Secrets mit Secret Manager in Cloud Code for VS Code verwalten
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit der Secret Manager-Integration von Cloud Code können Sie in Ihrer IDE Secrets erstellen, aufrufen, aktualisieren und verwenden, ohne dass sie in Ihrer Codebasis enthalten sein müssen.
Auf dieser Seite wird beschrieben, wie Sie in Ihrer IDE auf Secret Manager zugreifen und wie Sie Secrets erstellen und verwalten können.
Secret Manager API aktivieren
Wenn Sie Secrets mit Cloud Code verwalten, werden Secrets sicher im Secret Manager gespeichert und können bei Bedarf programmatisch abgerufen werden. Sie benötigen lediglich die Secret Manager API und die richtigen Berechtigungen zum Verwalten von Secrets:
Achten Sie darauf, dass Sie in dem Projekt arbeiten, in dem sich Ihr Anwendungscode befindet. Ihr Secret muss sich im selben Projekt wie Ihr Anwendungscode befinden.
Klicken Sie auf Cloud Code und maximieren Sie dann den Explorer von Secret Manager.
Wenn Sie die Secret Manager API nicht aktiviert haben, klicken Sie im Secret Manager-Explorer auf Secret Manager API aktivieren.
Secrets erstellen
So erstellen Sie ein Secret mit dem Secret Manager-Explorer:
Klicken Sie in Ihrer IDE auf Cloud Code und maximieren Sie dann den Explorer Secret Manager.
Klicken Sie im Secret Manager-Explorer auf HinzufügenSecret erstellen.
Legen Sie im Dialogfeld Secret erstellen das Projekt, den Namen, den Wert und die Region des Secrets fest und geben Sie Labels an, um Ihre Secrets zu organisieren.
Alternativ können Sie ein Secret mit dem Editor erstellen:
Öffnen Sie im Editor eine Datei mit Text, den Sie als Secret speichern möchten.
Markieren Sie den zu speichernden Text als Secret, klicken Sie mit der rechten Maustaste und klicken Sie dann auf Secret im Secret Manager erstellen.
Passen Sie im Dialogfeld Secret erstellen das Projekt, den Namen, den Wert, die Region und die Labels des Secrets an.
Neue Versionen von Secrets erstellen
So erstellen Sie mit dem Secret Manager eine neue Version eines Secrets:
Klicken Sie mit der rechten Maustaste auf ein vorhandenes Secret und wählen Sie Secret-Version erstellen aus.
Legen Sie im Dialogfeld Version erstellen den neuen Wert Ihres vorhandenen Secrets im Feld Secret-Wert fest oder importieren Sie eine Datei.
Wenn Sie alle vorherigen Versionen Ihres Secrets entfernen und nur die neue Version beibehalten möchten, wählen Sie Alle früheren Versionen deaktivieren aus.
Klicken Sie auf Version erstellen. Ihre Version wird hinzugefügt und Sie können die neueste Secret-Version und die vorherigen Versionen unter den Drop-down-Menüs Versionen sehen.
Alternativ können Sie im Editor eine neue Version eines Secrets erstellen:
Öffnen Sie im Editor eine Datei und markieren Sie den Text, der als Secret gespeichert werden soll.
Klicken Sie mit der rechten Maustaste auf den markierten Text und wählen Sie dann Version zum Secret im Secret Manager hinzufügen aus.
Secret-Versionen verwalten
Klicken Sie zum Aktivieren, Deaktivieren oder Löschen einer Version eines Secrets mit der rechten Maustaste auf das Secret und wählen Sie dann den Befehl für die auszuführende Aktion aus. Bei aktivierten Versionen von Secrets können Sie auch den Wert der Version sehen.
Secrets ansehen
Um Secrets aufzurufen, wählen Sie im Explorer für Secret Manager ein Secret aus der Liste aus. Details zum Secret, z. B. Name, Replikationsrichtlinie, Erstellungszeitstempel und Ressourcen-ID, werden unter dem Secret-Namen aufgeführt.
Secrets in der Google Cloud -Konsole ansehen
Alternativ können Sie Secrets in der Google Cloud console ansehen, indem Sie im Secret Manager mit der rechten Maustaste auf das Secret klicken und In Cloud Console öffnen auswählen.
Secrets im Kubernetes Explorer ansehen
So rufen Sie Secrets im Kubernetes-Explorer auf:
Klicken Sie auf Cloud Code und maximieren Sie dann den Kubernetes Explorer.
Maximieren Sie Ihren Cluster und dann Secrets.
Maximieren Sie das Secret, um dessen Details aufzurufen.
Von Ihrer Anwendung aus auf Secrets zugreifen
Nachdem Ihr Secret erstellt wurde, können Sie es in Ihren Code aufnehmen und die Authentifizierung einrichten.
So greifen Sie von Ihrer Anwendung aus auf ein Secret zu:
Installieren Sie die Secret Manager-Clientbibliothek.
Klicken Sie auf Cloud Code und maximieren Sie dann den Explorer von Cloud APIs.
Maximieren Sie Cloud-Sicherheit > Secret Manager API und folgen Sie der Anleitung im Abschnitt „Clientbibliothek installieren“ für die von Ihnen verwendete Sprache.
