En este tema, se describe cómo crear un secreto. Un secreto contiene una o más versiones de secretos, junto con metadatos como etiquetas e información de replicación. El contenido real de un secreto se almacena en una versión de secreto.
Antes de comenzar
- Habilita la API de Secret Manager una vez por proyecto.
- Asigna el rol de administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto, la carpeta o la organización. Autentícate en la API de Secret Manager de una de las siguientes maneras:
- Si usas bibliotecas cliente para acceder a la API de Secret Manager, configura las credenciales predeterminadas de la aplicación.
- Si usas Google Cloud CLI para acceder a la API de Secret Manager, usa tus credenciales de Google Cloud CLI para autenticarte.
- Para autenticar una llamada REST, usa las credenciales de Google Cloud CLI o las credenciales predeterminadas de la aplicación.
Crea un secreto
Console
-
Ve a la página de Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en Crear secreto.
-
En la página Crear secreto, en Nombre, ingresa un nombre para el secreto (por ejemplo,
my-secret
). Un nombre de secreto puede contener letras mayúsculas y minúsculas, números, guiones y guiones bajos. La longitud máxima permitida para un nombre es de 255 caracteres. -
Opcional: Para agregar también una versión del secreto cuando creas el secreto inicial, ingresa un valor para el secreto (por ejemplo,
abcd1234
) en el campo Valor del secreto. El valor del secreto puede tener cualquier formato, pero no debe superar los 64 KiB. También puedes subir un archivo de texto que contenga el valor del secreto con la opción Subir archivo. -
Haz clic en el botón Crear secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala o actualiza a la versión 378.0.0 o posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Para seleccionar la política de replicación correcta para tu secreto, consulta Elige una política de replicación.
Agrega una versión del Secret
Secret Manager crea versiones automáticamente de los datos de secretos con versiones de secretos, y la mayoría de las operaciones, como el acceso, la destrucción, la inhabilitación y la habilitación, se llevan a cabo en una versión de secreto.
Con Secret Manager, puedes fijar un Secret a versiones específicas como 42
o alias flotantes como latest
. Obtén más información para agregar una versión de Secret.
Accede a una versión del Secret
Para acceder a los datos de un secreto de una versión en particular y realizar una autenticación correcta, consulta Cómo acceder a una versión de un secreto.
¿Qué sigue?
- Obtén más información para elegir una política de replicación.
- Obtén más información para administrar el acceso a los secretos.
- Obtén información para configurar notificaciones en un secreto.