La tâche Secret Manager – Accès vous permet d'accéder aux versions de secrets stockées dans Cloud Secret Manager à partir de votre intégration. L'accès à la version d'un secret renvoie le contenu de ce secret, ainsi que des métadonnées supplémentaires sur la version du secret, telles que les libellés et les informations de réplication.
Cloud Secret Manager est un service Google Cloud qui vous permet le stockage et la gestion des données de configuration sensibles, telles que des mots de passe de base de données, des clés API ou des certificats TLS requis par une application pendant l'exécution, et leur accès.
Avant de commencer
Assurez-vous d'effectuer les tâches suivantes dans votre projet Google Cloud avant de configurer la tâche Secret Manager – Accès :
Créer un profil d'authentification Application Integration utilise un profil d'authentification pour se connecter à un point de terminaison d'authentification pour la tâche Secret Manager – Accès.
Configurer la tâche Secret Manager – Accès
Dans la console Google Cloud , accédez à la page Application Integration.
Dans le menu de navigation, cliquez sur Intégrations.
La page Intégrations s'affiche et liste toutes les intégrations disponibles dans le projet Google Cloud.
Sélectionnez une intégration existante ou cliquez sur Créer une intégration pour en créer une.
Si vous créez une intégration :
Saisissez un nom et une description dans le volet Créer une intégration.
Sélectionnez une région pour l'intégration.
Sélectionnez un compte de service pour l'intégration. Vous pouvez modifier ou mettre à jour les informations du compte de service d'une intégration à tout moment depuis le volet infoRésumé de l'intégration de la barre d'outils d'intégration.
Cliquez sur Créer. L'intégration que vous venez de créer s'ouvre dans l'éditeur d'intégration.
Dans la barre de navigation de l'éditeur d'intégrations, cliquez sur Tâches pour afficher la liste des tâches et des connecteurs disponibles.
Cliquez sur l'élément Secret Manager – Accès et placez-le dans l'éditeur d'intégrations.
Cliquez sur l'élément Secret Manager – Accès sur le concepteur pour afficher le volet de configuration de la tâche Secret Manager – Accès.
Accédez à Authentification, puis sélectionnez un profil d'authentification existant que vous souhaitez utiliser.
Facultatif. Si vous n'avez pas créé de profil d'authentification avant de configurer la tâche, cliquez sur + Nouveau profil d'authentification et suivez les étapes mentionnées dans la section Créer un profil d'authentification.
Accédez à l'Entrée de la tâche et configurez les champs d'entrée affichés à l'aide du tableau Paramètres d'entrée de la tâche suivant.
Les modifications apportées aux champs d'entrée sont enregistrées automatiquement.
Paramètres d'entrée des tâches
Le tableau suivant décrit les paramètres d'entrée de la tâche Secret Manager – Accès :
Vous pouvez accéder à la dernière version d'un secret en spécifiant latest en tant qu'ID de version.
Résultat de la tâche
La tâche Secret Manager - Access renvoie la réponse payload.data, qui contient le contenu de la version du secret encodé en base64. Vous devez décoder la valeur encodée en base64 pour obtenir la chaîne de sortie.
Stratégie de traitement des erreurs
Une stratégie de traitement des erreurs d'une tâche spécifie l'action à effectuer si celle-ci échoue en raison d'une erreur temporaire. Pour en savoir plus sur l'utilisation et les différents types de stratégies de traitement des erreurs, consultez la page Stratégies de traitement des erreurs.
Quotas et limites
Pour plus d'informations sur les quotas et les limites, consultez la section Quotas et limites.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/03 (UTC)."],[[["\u003cp\u003eThe \u003cstrong\u003eSecret Manager - Access\u003c/strong\u003e task allows users to retrieve secret versions stored in Cloud Secret Manager directly from within their integrations.\u003c/p\u003e\n"],["\u003cp\u003eBefore using the task, users must enable the Secret Manager API and create an authentication profile that has the required IAM permissions, such as \u003ccode\u003esecretmanager.secretAccessor\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eTo configure the \u003cstrong\u003eSecret Manager - Access\u003c/strong\u003e task, users will need to select or create an authentication profile and then provide the project ID, secret ID, and the version ID within the task input parameters.\u003c/p\u003e\n"],["\u003cp\u003eThe task's output is a \u003ccode\u003epayload.data\u003c/code\u003e response containing the base64-encoded secret content that users will need to decode to obtain the actual secret value.\u003c/p\u003e\n"],["\u003cp\u003eThe task has an error handling strategy in place to take action if a temporary error happens, as well as having quotas and limits that users should be aware of.\u003c/p\u003e\n"]]],[],null,["# Secret Manager - Access task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nSecret Manager - Access task\n============================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Secret Manager - Access** task lets you access [secret versions](/secret-manager/docs/overview#version) that are stored in Cloud Secret Manager from your integration. Accessing a secret version returns the content of that [secret](/secret-manager/docs/overview#secret) along with additional metadata about the secret version such as, labels and replication information.\n\n[Cloud Secret Manager](/secret-manager/docs/overview) is a Google Cloud service that allows you to store, access, and manage sensitive configuration data such as, database passwords, API keys, or TLS certificates that are required by an application during runtime.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Secret Manager - Access** task:\n\n1. Enable the Secret Manager API (`secretmanager.googleapis.com`).\n\n\n [Enable the Secret Manager API](https://console.cloud.google.com/flows/enableapi?apiid=secretmanager.googleapis.com)\n\n \u003cbr /\u003e\n\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Secret Manager - Access** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `secretmanager.secretAccessor`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Secret Manager - Access task\n------------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Secret Manager - Access** element in the integration editor.\n6. Click the **Secret Manager - Access** element on the designer to view the **Secret Manager - Access** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Secret Manager - Access** task:\n\nTask output\n-----------\n\nThe **Secret Manager - Access** task returns the response `payload.data`, containing the base64-encoded content of the secret version. You must decode the base64-encoded value to get the output string.\n| **Tip:** You can base64-encode or decode data using the **base64** command on Linux or macOS, or the **Base64.exe** command on Windows. Programming and scripting languages typically include libraries for base64-encoding. For command-line examples, see [Decode base64](/text-to-speech/docs/base64-decoding#linux) in the Cloud Text-to-Speech documentation.\n\n\u003cbr /\u003e\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nQuotas and limits\n-----------------\n\nFor information about quotas and limits, see [Quotas and limits](/application-integration/docs/quotas).\n\nWhat's next\n-----------\n\n- Add [edges and edge conditions](/application-integration/docs/edge-overview).\n- [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n- Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n- Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n- See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]