Secret Manager를 사용하여 보안 비밀 만들기 및 액세스
Google Cloud에서 Secret Manager를 사용하여 보안 비밀을 만들고 액세스하는 방법을 알아봅니다.
Google Cloud 콘솔에서 이 태스크에 대한 단계별 안내를 직접 수행하려면 둘러보기를 클릭합니다.
시작하기 전에
- Secret Manager API를 사용 설정합니다(프로젝트당 한 번).
- 프로젝트, 폴더 또는 조직에 Secret Manager 관리자 역할(
roles/secretmanager.admin
)을 할당합니다. 다음 방법 중 하나를 사용하여 Secret Manager API에 인증합니다.
- 클라이언트 라이브러리를 사용하여 Secret Manager API에 액세스하는 경우 애플리케이션 기본 사용자 인증 정보를 설정합니다.
- Google Cloud CLI를 사용하여 Secret Manager API에 액세스하는 경우 Google Cloud CLI 사용자 인증 정보를 사용하여 인증합니다.
- REST 호출을 인증하려면 Google Cloud CLI 사용자 인증 정보 또는 애플리케이션 기본 사용자 인증 정보를 사용합니다.
보안 비밀을 만들고 보안 비밀 버전에 액세스
다음 예시에서는 보안 비밀을 만들고 보안 비밀 버전 콘텐츠에 액세스하는 방법을 보여줍니다.
콘솔
보안 비밀 및 보안 비밀 버전을 만들려면 다음 안내를 따르세요.
-
Google Cloud 콘솔에서 Secret Manager 페이지로 이동합니다.
-
Secret Manager 페이지에서 보안 비밀 만들기를 클릭합니다.
-
보안 비밀 만들기 페이지에서 이름 아래에
my-secret
를 입력합니다. -
보안 비밀 값 필드에
my super secret data
를 입력합니다. -
보안 비밀 만들기 버튼을 클릭합니다.
보안 비밀 버전의 콘텐츠에 액세스하려면 다음 안내를 따르세요.
-
Google Cloud 콘솔에서 Secret Manager 페이지로 이동합니다.
-
Secret Manager 페이지에서 my-secret을 클릭합니다.
-
보안 비밀 세부정보 페이지의 버전 표에서 버전 1을 찾습니다.
-
작업 열에서 더보기
를 클릭합니다. -
메뉴에서 보안 비밀 값 보기를 클릭합니다.
-
보안 비밀 값이 표시된 대화상자가 나타납니다. 완료를 클릭하여 대화상자를 닫습니다.
gcloud
명령줄에서 Secret Manager를 사용하려면 먼저 Google Cloud CLI 버전 378.0.0 이상을 설치하거나 업그레이드합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
보안 비밀을 만들고 첫 번째 보안 비밀 버전의 콘텐츠로 문자열을 저장하려면 다음을 실행합니다.
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
여기서 replication-policy는 automatic
또는 user-managed
중 하나입니다.
특정 보안 비밀 버전의 콘텐츠에 액세스하려면 다음을 실행합니다.
$ gcloud secrets versions access 1 --secret="my-secret"
최신 보안 비밀 버전의 콘텐츠에 액세스하려면 다음을 실행합니다.
$ gcloud secrets versions access latest --secret="my-secret"
C#
이 코드를 실행하려면 먼저 C# 개발 환경을 설정하고 Secret Manager C# SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Go
이 코드를 실행하려면 먼저 Go 개발 환경을 설정하고 Secret Manager Go SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Java
이 코드를 실행하려면 먼저 자바 개발 환경을 설정하고 Secret Manager 자바 SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Node.js
이 코드를 실행하려면 먼저 Node.js 개발 환경을 설정하고 Secret Manager Node.js SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
PHP
이 코드를 실행하려면 먼저 Google Cloud에서 PHP 사용하는 방법을 알아보고 Secret Manager PHP SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Python
이 코드를 실행하려면 먼저 Python 개발 환경을 설정하고 Secret Manager Python SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Ruby
이 코드를 실행하려면 먼저 Ruby 개발 환경을 설정하고 Secret Manager Ruby SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
API
이 예시에서는 curl을 사용하여 API를 사용하는 방법을 보여줍니다. gcloud auth print-access-token을 사용하여 액세스 토큰을 생성할 수 있습니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
보안 비밀을 만들고 문자열을 보안 비밀 버전 콘텐츠로 저장하려면 다음을 실행합니다.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
보안 비밀 버전 콘텐츠에 액세스하려면 다음을 실행합니다.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
다음 단계
- 보안 비밀 수정 알아보기
- 보안 비밀에 대한 액세스 관리 알아보기
- 보안 비밀 버전에 별칭 할당 방법 알아보기
- 보안 비밀 알림 설정에 대해 알아보기
- 다음 권장사항 알아보기