Neste tópico, descrevemos como criar um secret. Ele contém uma ou mais versões do secret, além de metadados, como rótulos e informações de replicação. O conteúdo real de um secret é armazenado em uma versão do secret.
Antes de começar
- Ative a API Secret Manager uma vez por projeto.
- Atribua o papel Administrador do Secret Manager (
roles/secretmanager.admin
) ao projeto, à pasta ou à organização. Use uma das seguintes maneiras para fazer a autenticação na API Secret Manager:
- Se você usar bibliotecas de cliente para acessar a API Secret Manager, configure o Application Default Credentials.
- Se você usa a Google Cloud CLI para acessar a API Secret Manager, use suas credenciais da Google Cloud CLI para fazer a autenticação.
- Para autenticar uma chamada REST, use as credenciais da Google Cloud CLI ou o Application Default Credentials.
Criar um secret
Console
-
Acesse a página do Secret Manager no console do Google Cloud:
-
Na página Gerenciador de secrets, clique em Criar secret.
-
Na página Criar secret, em Nome, insira um nome para o secret (por exemplo,
my-secret
). O nome pode conter letras maiúsculas e minúsculas, numerais, hifens e sublinhados. O comprimento máximo permitido para um nome é de 255 caracteres. -
(Opcional) Para adicionar uma versão do secret ao criar o secret inicial, insira um valor no campo Valor do secret (por exemplo,
abcd1234
). Ele pode estar em qualquer formato, mas não pode ser maior que 64 KiB. -
Deixe a seção Regiões inalterada.
-
Clique no botão Criar secret.
gcloud
Para usar o Secret Manager na linha de comando, primeiro instale ou faça upgrade para a versão 378.0.0 ou mais recente da Google Cloud CLI. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento em C# e instale o SDK do C# do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Go do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Java e instale o SDK do Java do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
PHP
Para executar este código, veja primeiro como usar o PHP no Google Cloud e instalar o SDK do PHP do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Python e instale o SDK do Python do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento em Ruby e instale o SDK do Ruby do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
API
Esses exemplos usam curl para demonstrar o uso da API. É possível gerar tokens de acesso com o gcloud auth print-access-token. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Para selecionar a política de replicação correta para seu secret, consulte Escolher uma política de replicação.
Adicionar uma versão do secret
O Secret Manager cria automaticamente uma versão dos dados do secret usando essas versões, e a maioria
das operações, como acesso, destruição, desativação e ativação, ocorre em uma versão do secret.
Com ele, é possível fixar um secret em versões específicas, como 42
, ou aliases
flutuantes, como latest
. Saiba como Adicionar uma versão do secret.
Acessar uma versão do secret
Para acessar os dados do secret de uma versão específica do secret e realizar a autenticação, consulte Acessar uma versão do secret.
A seguir
- Saiba como escolher uma política de replicação.
- Saiba como gerenciar o acesso aos secrets.
- Saiba como configurar notificações em um secret.