Crie e aceda a um segredo através do Secret Manager
Saiba como criar e aceder a segredos através do Secret Manager no Google Cloud.
Para seguir orientações passo a passo para esta tarefa diretamente na Google Cloud consola, clique em Orientar-me:
Antes de começar
- Ative a API Secret Manager uma vez por projeto.
- Atribua a função de administrador do Secret Manager (
roles/secretmanager.admin
) no projeto, na pasta ou na organização. Autentique-se na API Secret Manager de uma das seguintes formas:
- Se estiver a usar bibliotecas cliente para aceder à API Secret Manager, configure as credenciais predefinidas da aplicação.
- Se estiver a usar a Google Cloud CLI para aceder à API Secret Manager, use as suas credenciais da Google Cloud CLI para fazer a autenticação.
- Para autenticar uma chamada REST, use as credenciais da CLI do Google Cloud ou as Credenciais padrão da aplicação.
Crie um segredo e aceda a uma versão do segredo
Os exemplos seguintes demonstram a criação de um segredo e o acesso aos conteúdos de uma versão do segredo.
Consola
Para criar o Secret e a versão do Secret:
-
Aceda à página Secret Manager na Google Cloud consola.
-
Na página Secret Manager, clique em Create Secret.
-
Na página Criar segredo, em Nome, introduza
my-secret
. -
No campo Valor secreto, introduza
my super secret data
. -
Clique no botão Criar segredo.
Para aceder ao conteúdo da versão do Secret:
-
Aceda à página Secret Manager na Google Cloud consola.
-
Na página Secret Manager, clique em my-secret.
-
Na página Detalhes do segredo, na tabela Versões, localize a versão 1.
-
Na coluna Ações, clique em Ver mais
. -
Clique em Ver valor secreto no menu.
-
É apresentada uma caixa de diálogo que mostra o valor secreto. Clique em Concluído para fechar a caixa de diálogo.
gcloud
Para usar o Secret Manager na linha de comandos, primeiro instale ou atualize para a versão 378.0.0 ou superior da CLI Google Cloud. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Para criar um segredo e armazenar uma string como o conteúdo da primeira versão do segredo:
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Em que replication-policy é um de automatic
ou user-managed
.
Para aceder ao conteúdo de uma versão específica do Secret:
$ gcloud secrets versions access 1 --secret="my-secret"
Para aceder ao conteúdo da versão secreta mais recente:
$ gcloud secrets versions access latest --secret="my-secret"
C#
Para executar este código, primeiro configure um ambiente de programação em C# e instale o SDK em C# do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Secret Manager. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
API
Estes exemplos usam o curl para demonstrar a utilização da API. Pode gerar chaves de acesso com gcloud auth print-access-token. No Compute Engine ou no GKE, tem de autenticar-se com o âmbito cloud-platform.
Para criar o segredo e armazenar uma string como o conteúdo de uma versão secreta:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Para aceder ao conteúdo da versão do Secret:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
O que se segue?
- Saiba como editar um segredo.
- Saiba como gerir o acesso a segredos.
- Saiba como atribuir um alias a uma versão secreta.
- Saiba como configurar notificações num segredo.
- Saiba como seguir as práticas recomendadas.