En este tema, se describe cómo crear un Secret. Un secreto contiene una o más versiones de un secreto, junto con metadatos como etiquetas y la información de replicación. El contenido real de un secreto se almacena en una versión de secreto.
Antes de comenzar
- Habilita la API de Secret Manager una vez por proyecto.
- Asigna el rol Administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto, la carpeta o la organización. Autentícate en la API de Secret Manager de una de las siguientes maneras:
- Si usas bibliotecas cliente para acceder a la API de Secret Manager, configura las credenciales predeterminadas de la aplicación.
- Si usas Google Cloud CLI para acceder a la API de Secret Manager, usa tus credenciales de Google Cloud CLI para autenticarte.
- Para autenticar una llamada de REST, usa las credenciales de Google Cloud CLI o las credenciales predeterminadas de la aplicación.
Crea un secreto
Console
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en Crear secreto.
-
En la página Crear secreto, en Nombre, ingresa un nombre para el secreto (por ejemplo,
my-secret
). El nombre de un secreto puede contener letras mayúsculas y minúsculas, números, guiones y guiones bajos. La longitud máxima permitida para un nombre es de 255 caracteres. -
Opcional: Para agregar una versión del secreto cuando se crea el secreto inicial, en el campo Valor del secreto, ingresa un valor para el secreto (por ejemplo,
abcd1234
). El valor del secreto puede tener cualquier formato, pero no debe superar los 64 KiB. También puedes subir un archivo de texto que contenga el valor del secreto mediante la opción Subir archivo. -
Haz clic en el botón Crear secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala o actualiza a la versión 378.0.0 o una versión posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Si quieres seleccionar la política de replicación correcta para tu secreto, consulta Elige una política de replicación.
Agrega una versión del Secret
Secret Manager realiza versiones automáticas de los datos de los secretos con versiones de secretos, y la mayoría de las operaciones (como acceder, destruir, inhabilitar y habilitar) se llevan a cabo en una versión del secreto.
Con Secret Manager, puedes fijar un Secret a versiones específicas como 42
o alias
flotantes como latest
. Aprende a agregar una versión del Secret.
Accede a una versión del Secret
Si quieres acceder a los datos de una versión del secreto en particular para que la autenticación sea exitosa, consulta Accede a una versión del secreto.
¿Qué sigue?
- Obtén más información sobre cómo elegir una política de replicación.
- Obtén más información para administrar el acceso a los secretos.
- Aprende a configurar las notificaciones de un secreto.