Secret Manager API aktivieren

Secret Manager stellt eine REST API und eine gRPC API zur Verfügung, um Secrets direkt oder in Ihren Anwendungen zu verwenden und zu verwalten. Auf dieser Seite wird beschrieben, wie Sie den Secret Manager API und konfigurieren Sie Ihr Google Cloud-Projekt für die Verwendung Secret Manager verwenden.

Wenn Sie sich mit Secret Manager vertraut machen, empfehlen wir die Verwendung eines separaten Google Cloud-Projekts. Beim Löschen des Projekts werden auch alle Ressourcen gelöscht, die beim Testen erstellt wurden, einschließlich abrechenbarer Ressourcen.

Wenn Sie eine Anwendung in einer IDE mit installiertem Cloud Code entwickeln, ist Secret Manager in der Erweiterung integriert. Das bedeutet, dass Sie Secrets erstellen, aufrufen, aktualisieren und verwenden können, ohne Ihre IDE verlassen zu müssen. Weitere Informationen zur Verwendung von Secret Manager mit Cloud Code finden Sie im Secret-Verwaltungsleitfaden für Ihre bevorzugte IDE – VS Code, IntelliJ oder Cloud Shell-Editor.

Hinweis

  1. In the Google Cloud console, go to the project selector page.

    Go to project selector

  2. Select or create a Google Cloud project.

Aktivieren Sie die Secret Manager API:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Secret Manager API auf.

    Zur Secret Manager API

  2. Prüfen Sie, ob der Name Ihres Projekts in der Projektauswahl oben auf der Seite angezeigt wird.

    Wenn Sie den Namen Ihres Projekts nicht sehen, klicken Sie auf die Projektauswahl und wählen Sie Ihr Projekt aus.

  3. Klicken Sie auf Aktivieren.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Führen Sie den gcloud config set project aus, um Ihr Google Cloud-Projekt in der gcloud-Sitzung festzulegen . Ersetzen Sie PROJECT_ID durch Ihre Google Cloud-Projekt-ID.
    gcloud config set project PROJECT_ID
  3. Führen Sie den Befehl gcloud services enable aus, um die Secret Manager API zu aktivieren:
    gcloud services enable secretmanager.googleapis.com
  4. Prüfen Sie mit dem Befehl gcloud services list, ob die Secret Manager API aktiviert ist:
    gcloud services list --enabled

    Prüfen Sie, ob die Secret Manager API in der Liste der aktivierten APIs aufgeführt ist.

Secret Manager für die Verwendung eines regionalen Endpunkts konfigurieren

Sie müssen Secret Manager für die Verwendung von regionalen Secrets konfigurieren regionale Endpunkte. Regionale Endpunkte sind Anfrageendpunkte, die nur Anfragen zulassen, wenn die betroffene Ressource am vom Endpunkt angegebenen Standort vorhanden ist. Mit regionalen Endpunkten können Sie Ihre Arbeitslasten gemäß mit Anforderungen an den Datenstandort und die Datenhoheit.

Regionale Endpunkte haben das folgende Format:

SERVICE_NAME.LOCATION.rep.googleapis.com

Wenn Sie regionale Endpunkte verwenden möchten, müssen Sie Ihre Konfiguration mit dem regionalen Endpunktadresse, je nachdem, wie Sie auf den Secret Manager-Dienst zugreifen.

gcloud

Führen Sie die folgenden Schritte aus, um die Google Cloud CLI für die Verwendung regionaler Endpunkte zu konfigurieren:

  1. Achten Sie darauf, dass Sie die Google Cloud CLI 402.0.0 oder höher verwenden.

  2. Legen Sie das Attribut api_endpoint_overrides/secretmanager auf den regionalen Endpunkt fest, den Sie verwenden möchten:

    gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/

    Ersetzen Sie LOCATION durch den Namen des unterstützten Google Cloud-Standorts. z. B. me-central2.

REST

Wenn Sie über die API eine Verbindung zum Secret Manager-Dienst herstellen möchten, ersetzen Sie die generische API-Endpunkt-URL (https://secretmanager.googleapis.com/v1/) durch den gewünschten regionalen Endpunkt. Regionale Endpunkte haben folgendes Format:

https://secretmanager.LOCATION.rep.googleapis.com/v1/

Ersetzen Sie LOCATION durch den Namen des unterstützten Google Cloud-Standorts, z. B. me-central2.

Informationen dazu, welche Standorte unterstützt werden, finden Sie unter Secret Manager-Standorte.

Rollen und Berechtigungen konfigurieren

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (roles/secretmanager.admin) für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Einrichten von Secret Manager benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Weitere Informationen zur Zugriffssteuerung für Secret Manager finden Sie unter Zugriffssteuerung mit IAM.

Nächste Schritte