Créer un secret et y accéder à l'aide de Secret Manager
Découvrez comment créer des secrets et y accéder à l'aide de Secret Manager sur Google Cloud.
Pour obtenir des instructions détaillées sur cette tâche directement dans la console Google Cloud, cliquez sur Visite guidée :
Avant de commencer
- Activer Secret Manager API, une fois par projet.
- Attribuez le rôle "Administrateur de Secret Manager" (
roles/secretmanager.admin
) au projet, au dossier ou à l'organisation. Authentifiez-vous auprès de l'API Secret Manager de l'une des manières suivantes:
- Si vous utilisez des bibliothèques clientes pour accéder à l'API Secret Manager, définissez Identifiants par défaut de l'application.
- Si vous utilisez Google Cloud CLI pour accéder à l'API Secret Manager, utilisez vos identifiants Google Cloud CLI pour vous authentifier.
- Pour authentifier un appel REST, utilisez les identifiants de la Google Cloud CLI ou les identifiants par défaut de l'application.
Créer un secret et accéder à sa version
Les exemples suivants illustrent la création d'un secret et l'accès au contenu de la version d'un secret.
Console
Pour créer le secret et la version du secret:
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez
my-secret
. -
Dans le champ Valeur du secret, saisissez
my super secret data
. -
Cliquez sur le bouton Créer un secret.
Pour accéder au contenu de la version du secret :
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur my-secret.
-
Sur la page Informations détaillées sur le secret, localisez la version 1 dans le tableau Versions.
-
Dans la colonne Actions, cliquez sur Afficher plus
. -
Cliquez sur Afficher la valeur du secret dans le menu.
-
Une boîte de dialogue indiquant la valeur du secret s'affiche. Cliquez sur Done (OK) pour fermer la boîte de dialogue.
gcloud
Pour utiliser Secret Manager avec la ligne de commande, commencez par installer ou mettre à niveau Google Cloud CLI vers la version 378.0.0 ou une version ultérieure. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Pour créer un secret et stocker une chaîne comme contenu de la première version de secret :
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Où replication-policy est l'un des éléments suivants : automatic
ou user-managed
.
Pour accéder au contenu d'une version donnée d'un secret :
$ gcloud secrets versions access 1 --secret="my-secret"
Pour accéder au contenu de la dernière version d'un secret :
$ gcloud secrets versions access latest --secret="my-secret"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Pour créer le secret et stocker une chaîne comme contenu de la version d'un secret :
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour accéder au contenu de la version du secret :
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
Étape suivante
- Découvrez comment modifier un secret.
- En savoir plus sur la gestion de l'accès aux secrets.
- Découvrez comment attribuer un alias à une version de secret.
- En savoir plus sur la configuration des notifications pour un secret
- Découvrez comment suivre les bonnes pratiques.