Membuat dan mengakses secret menggunakan Secret Manager
Pelajari cara membuat dan mengakses secret menggunakan Secret Manager di Google Cloud.
Jika ingin mengikuti panduan langkah demi langkah untuk tugas ini langsung di Konsol Google Cloud, klik Pandu saya:
Sebelum memulai
- Aktifkan Secret Manager API, satu kali per project.
- Tetapkan peran Admin Secret Manager (
roles/secretmanager.admin
) di project, folder, atau organisasi. Lakukan autentikasi ke Secret Manager API menggunakan salah satu cara berikut:
- Jika Anda menggunakan library klien untuk mengakses Secret Manager API, siapkan Kredensial Default Aplikasi.
- Jika Anda menggunakan Google Cloud CLI untuk mengakses Secret Manager API, gunakan kredensial Google Cloud CLI untuk melakukan autentikasi.
- Untuk mengautentikasi panggilan REST, gunakan kredensial Google Cloud CLI atau Kredensial Default Aplikasi.
Membuat secret dan mengakses versi secret
Contoh berikut menunjukkan cara membuat secret dan mengakses konten versi secret.
Konsol
Untuk membuat secret dan versi secret:
-
Buka halaman Secret Manager di konsol Google Cloud.
-
Di halaman Secret Manager, klik Buat Secret.
-
Di halaman Create secret, di bagian Name, masukkan
my-secret
. -
Di kolom Secret value, masukkan
my super secret data
. -
Klik tombol Buat secret.
Untuk mengakses konten versi secret:
-
Buka halaman Secret Manager di konsol Google Cloud.
-
Di halaman Secret Manager, klik my-secret.
-
Di halaman Detail secret, di tabel Versions, temukan versi 1.
-
Di kolom Tindakan, klik Lihat lainnya
. -
Klik Lihat nilai rahasia dari menu.
-
Dialog akan muncul yang menampilkan nilai secret. Klik Done untuk menutup dialog.
gcloud
Untuk menggunakan Secret Manager di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi 378.0.0 atau yang lebih tinggi. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Untuk membuat secret dan menyimpan string sebagai konten versi secret pertama:
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Dengan replication-policy adalah salah satu dari automatic
atau user-managed
.
Untuk mengakses konten versi secret tertentu:
$ gcloud secrets versions access 1 --secret="my-secret"
Untuk mengakses konten versi secret terbaru:
$ gcloud secrets versions access latest --secret="my-secret"
C#
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan C# dan instal Secret Manager C# SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Secret Manager Go SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Secret Manager Java SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Secret Manager Node.js SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Secret Manager PHP SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Secret Manager Python SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Secret Manager Ruby SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
API
Contoh ini menggunakan curl untuk menunjukkan penggunaan API. Anda dapat membuat token akses dengan gcloud auth print-access-token. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Untuk membuat secret dan menyimpan string sebagai konten versi secret:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Untuk mengakses konten versi secret:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
Langkah selanjutnya
- Pelajari cara mengedit secret.
- Pelajari cara mengelola akses ke secret.
- Pelajari cara menetapkan alias ke versi secret.
- Pelajari cara menyiapkan notifikasi pada secret.
- Pelajari cara mengikuti praktik terbaik.