En este tema, se describe cómo crear un secreto. Un secreto contiene una o más versiones del secreto, junto con metadatos como las etiquetas y la información de replicación. El contenido real de un secreto se almacena en una versión del secreto.
Antes de comenzar
- Habilita la API de Secret Manager, una vez por proyecto.
- Asigna el rol Administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto, la carpeta o la organización. Autentícate en la API de Secret Manager de una de las siguientes maneras:
- Si usas bibliotecas cliente para acceder a la API de Secret Manager, configura Credenciales predeterminadas de la aplicación.
- Si usas Google Cloud CLI para acceder a la API de Secret Manager, usa tus credenciales de Google Cloud CLI para autenticarte.
- Para autenticar una llamada de REST, usa las credenciales de Google Cloud CLI o las credenciales predeterminadas de la aplicación.
Crea un secreto
Consola
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en Crear secreto.
-
En la página Crear secreto, en Nombre, ingresa un nombre para el secreto (por ejemplo,
my-secret
). El nombre de un secreto puede contener letras mayúsculas y minúsculas, números, guiones y guiones bajos. La longitud máxima permitida para un nombre es de 255 caracteres. -
Opcional: Si quieres agregar una versión del secreto cuando creas el secreto inicial, en el campo Valor del secreto, ingresa un valor para el secreto (por ejemplo,
abcd1234
). El valor del secreto puede tener cualquier formato, pero no debe superar los 64 KiB. También puedes subir un archivo de texto que contenga el valor del secreto mediante la opción Subir archivo. -
Haz clic en el botón Crear secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala la versión 378.0.0 de Google Cloud CLI o actualízala a una versión posterior. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Si quieres seleccionar la política de replicación correcta para tu secreto, consulta Elige una política de replicación.
Agrega una versión del Secret
Secret Manager controla automáticamente las versiones de los datos de los secretos con versiones de Secrets, y la mayoría de las operaciones (como acceder, destruir, inhabilitar y habilitar) se llevan a cabo en una versión del Secret.
Con Secret Manager, puedes fijar un secreto a versiones específicas como 42
o alias
flotantes como latest
. Obtén más información para agregar una versión del secreto.
Accede a una versión del Secret
Si quieres acceder a los datos de un secreto en particular para una autenticación exitosa, consulta Accede a una versión del secreto.
¿Qué sigue?
- Obtén más información sobre cómo elegir una política de replicación.
- Obtén más información para administrar el acceso a los secretos.
- Obtén más información para configurar notificaciones en un Secret.