Abilita l'API Secret Manager

Secret Manager espone un'API REST e un'API gRPC per l'utilizzo e la gestione dei secret direttamente o nelle applicazioni. Questa pagina descrive come attivare l'API Secret Manager e configurare il tuo progetto Google Cloud per utilizzare Secret Manager per la prima volta.

Quando acquisisci familiarità con Secret Manager, ti consigliamo di usare un in un progetto Google Cloud separato. Se elimini il progetto vengono eliminati anche tutti di risorse create durante i test, incluse le risorse fatturabili.

Se stai sviluppando un'applicazione in un IDE con Cloud Code installato, Secret Manager è integrato nell'estensione. Ciò significa che può creare, visualizzare, aggiornare e utilizzare i secret senza dover uscire dall'IDE. Per sull'utilizzo di Secret Manager con Cloud Code, consulta il alla gestione del tuo IDE preferito, Codice VS, IntelliJ o editor di Cloud Shell.

Prima di iniziare

  1. In the Google Cloud console, go to the project selector page.

    Go to project selector

  2. Select or create a Google Cloud project.

Abilita l'API Secret Manager

Console

  1. Nella console Google Cloud, vai alla pagina dell'API Secret Manager.

    Vai all'API Secret Manager

  2. Verifica che il nome del progetto venga visualizzato nel selettore di progetti nella parte superiore della pagina.

    Se non vedi il nome del progetto, fai clic sul selettore di progetti e selezionalo.

  3. Fai clic su Attiva.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Per impostare il progetto Google Cloud nella sessione gcloud, esegui il comando gcloud config set project. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud.
    gcloud config set project PROJECT_ID
  3. Per abilitare l'API Secret Manager, esegui il comando gcloud services enable:
    gcloud services enable secretmanager.googleapis.com
  4. Per verificare che l'API Secret Manager sia abilitata, esegui il comando gcloud services list:
    gcloud services list --enabled

    Verifica che l'API Secret Manager sia elencata nell'elenco delle API abilitate.

Configurare Secret Manager per utilizzare un endpoint a livello di regione

Per creare secret regionali, devi configurare Secret Manager in modo che utilizzi gli endpoint regionali. Gli endpoint a livello di regione sono endpoint di richiesta che consentono solo alle richieste procedi se la risorsa interessata esiste nella località specificata dall'endpoint. L'utilizzo di endpoint a livello di regione ti consente di eseguire i carichi di lavoro in modo conforme ai requisiti di residenza dei dati e di sovranità dei dati.

Gli endpoint a livello di regione utilizzano il formato seguente:

SERVICE_NAME.LOCATION.rep.googleapis.com

Per utilizzare endpoint a livello di regione, devi aggiornare la configurazione con l'indirizzo dell'endpoint, a seconda di come accedi al servizio Secret Manager.

gcloud

Per configurare Google Cloud CLI in modo che utilizzi endpoint a livello di regione, completa seguenti passaggi:

  1. Assicurati di utilizzare Google Cloud CLI 402.0.0 o una versione successiva.

  2. Imposta la proprietà api_endpoint_overrides/secretmanager sull'endpoint regionale che vuoi utilizzare:

    gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/

    Sostituisci LOCATION con il nome della località Google Cloud supportata, come me-central2.

REST

Per connetterti al servizio Secret Manager utilizzando l'API, sostituisci la URL generico dell'endpoint API (https://secretmanager.googleapis.com/v1/) con uno specifico endpoint regionale che vuoi utilizzare. Gli endpoint a livello di regione utilizzano seguente formato:

https://secretmanager.LOCATION.rep.googleapis.com/v1/

Sostituisci LOCATION con il nome della località Google Cloud supportata, come me-central2.

Per verificare quali località sono supportate, consulta Località di Secret Manager.

Configurare i ruoli e le autorizzazioni

Per ottenere le autorizzazioni necessarie per configurare Secret Manager, chiedi all'amministratore di concederti il ruolo IAM Amministratore Secret Manager (roles/secretmanager.admin) nel progetto. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Per ulteriori informazioni sul controllo dell'accesso per Secret Manager, consulta Controllo dell'accesso con IAM.

Passaggi successivi