Ti consigliamo di accedere all'API Secret Manager utilizzando i seguenti strumenti:
Google Cloud CLI, che fornisce una a interfaccia a riga di comando per la gestione dei secret.
Librerie client di Secret Manager pratiche e idiomatiche che ti consentono di accedere e gestire dal codice sorgente dell'applicazione. Sono disponibili librerie client in molti linguaggi, tra cui C#(.NET), Go, Java, Node.js, PHP, Python e Ruby.
Prima di iniziare
Le richieste all'API Secret Manager richiedono l'autenticazione. Per informazioni, vedi Esegui l'autenticazione in Secret Manager.
Utilizza Secret Manager con Compute Engine e Google Kubernetes Engine
Per utilizzare Secret Manager con carichi di lavoro in esecuzione su Compute Engine
o GKE, l'istanza o il nodo sottostante deve avere
cloud-platform
ambito OAuth. Se ricevi un errore relativo a quanto segue:
significa che non è stato eseguito il provisioning dell'istanza o del nodo con i dati
Ambiti OAuth.
Request had insufficient authentication scopes
L'ambito OAuth richiesto per utilizzare Secret Manager è:
https://www.googleapis.com/auth/cloud-platform
Quando crei una nuova istanza, un nuovo gruppo di istanze o un nuovo pool di nodi,
Specifica l'ambito cloud-platform
:
gcloud
gcloud compute instances create "INSTANCE_ID" \
--scopes "https://www.googleapis.com/auth/cloud-platform"
Per un'istanza, un gruppo di istanze o un pool di nodi esistente, aggiorna gli ambiti di accesso:
gcloud
gcloud compute instances set-service-account "INSTANCE_ID" \
--service-account "SERVICE_ACCOUNT_EMAIL" \
--scopes "https://www.googleapis.com/auth/cloud-platform"
Consulta le Autorizzazioni dell'account di servizio Compute Engine per ulteriori informazioni.
Utilizza Secret Manager con App Engine
Per utilizzare Secret Manager con carichi di lavoro in esecuzione su App Engine, devi concedi tutte le autorizzazioni richieste dal servizio App Engine.
Passaggi successivi
- Scopri di più su gestione dell'accesso alle risorse di Secret Manager con IAM.
- Scopri come creare un secret e accedere a una versione del secret.