Tâche Secret Manager – Accès

La tâche Secret Manager – Accès vous permet d'accéder aux versions de secrets stockées dans Cloud Secret Manager à partir de votre intégration. L'accès à la version d'un secret renvoie le contenu de ce secret, ainsi que des métadonnées supplémentaires sur la version du secret, telles que les libellés et les informations de réplication.

Cloud Secret Manager est un service Google Cloud qui vous permet le stockage et la gestion des données de configuration sensibles, telles que des mots de passe de base de données, des clés API ou des certificats TLS requis par une application pendant l'exécution, et leur accès.

Avant de commencer

Assurez-vous d'effectuer les tâches suivantes dans votre projet Google Cloud avant de configurer la tâche Secret Manager – Accès :

  1. Activer l'API Secret Manager (secretmanager.googleapis.com).

    Activer l'API Secret Manager

  2. Créer un profil d'authentification Apigee Integration utilise un profil d'authentification pour se connecter à un point de terminaison d'authentification pour la tâche Secret Manager – Accès.

Configurer la tâche Secret Manager – Accès

  1. Dans l'interface utilisateur Apigee, sélectionnez votre organisation Apigee.
  2. Cliquez sur Développer > Intégrations.
  3. Sélectionnez une intégration existante ou créez-en une en cliquant sur Créer une intégration.

    Si vous créez une intégration :

    1. Saisissez un nom et une description dans la boîte de dialogue Créer une intégration.
    2. Dans la liste des régions compatibles, sélectionnez une région pour l'intégration.
    3. Cliquez sur Créer.

    La page de conception d'intégration s'affiche.

  4. Dans la barre de navigation de la page de conception d'intégration, cliquez sur +Ajouter une tâche ou un déclencheur > Tâches pour afficher la liste des tâches disponibles.
  5. Cliquez sur l'élément Secret Manager - Access puis placez-le dans le concepteur d'intégration.
  6. Cliquez sur l'élément Secret Manager – Accès sur le concepteur pour afficher le volet de configuration de la tâche Secret Manager – Accès.
  7. Accédez à Authentification, puis sélectionnez un profil d'authentification existant que vous souhaitez utiliser.

    Facultatif. Si vous n'avez pas créé de profil d'authentification avant de configurer la tâche, cliquez sur + Nouveau profil d'authentification et suivez les étapes mentionnées dans la section Créer un profil d'authentification.

  8. Accédez à l'Entrée de la tâche et configurez les champs d'entrée affichés à l'aide du tableau Paramètres d'entrée de la tâche suivant.

    Les modifications apportées aux champs d'entrée sont enregistrées automatiquement.

Paramètres d'entrée des tâches

Le tableau suivant décrit les paramètres d'entrée de la tâche Secret Manager – Accès :

Propriété Type de données Description
ProjectsidString L'ID de votre projet Google Cloud.
Secretsid String ID de votre secret.
VersionsidString ID de version ou alias de votre secret.

Vous pouvez accéder à la dernière version d'un secret en spécifiant latest en tant qu'ID de version.

Résultat de la tâche

La tâche Secret Manager - Access renvoie la réponse payload.data, qui contient le contenu de la version du secret encodé en base64. Vous devez décoder la valeur encodée en base64 pour obtenir la chaîne de sortie.

Stratégie de traitement des erreurs

Une stratégie de traitement des erreurs d'une tâche spécifie l'action à effectuer si celle-ci échoue en raison d'une erreur temporaire. Pour en savoir plus sur l'utilisation et les différents types de stratégies de traitement des erreurs, consultez la page Stratégies de traitement des erreurs.

Étapes suivantes

  1. Ajoutez des arêtes et conditions d'arêtes.
  2. Testez et publiez votre intégration.
  3. Configurez un déclencheur.
  4. Ajoutez une tâche de mappage de données.
  5. Consultez toutes les tâches des services Google Cloud.