Membuat dan mengakses secret menggunakan Secret Manager
Pelajari cara membuat dan mengakses secret menggunakan Secret Manager di Google Cloud.
Jika ingin mengikuti panduan langkah demi langkah untuk tugas ini langsung di Konsol Google Cloud, klik Pandu saya:
Sebelum memulai
- Aktifkan Secret Manager API, sekali per project.
- Tetapkan peran Secret Manager Admin (
roles/secretmanager.admin
) di project, folder, atau organisasi. Lakukan autentikasi ke Secret Manager API menggunakan salah satu cara berikut:
- Jika Anda menggunakan library klien untuk mengakses Secret Manager API, siapkan Kredensial Default Aplikasi.
- Jika Anda menggunakan Google Cloud CLI untuk mengakses Secret Manager API, gunakan kredensial Google Cloud CLI untuk melakukan autentikasi.
- Untuk mengautentikasi panggilan REST, gunakan kredensial Google Cloud CLI atau Kredensial Default Aplikasi.
Membuat secret dan mengakses versi secret
Contoh berikut menunjukkan pembuatan secret dan akses konten versi secret.
Konsol
Untuk membuat secret dan versi secret:
-
Buka halaman Secret Manager di Konsol Google Cloud.
-
Di halaman Secret Manager, klik Create Secret.
-
Di halaman Create secret, di bagian Name, masukkan
my-secret
. -
Di kolom Secret value, masukkan
my super secret data
. -
Klik tombol Buat secret.
Untuk mengakses konten versi rahasia:
-
Buka halaman Secret Manager di Konsol Google Cloud.
-
Di halaman Secret Manager, klik my-secret.
-
Di halaman Secret details, di tabel Versions, temukan versi 1.
-
Di kolom Tindakan, klik Lihat lainnya
. -
Klik View secret value dari menu.
-
Dialog yang menunjukkan nilai secret akan muncul. Klik Done untuk menutup dialog.
gcloud
Untuk menggunakan Secret Manager di command line, Instal atau upgrade Google Cloud CLI ke versi 378.0.0 atau yang lebih baru terlebih dahulu. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Untuk membuat secret dan menyimpan string sebagai konten versi secret pertama:
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Dengan replication-policy adalah salah satu dari automatic
atau user-managed
.
Untuk mengakses konten versi secret tertentu:
$ gcloud secrets versions access 1 --secret="my-secret"
Untuk mengakses konten versi secret terbaru:
$ gcloud secrets versions access latest --secret="my-secret"
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu, lalu instal Secret Manager C# SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Secret Manager Go SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Secret Manager Java SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Secret Manager Node.js SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal Secret Manager PHP SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu, lalu instal Secret Manager Python SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Secret Manager Ruby SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
API
Contoh ini menggunakan curl untuk menunjukkan cara menggunakan API. Anda dapat membuat token akses dengan gcloud auth print-access-token. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Untuk membuat secret dan menyimpan string sebagai konten versi secret:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Untuk mengakses konten versi secret:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
Langkah selanjutnya
- Pelajari cara mengedit rahasia.
- Pelajari cara mengelola akses ke secret.
- Pelajari cara menetapkan alias ke versi secret.
- Pelajari cara menyiapkan notifikasi secara rahasia.
- Pelajari praktik terbaik berikut.