Cet article explique comment créer un secret. Un secret contient un ou plusieurs secrets ainsi que des métadonnées telles que les étiquettes et les informations de réplication. La le contenu réel d'un secret sont stockés dans une version de secret.
Avant de commencer
- Activer Secret Manager API, une fois par projet.
- Attribuez le rôle d'administrateur Secret Manager (
roles/secretmanager.admin
) au niveau du projet, du dossier ou de l'organisation. Authentifiez-vous auprès de l'API Secret Manager de l'une des manières suivantes:
- Si vous utilisez des bibliothèques clientes pour accéder à l'API Secret Manager, définissez Identifiants par défaut de l'application.
- Si vous utilisez la Google Cloud CLI pour accéder à l'API Secret Manager, utilisez vos identifiants Google Cloud CLI pour vous authentifier.
- Pour authentifier un appel REST, utilisez les identifiants de la Google Cloud CLI ou les identifiants par défaut de l'application.
Créer un secret
Console
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez le nom du secret (par exemple,
my-secret
). Un nom de secret peut contenir des lettres majuscules et minuscules, des chiffres, des traits d'union et des traits de soulignement. La longueur maximale autorisée pour un nom est de 255 caractères. -
Facultatif: Si vous souhaitez également ajouter une version lors de la création du secret initial, accédez au champ Valeur du secret. saisissez une valeur pour le secret (par exemple,
abcd1234
). La valeur du secret peut être dans n'importe quel format mais ne doit pas dépasser 64 Kio. Vous pouvez aussi importer un fichier texte contenant la valeur du secret l'option Importer un fichier. -
Cliquez sur le bouton Créer un secret.
gcloud
Pour utiliser Secret Manager avec la ligne de commande, commencez par Installez la Google Cloud CLI ou passez à la version 378.0.0 ou ultérieure. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour sélectionner la règle de réplication appropriée pour votre secret, consultez Choisissez une règle de réplication.
Ajouter une version de secret
Secret Manager gère automatiquement les versions des données de secrets à l'aide des versions de secrets, et la plupart
des opérations telles que l’accès, la destruction,
la désactivation et l’activation ont lieu sur une version de secret.
Avec Secret Manager, vous pouvez épingler un secret à des versions spécifiques, comme 42
ou Flash transparent
comme latest
. Découvrez comment ajouter une version de secret.
Accéder à une version de secret
Pour accéder aux données de secrets d’une version particulière de secret pour une authentification réussie, consultez la section Accéder à une version de secret.
Étape suivante
- Apprenez à choisir une règle de réplication.
- Découvrez comment gérer l'accès aux secrets.
- Découvrez comment configurer les notifications pour un secret.