Wir empfehlen, mit den folgenden Tools auf die Secret Manager API zuzugreifen:
Die Google Cloud CLI, die eine Befehlszeile zum Verwalten von Secrets bietet.
Praktische, idiomatische Secret Manager-Clientbibliotheken, mit denen Sie von Ihrem Anwendungsquellcode auf Secrets zugreifen und diese verwalten können. Clientbibliotheken sind verfügbar in vielen Sprachen wie C#(.NET), Go, Java, Node.js, PHP, Python und Ruby.
Hinweise
Anfragen an die Secret Manager API erfordern eine Authentifizierung. Weitere Informationen finden Sie unter Bei Secret Manager authentifizieren.
Secret Manager mit Compute Engine und Google Kubernetes Engine verwenden
Damit Sie Secret Manager mit Arbeitslasten verwenden können, die in Compute Engine oder GKE ausgeführt werden, muss die zugrunde liegende Instanz oder der zugrunde liegende Knoten den OAuth-Bereich cloud-platform
haben. Wenn Sie eine Fehlermeldung mit der folgenden Meldung erhalten, wurde die Instanz oder der Knoten nicht mit den richtigen OAuth-Bereichen bereitgestellt.
Request had insufficient authentication scopes
Der erforderliche OAuth-Bereich für die Verwendung von Secret Manager ist:
https://www.googleapis.com/auth/cloud-platform
gcloud
gcloud compute instances create "INSTANCE_ID" \
--scopes "https://www.googleapis.com/auth/cloud-platform"
gcloud
gcloud compute instances set-service-account "INSTANCE_ID" \
--service-account "SERVICE_ACCOUNT_EMAIL" \
--scopes "https://www.googleapis.com/auth/cloud-platform"
Weitere Informationen finden Sie unter Compute Engine-Dienstkontoberechtigungen.
Secret Manager mit App Engine verwenden
Wenn Sie Secret Manager mit Arbeitslasten verwenden möchten, die in App Engine ausgeführt werden, müssen Sie dem App Engine-Dienst die erforderlichen Berechtigungen erteilen.
Nächste Schritte
- Weitere Informationen über Zugriff auf Secret Manager-Ressourcen mit IAM verwalten
- Weitere Informationen zum Erstellen eines Secrets und zum Zugriff auf eine Secret-Version