Passen Sie das relevante Code-Snippet an und fügen Sie es in den Code Ihrer Anwendung ein.
Um den Versionsnamen Ihres Secrets zu erhalten, den Sie in Ihrem Code verwenden, können Sie das Secret im Secret Manager-Feld auswählen, mit der rechten Maustaste darauf klicken und Ressourcen-ID kopieren wählen.
Folgen Sie der Authentifizierungsanleitung für Clientbibliotheken, um die Authentifizierung abzuschließen:
Lokale Entwicklung: Wenn Sie die Entwicklung auf einem lokalen Cluster (z. B. Minikube oder Docker Desktop) oder einem lokalen Emulator durchführen, sollten Sie die im Abschnitt zur lokalen Entwicklung dargestellten Schritte ausführen, die für Ihren Workflow relevant sind.
Remote-Entwicklung: Wenn Sie in Ihrer Anwendung einen GKE-Cluster oder einen Cloud Run-Dienst verwenden, sollten Sie die im Abschnitt zur Remote-Entwicklung dargestellten Schritte ausführen, die für Ihren Workflow relevant sind. Dazu gehören auch die Secret Manager-spezifischen Anweisungen zum Einrichten der erforderlichen Rollen für Ihr Dienstkonto.
Secret als Umgebungsvariable hinzufügen
So fügen Sie dem Deployment ein vorhandenes Kubernetes-Secret als Umgebungsvariable hinzu:
Klicken Sie auf Cloud Code und maximieren Sie dann den Kubernetes Explorer.
Maximieren Sie Ihren Minikube-Cluster und dann Secrets.
Klicken Sie mit der rechten Maustaste auf ein Secret, das ein Deployment-Objekt darstellt, und klicken Sie dann auf Secret als Umgebungsvariable hinzufügen.
Secret als Volume bereitstellen
So stellen Sie ein vorhandenes Kubernetes-Secret als Volume im Container des Deployments bereit:
Klicken Sie auf Cloud Code und maximieren Sie dann den Kubernetes Explorer.
Maximieren Sie Ihren Minikube-Cluster und dann Secrets.
Klicken Sie mit der rechten Maustaste auf ein Secret, das ein Deployment-Objekt darstellt, und klicken Sie dann auf Secret als Volume bereitstellen.
Secrets löschen
So löschen Sie ein Secret mit dem Secret Manager in Cloud Code:
Klicken Sie auf Cloud Code und maximieren Sie dann den Explorer von Secret Manager.
Klicken Sie mit der rechten Maustaste auf ein vorhandenes Secret und wählen Sie In Cloud Console öffnen aus.
Klicken Sie auf der Seite Secret-Details auf LÖSCHEN und folgen Sie der Anleitung, um das Secret zu löschen.
Support anfragen
Wenn Sie uns Feedback geben möchten, können Sie Probleme auf GitHub melden oder eine Frage in Stack Overflow stellen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[[["\u003cp\u003eCloud Code's Secret Manager integration allows users to manage secrets directly within their IDE, avoiding the need to store them in the codebase.\u003c/p\u003e\n"],["\u003cp\u003eUsers can create new secrets, define their project, name, value, region, and labels through the Secret Manager explorer or directly from the editor.\u003c/p\u003e\n"],["\u003cp\u003eNew versions of existing secrets can be created, including the option to disable past versions, either via the Secret Manager explorer or from the editor.\u003c/p\u003e\n"],["\u003cp\u003eSecrets can be accessed from applications by installing the Secret Manager client library and including relevant code snippets, with authentication setups available for local or remote development.\u003c/p\u003e\n"],["\u003cp\u003eKubernetes secrets can be managed by adding them as environment variables or mounting them as volumes within deployments.\u003c/p\u003e\n"]]],[],null,["# Manage secrets with Secret Manager in Cloud Code for VS Code\n\nWith Cloud Code's [Secret Manager](/secret-manager)\nintegration, you can create, view, update, and use secrets in your IDE and\nwithout storing them in your codebase.\n\nThis page describes how to access Secret Manager in your IDE and how\nyou can get started creating and managing secrets.\n\nEnable Secret Manager API\n-------------------------\n\nWhen managing secrets with Cloud Code, secrets are securely stored\nin Secret Manager and can be programmatically fetched when you need\nthem. All you need is the Secret Manager API enabled and the right\npermissions to manage secrets:\n\n1. Make sure that you're working in the project where your application code\n resides. Your secret must be in the same project as your application code.\n\n2. Click **Cloud Code** and then expand the\n **Secret Manager** explorer.\n\n3. If you haven't enabled the Secret Manager API, click\n **Enable Secret Manager API** in the Secret Manager explorer.\n\nCreate secrets\n--------------\n\nTo create a secret using the Secret Manager explorer, follow these\nsteps:\n\n1. In your IDE, click **Cloud Code** and then expand the\n **Secret Manager** explorer.\n\n2. Click add **Create Secret** in the\n **Secret Manager** explorer.\n\n In the **Create Secret** dialog, set your secret's project, name, value, and\n region, and specify labels to organize your secrets.\n\nAlternatively, you can create a secret using the editor:\n\n1. Open a file containing text that you want to store as a secret in the editor.\n2. Highlight the text to store as a secret, right-click, and then click **Create Secret in Secret Manager**.\n3. In the **Create Secret** dialog, customize the secret's project, name, value, region, and labels.