이 페이지에서는 보안 비밀 버전에 액세스하는 방법을 설명합니다. 보안 비밀 버전에 액세스하면 보안 비밀 버전에 대한 보안 비밀 콘텐츠 및 추가 메타데이터가 반환됩니다. Google Cloud CLI 또는 Secret Manager API를 사용하여 비밀 버전에 액세스하려면 버전 ID 또는 할당된 경우 별칭을 지정해야 합니다. latest
를 버전으로 지정하면 최신 버전의 보안 비밀에 액세스할 수 있습니다.
필요한 역할
보안 비밀 버전에 액세스하는 데 필요한 권한을 얻으려면 관리자에게 보안 비밀에 대한 Secret Manager 보안 비밀 접근자 (roles/secretmanager.secretAccessor
) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
보안 비밀 버전에 액세스
보안 비밀을 수정하려면 다음 방법 중 하나를 사용합니다.
콘솔
-
Google Cloud 콘솔에서 Secret Manager 페이지로 이동합니다.
-
Secret Manager 페이지에서 리전 보안 비밀 탭을 클릭한 후 보안 비밀을 클릭하여 해당 버전에 액세스합니다.
-
보안 비밀 세부정보 페이지의 버전 탭에서 액세스하려는 보안 비밀 버전을 선택합니다.
-
보안 비밀 버전과 연결된
작업 메뉴를 클릭한 다음 보안 비밀 값 보기를 클릭합니다. -
보안 비밀 버전의 값을 표시하는 대화상자가 나타납니다. 완료를 클릭하여 대화상자를 종료합니다.
gcloud
보안 비밀 버전에 액세스
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
- VERSION_ID: 보안 비밀 버전의 리소스 이름
- SECRET_ID: 보안 비밀의 ID 또는 보안 비밀의 정규화된 식별자
- LOCATION: 보안 비밀의 Google Cloud 위치
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows(PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows(cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
바이너리 보안 비밀 버전에 액세스
원시 바이트를 파일에 쓰려면 --out-file 플래그를 사용합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
- VERSION_ID: 보안 비밀 버전의 ID
- SECRET_ID: 보안 비밀의 ID 또는 보안 비밀의 정규화된 식별자
- LOCATION: 보안 비밀의 Google Cloud 위치
- PATH_TO_SECRET: 검색된 보안 비밀 값을 저장할 전체 경로(파일 이름 포함)
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
Windows(PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
Windows(cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
원시 바이트 가져오기
원시 바이트를 가져오려면 Cloud SDK가 응답을 base64로 인코딩 및 디코딩하여 출력합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
- VERSION_ID: 보안 비밀 버전의 ID
- SECRET_ID: 보안 비밀의 ID 또는 보안 비밀의 정규화된 식별자
- LOCATION: 보안 비밀의 Google Cloud 위치
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
Windows(PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
Windows(cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
응답에 보안 비밀 버전이 포함됩니다.
REST
보안 비밀 버전에 액세스
요청 데이터를 사용하기 전에 다음을 바꿉니다.
- LOCATION: 보안 비밀의 Google Cloud 위치
- PROJECT_ID: Google Cloud 프로젝트 ID
- SECRET_ID: 보안 비밀의 ID 또는 보안 비밀의 정규화된 식별자
- VERSION_ID: 보안 비밀 버전의 ID
HTTP 메서드 및 URL:
GET https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access
JSON 요청 본문:
{}
요청을 보내려면 다음 옵션 중 하나를 선택합니다.
curl
요청 본문을 request.json
파일에 저장하고 다음 명령어를 실행합니다.
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access"
PowerShell
요청 본문을 request.json
파일에 저장하고 다음 명령어를 실행합니다.
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method GET `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access" | Select-Object -Expand Content
다음과 비슷한 JSON 응답이 표시됩니다.
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID", "payload": { "data": "c2VDcjN0Cg==", "dataCrc32c": "3131222104" } }
jq
도구를 사용하여 보안 비밀 추출
payload.data
응답은 base64로 인코딩된 보안 비밀 버전 콘텐츠입니다.
다음 명령어는 jq
도구를 사용하여 보안 비밀을 추출하는 예입니다.
$ curl "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
| jq -r ".payload.data" | base64 --decode
Go
이 코드를 실행하려면 먼저 Go 개발 환경을 설정하고 Secret Manager Go SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Java
이 코드를 실행하려면 먼저 자바 개발 환경을 설정하고 Secret Manager 자바 SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Node.js
이 코드를 실행하려면 먼저 Node.js 개발 환경을 설정하고 Secret Manager Node.js SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
Python
이 코드를 실행하려면 먼저 Python 개발 환경을 설정하고 Secret Manager Python SDK를 설치합니다. Compute Engine 또는 GKE에서는 cloud-platform 범위로 인증해야 합니다.
리소스 일관성
Secret Manager에서 보안 비밀 버전을 추가한 후 즉시 버전 번호로 이 보안 비밀 버전에 액세스하는 것은 strong consistency를 가지는 작업입니다.
Secret Manager 내의 다른 작업은 eventual consistency를 가집니다. eventual consistency를 가지는 작업은 일반적으로 수 분 내에 수렴되지만 몇 시간이 걸릴 수 있습니다.
IAM 권한 전파는 eventual consistency를 가집니다. 즉, 보안 비밀에 대한 액세스 권한 부여 또는 취소가 즉시 적용되지 않을 수 있습니다. 자세한 내용은 액세스 변경 전파를 참조하세요.