Secret mit Secret Manager erstellen
Auf dieser Seite wird beschrieben, wie Sie Secrets mit Secret Manager in Google Cloud erstellen und darauf zugreifen.
Klicken Sie auf Anleitung, um eine detaillierte Anleitung für diese Aufgabe direkt in der Google Cloud Console aufzurufen.
Hinweis
Konfigurieren Sie Secret Manager und Ihre lokale Umgebung einmal pro Projekt.
Secret-Version erstellen und darauf zugreifen
Die folgenden Beispiele veranschaulichen das Erstellen und Aufrufen des Inhalts einer Secret-Version. Weitere Informationen finden Sie unter Secrets verwalten.
Console
So erstellen Sie die Secret-Version und die Secret-Version:
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf Secret erstellen.
-
Geben Sie auf der Seite Secret erstellen unter Name den Wert
my-secret
ein. -
Geben Sie im Feld Secret value
my super secret data
ein. -
Klicken Sie auf Secret erstellen.
So greifen Sie auf den Inhalt der Secret-Version zu:
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf my-secret.
-
Suchen Sie auf der Seite Secret-Details in der Tabelle Versionen die Version 1.
-
Klicken Sie in der Spalte Aktionen auf Mehr anzeigen
. -
Klicken Sie im Menü auf Secret-Wert anzeigen.
-
Ein Dialogfeld mit dem Secret-Wert wird angezeigt. Klicken Sie auf Fertig, um das Dialogfeld zu schließen.
gcloud CLI
Wenn Sie Secret Manager in der Befehlszeile verwenden möchten, müssen Sie zuerst die Google Cloud CLI installieren oder ein Upgrade auf Version 378.0.0 durchführen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
So erstellen Sie ein Secret und speichern einen String als Inhalt der ersten Secret-Version:
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Dabei steht replication-policy für automatic
oder user-managed
.
So greifen Sie auf den Inhalt einer bestimmten Secret-Version zu:
$ gcloud secrets versions access 1 --secret="my-secret"
So greifen Sie auf den Inhalt der neuesten Secret-Version zu:
$ gcloud secrets versions access latest --secret="my-secret"
C#
Um diesen Code auszuführen, müssen Sie eine C#-Entwicklungsumgebung einrichten und das Secret Manager C# SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Secret Manager Ruby SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
API
In diesen Beispielen wird curl verwendet, um die Verwendung mit der API zu demonstrieren. Sie können Zugriffstokens mit gcloud auth print-access-token generieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
So erstellen Sie das Secret und speichern einen String als Inhalt einer Secret-Version:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
So greifen Sie auf den Inhalt der Secret-Version zu:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
Nächste Schritte
- Weitere Informationen zu Secret Manager
- Weitere Informationen zu Secrets verwalten