Créer un secret avec Secret Manager
Cette page vous explique comment créer des secrets et y accéder à l'aide de Secret Manager sur Google Cloud.
Pour obtenir des instructions détaillées sur cette tâche directement dans la console Google Cloud, cliquez sur Visite guidée :
Avant de commencer
Configurez Secret Manager et votre environnement local une fois pour chaque projet.
Créer une version de secret et y accéder
Les exemples suivants illustrent la création et l'accès au contenu de la version d'un secret. Pour en savoir plus, consultez la page Gérer les secrets.
Console
Pour créer le secret et sa version, procédez comme suit :
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez
my-secret
. -
Dans le champ Valeur du secret, saisissez
my super secret data
. -
Cliquez sur le bouton Créer un secret.
Pour accéder au contenu de la version du secret :
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur my-secret.
-
Sur la page Informations détaillées sur le secret, localisez la version 1 dans le tableau Versions.
-
Dans la colonne Actions, cliquez sur Afficher plus
. -
Cliquez sur Afficher la valeur du secret dans le menu.
-
Une boîte de dialogue indiquant la valeur du secret s'affiche. Cliquez sur OK pour fermer la boîte de dialogue.
gcloud CLI
Pour utiliser Secret Manager sur la ligne de commande, commencez par installer la version 378.0.0 (ou une version ultérieure) de Google Cloud CLI. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Pour créer un secret et stocker une chaîne comme contenu de la première version de secret :
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
Où replication-policy est l'un des éléments suivants : automatic
ou user-managed
.
Pour accéder au contenu d'une version donnée d'un secret :
$ gcloud secrets versions access 1 --secret="my-secret"
Pour accéder au contenu de la dernière version d'un secret :
$ gcloud secrets versions access latest --secret="my-secret"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Pour créer le secret et stocker une chaîne comme contenu de la version d'un secret :
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour accéder au contenu de la version du secret :
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
Étapes suivantes
- En savoir plus sur Secret Manager.
- En savoir plus sur la gestion des secrets