O Secret Manager expõe uma API REST e uma API gRPC para usar e gerenciar secrets diretamente ou nos seus aplicativos. Esta página descreve como ativar a API Secret Manager e configurar seu projeto do Google Cloud para usar o Secret Manager pela primeira vez.
Quando você estiver familiarizado com o Secret Manager, recomendamos usar um projeto separado do Google Cloud. A exclusão do projeto também exclui todos os recursos criados durante o teste, incluindo recursos faturáveis.
Se você estiver desenvolvendo um aplicativo em um ambiente de desenvolvimento integrado com o Cloud Code instalado, o Gerenciador de secrets será integrado à extensão. Isso significa que você pode criar, ver, atualizar e usar secrets sem precisar sair do ambiente de desenvolvimento integrado. Para mais informações sobre como usar o Secret Manager com o Cloud Code, consulte o guia de gerenciamento de secrets do ambiente de desenvolvimento integrado de sua preferência, VS Code, IntelliJ } ou editor do Cloud Shell.
Antes de começar
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Ativar a API Secret Manager
Console
No console do Google Cloud, acesse a página da API Secret Manager.
Verifique se o nome do projeto aparece no seletor de projetos, na parte superior da página.
Se você não encontrar o nome do projeto, clique no seletor de projetos e selecione o projeto.
- Clique em Ativar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
- Para definir o projeto do Google Cloud na sessão gcloud, execute o comando
gcloud config set project
. Substitua PROJECT_ID pelo ID do projeto do Google Cloud.gcloud config set project PROJECT_ID
- Para ativar a API Secret Manager, execute o comando
gcloud services enable
:gcloud services enable secretmanager.googleapis.com
- Para verificar se a API Secret Manager está ativada, execute o comando
gcloud services list
:gcloud services list --enabled
Verifique se a API Secret Manager está listada na lista de APIs ativadas.
Configurar o Secret Manager para usar um endpoint regional
Para criar secrets regionais, configure o Secret Manager para usar endpoints regionais. Os endpoints regionais são endpoints de solicitação que só permitem que as solicitações prossigam se o recurso afetado existir no local especificado pelo endpoint. O uso de endpoints regionais permite executar as cargas de trabalho de maneira que obedeça aos requisitos de residência de dados e de soberania de dados.
Os endpoints regionais usam o seguinte formato:
SERVICE_NAME.LOCATION.rep.googleapis.com
Para usar endpoints regionais, atualize a configuração com o endereço do endpoint regional, dependendo de como você acessa o serviço do Secret Manager.
gcloud
Para configurar a Google Cloud CLI para usar endpoints regionais, siga estas etapas:
Verifique se você está usando a Google Cloud CLI 402.0.0 ou uma versão mais recente.
Defina a propriedade
api_endpoint_overrides/secretmanager
como o endpoint regional que você quer usar:gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/
Substitua LOCATION pelo nome do local do Google Cloud com suporte, como
me-central2
.
REST
Para se conectar ao serviço do Secret Manager usando a API, substitua o
URL do endpoint genérico da API (https://secretmanager.googleapis.com/v1/
) pelo
endpoint regional específico que você quer usar. Os endpoints regionais usam o
seguinte formato:
https://secretmanager.LOCATION.rep.googleapis.com/v1/
Substitua LOCATION pelo nome do local do Google Cloud com suporte,
como me-central2
.
Para saber quais locais têm suporte, consulte Locais do Secret Manager.
Configurar funções e permissões
Para receber as permissões necessárias para configurar o Secret Manager,
peça ao administrador para conceder a você o
papel do IAM de Administrador do Secret Manager (roles/secretmanager.admin
) no projeto.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
Para mais informações sobre o controle de acesso do Secret Manager, consulte Controle de acesso com o IAM.
A seguir
- Saiba mais sobre autenticação.
- Saiba como criar um secret regional.
- Saiba como adicionar uma versão regional do secret.