Cet article explique comment créer un secret. Un secret contient une ou plusieurs versions de secrets, ainsi que des métadonnées telles que des étiquettes et des informations de réplication. Le contenu réel d'un secret est stocké dans une version de secret.
Avant de commencer
- Activez l'API Secret Manager une fois par projet.
- Attribuez le rôle d'administrateur Secret Manager (
roles/secretmanager.admin
) au niveau du projet, du dossier ou de l'organisation. Authentifiez-vous auprès de l'API Secret Manager de l'une des manières suivantes:
- Si vous utilisez des bibliothèques clientes pour accéder à l'API Secret Manager, configurez les identifiants par défaut de l'application.
- Si vous utilisez la Google Cloud CLI pour accéder à l'API Secret Manager, utilisez vos identifiants Google Cloud CLI pour vous authentifier.
- Pour authentifier un appel REST, utilisez les identifiants de la Google Cloud CLI ou les Identifiants par défaut de l'application.
Créer un secret
Console
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez le nom du secret (par exemple,
my-secret
). Le nom d'un secret peut contenir des lettres majuscules et minuscules, des chiffres, des traits d'union et des traits de soulignement. La longueur maximale autorisée pour un nom est de 255 caractères. -
Facultatif: Pour ajouter également une version de secret lors de la création du secret initial, saisissez une valeur pour le secret dans le champ Valeur du secret (par exemple,
abcd1234
). La valeur du secret peut être dans n'importe quel format, mais elle ne doit pas dépasser 64 Kio. Vous pouvez également importer un fichier texte contenant la valeur du secret à l'aide de l'option Importer un fichier. -
Cliquez sur le bouton Créer un secret.
gcloud
Pour utiliser Secret Manager sur la ligne de commande, commencez par installer ou mettre à niveau vers la version 378.0.0 ou une version ultérieure de la Google Cloud CLI. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour sélectionner la règle de réplication appropriée pour votre secret, consultez la section Choisir une règle de réplication.
Ajouter une version de secret
Secret Manager gère automatiquement les versions des données de secrets à l'aide de versions de secrets, et la plupart des opérations telles que l'accès, la destruction, la désactivation et l'activation ont lieu sur une version de secret.
Avec Secret Manager, vous pouvez épingler un secret à des versions spécifiques comme 42
ou à des alias flottants comme latest
. Découvrez comment ajouter une version de secret.
Accéder à une version de secret
Pour savoir comment accéder aux données d'une version de secret spécifique pour une authentification réussie, consultez la section Accéder à la version d'un secret.
Étapes suivantes
- Apprenez à choisir une règle de réplication.
- Découvrez comment gérer l'accès aux secrets.
- Découvrez comment configurer les notifications pour un secret.