Habilita la API de Secret Manager

Secret Manager expone una API de REST y una API de gRPC para usar y administrar secretos directamente o en tus aplicaciones. En esta página, se describe cómo habilitar la API de Secret Manager y configurar tu proyecto de Google Cloud para usar Secret Manager por primera vez.

Cuando te familiarices con Secret Manager, te recomendamos usar un proyecto de Google Cloud independiente. Si borras el proyecto, también se borran todos los recursos creados durante las pruebas, incluidos los recursos facturables.

Si estás desarrollando una aplicación en un IDE con Cloud Code instalado, Secret Manager está integrado a la extensión. Esto significa que puedes crear, ver, actualizar y usar secretos sin tener que salir de tu IDE. Si deseas obtener más información sobre el uso de Secret Manager con Cloud Code, consulta la guía de administración de secretos para tu IDE preferido, VS Code, IntelliJ, o Editor de Cloud Shell.

Antes de comenzar

  1. In the Google Cloud console, go to the project selector page.

    Go to project selector

  2. Select or create a Google Cloud project.

Habilita la API de Secret Manager

Console

  1. En la consola de Google Cloud, ve a la página API de Secret Manager.

    Ir a la API de Secret Manager

  2. Verifica que el nombre de tu proyecto aparezca en el selector de proyectos en la parte superior de la página.

    Si no ves el nombre de tu proyecto, haz clic en el selector de proyectos y, luego, selecciona tu proyecto.

  3. Haz clic en Habilitar.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Para configurar tu proyecto de Google Cloud en la sesión de gcloud, ejecuta el comando gcloud config set project. Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud.
    gcloud config set project PROJECT_ID
  3. Para habilitar la API de Secret Manager, ejecuta el comando gcloud services enable:
    gcloud services enable secretmanager.googleapis.com
  4. Para verificar que la API de Secret Manager esté habilitada, ejecuta el comando gcloud services list:
    gcloud services list --enabled

    Verifica que la API de Secret Manager aparezca en la lista de APIs habilitadas.

Configura Secret Manager para usar un extremo regional

Para crear secretos regionales, debes configurar Secret Manager para usar extremos regionales. Los extremos regionales son extremos de solicitud que solo permiten que las solicitudes continúen si el recurso afectado existe en la ubicación especificada por el extremo. Usar extremos regionales te permite ejecutar tus cargas de trabajo de una manera que cumpla con los requisitos de residencia de datos y soberanía de los datos.

Los extremos regionales usan el siguiente formato:

SERVICE_NAME.LOCATION.rep.googleapis.com

Para usar extremos regionales, debes actualizar tu configuración con la dirección del extremo regional según la forma en que accedas al servicio de Secret Manager.

gcloud

Si deseas configurar Google Cloud CLI para usar extremos regionales, completa los siguientes pasos:

  1. Asegúrate de usar la versión 402.0.0 de Google Cloud CLI o una más reciente.

  2. Configura la propiedad api_endpoint_overrides/secretmanager en el extremo regional que deseas usar:

    gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/

    Reemplaza LOCATION por el nombre de la ubicación de Google Cloud compatible, como me-central2.

REST

Para conectarte al servicio de Secret Manager con la API, reemplaza la URL del extremo genérico de la API (https://secretmanager.googleapis.com/v1/) por el extremo regional específico que deseas usar. Los extremos regionales usan el siguiente formato:

https://secretmanager.LOCATION.rep.googleapis.com/v1/

Reemplaza LOCATION por el nombre de la ubicación de Google Cloud compatible, como me-central2.

Para ver qué ubicaciones son compatibles, consulta Ubicaciones de Secret Manager.

Configura roles y permisos

Para obtener los permisos que necesitas para configurar Secret Manager, pídele a tu administrador que te otorgue el rol de IAM Administrador de Secret Manager (roles/secretmanager.admin) en el proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.

Para obtener más información sobre el control de acceso de Secret Manager, consulta Control de acceso con IAM.

¿Qué sigue?