\n\nCreate new versions of secrets\n------------------------------\n\nTo create a new version of a secret using Secret Manager, follow\nthese steps:\n\n1. Right-click an existing secret and then choose **Create Secret Version**.\n\n2. In the **Create Version** dialog, set the new value of your existing secret\n using the **Secret value** field or by importing a file.\n\n3. To remove all previous versions of your secret and keep just the new version\n you're creating, choose **Disable all past versions**.\n\n4. Click **Create Version** . Your version is added and you can see the\n latest secret version and previous versions listed under the **Versions**\n dropdowns.\n\nAlternatively, you can create a new version of a secret in the editor:\n\n1. In the editor, open a file and highlight the text to store as a secret.\n\n2. Right-click the highlighted text and then choose **Add Version to Secret in\n Secret Manager**.\n\n### Manage secret versions\n\nTo enable, disable, or destroy a version of a secret, right-click the secret\nand then select the command for the action you want to perform. For enabled\nversions of secrets, you can also view the version's value.\n\nView secrets\n------------\n\nTo view secrets, in the **Secret Manager** explorer, select a secret\nfrom the list. Details of the secret such as name, replication policy, creation\ntimestamp, and resource ID are listed below the secret name.\n\n### View secrets in Google Cloud console\n\nAlternatively, you can view secrets in Google Cloud console by right-clicking\nthe secret in the **Secret Manager** explorer and clicking **Open in\nCloud console**.\n\n\n### View secrets in Kubernetes explorer\n\nTo view secrets in the **Kubernetes** explorer, follow these steps:\n\n1. Click **Cloud Code** and then expand the **Kubernetes** explorer.\n2. Expand your cluster and then expand **Secrets**.\n3. Expand the secret to view its details.\n\nAccess secrets from your application\n------------------------------------\n\nAfter your secret is created, you can include it in your code and set up\nauthentication.\n\nTo access a secret from your application:\n\n1. Install the Secret Manager client library.\n\n 1. Click **Cloud Code** and then expand the\n **Cloud APIs** explorer.\n\n 2. Expand **Cloud Security** \\\u003e **Secret Manager API** and then follow the\n instructions in the Install Client Library section for the language\n you're using.\n\n2. Customize and include the\n [relevant code snippet](/secret-manager/docs/access-secret-version)\n in your application's code.\n\n To obtain your secret's version name to use in your code, select the secret\n in the Secret Manager panel, right-click, and then choose\n **Copy Resource ID**.\n3. To complete your authentication setup, follow the Client libraries\n authentication guide:\n\n - **Local development** : If you're developing on a local cluster (like minikube or Docker Desktop) or a local emulator, you should complete the steps illustrated in the [Local development section](/code/docs/vscode/client-libraries#local_development) relevant to your workflow.\n - **Remote development** : If you're using a GKE cluster or a Cloud Run service in your application, you should complete the steps illustrated in the [Remote development section](/code/docs/vscode/client-libraries#remote_development) relevant to your workflow, including the Secret Manager-specific instructions for setting up the required roles on your service account.\n\nAdd a secret as an environment variable\n---------------------------------------\n\nTo add an existing [Kubernetes secret](https://kubernetes.io/docs/concepts/configuration/secret/)\nto the deployment as an environment variable, follow these steps:\n\n1. Click **Cloud Code** and then expand the **Kubernetes** explorer.\n2. Expand your minikube cluster and then expand **Secrets**.\n3. Right-click a secret that represents a deployment object and then click **Add Secret as Environment Variable**.\n\nMount a secret as a volume\n--------------------------\n\nTo mount an existing [Kubernetes secret](https://kubernetes.io/docs/concepts/configuration/secret/)\nas a volume in the deployment's container, follow these steps:\n\n1. Click **Cloud Code** and then expand the **Kubernetes** explorer.\n2. Expand your minikube cluster and then expand **Secrets**.\n3. Right-click a secret that represents a deployment object and then click **Mount Secret as Volume**.\n\nDelete secrets\n--------------\n\n| **Note:** Deleting a secret requires the Secret Admin role (`roles/secretmanager.admin`) on the secret, project, folder, or organization. IAM roles can't be granted on a secret version.\n\nTo delete a secret using the Secret Manager in\nCloud Code, follow these steps:\n\n1. Click **Cloud Code** and then expand the\n **Secret Manager** explorer.\n\n2. Right-click an existing secret and select **Open in Cloud Console**.\n\n3. On the **Secret details** page, click **DELETE** and follow the prompts to\n delete the secret.\n\nGet Support\n-----------\n\nTo send feedback, report issues on [GitHub](https://github.com/GoogleCloudPlatform/cloud-code-vscode/issues), or ask a question on [Stack Overflow](https://stackoverflow.com/questions/ask?tags=cloud-code-vscode)."]]