- Obtén más información para administrar el acceso a los secretos.
- Obtén más información para configurar notificaciones en un Secret.