Cet article explique comment créer un secret. Un secret contient une ou plusieurs versions, ainsi que des métadonnées telles que des étiquettes et des informations de réplication. Le contenu réel d'un secret est stocké dans une version de secret.
Avant de commencer
- Activez l'API Secret Manager, une fois par projet.
- Attribuez le rôle d'administrateur Secret Manager (
roles/secretmanager.admin
) au niveau du projet, du dossier ou de l'organisation. Authentifiez-vous auprès de l'API Secret Manager de l'une des manières suivantes:
- Si vous utilisez des bibliothèques clientes pour accéder à l'API Secret Manager, configurez les identifiants par défaut de l'application.
- Si vous utilisez la Google Cloud CLI pour accéder à l'API Secret Manager, utilisez vos identifiants Google Cloud CLI pour vous authentifier.
- Pour authentifier un appel REST, utilisez les identifiants de la Google Cloud CLI ou les Identifiants par défaut de l'application.
Créer un secret
Console
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez un nom pour le secret (par exemple,
my-secret
). Le nom d'un secret peut contenir des lettres majuscules et minuscules, des chiffres, des traits d'union et des traits de soulignement. La longueur maximale autorisée pour un nom est de 255 caractères. -
(Facultatif) Pour ajouter également une version du secret lors de la création du secret initial, saisissez une valeur pour le secret (par exemple,
abcd1234
) dans le champ Valeur du secret. La valeur du secret peut être dans n'importe quel format, mais elle ne doit pas dépasser 64 Kio. -
Ne modifiez pas la section Régions.
-
Cliquez sur le bouton Créer un secret.
gcloud
Pour utiliser Secret Manager dans la ligne de commande, commencez par installer la Google Cloud CLI ou passer à la version 378.0.0 ou ultérieure. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour sélectionner la règle de réplication appropriée pour votre secret, consultez la page Choisir une règle de réplication.
Ajouter une version de secret
Secret Manager gère automatiquement les versions des données des secrets à l'aide de ces versions, et la plupart des opérations telles que l'accès, la destruction, la désactivation et l'activation s'effectuent sur une version de secret.
Avec Secret Manager, vous pouvez épingler un secret à des versions spécifiques comme 42
ou à des alias flottants comme latest
. Découvrez comment ajouter une version de secret.
Accéder à la version d'un secret
Pour accéder aux données d'une version de secret particulière afin de réussir l'authentification, consultez la section Accéder à une version de secret.
Étapes suivantes
- Apprenez à choisir une règle de réplication.
- Découvrez comment gérer l'accès aux secrets.
- Découvrez comment configurer les notifications pour un secret.