Cette rubrique explique comment créer un secret. Un secret contient une ou plusieurs versions de secret, ainsi que des métadonnées telles que des étiquettes et des informations de réplication. Le contenu réel d'un secret est stocké dans une version de secret.
Avant de commencer
- Activez l'API Secret Manager une fois par projet.
- Attribuez le rôle "Administrateur de Secret Manager" (
roles/secretmanager.admin
) au projet, au dossier ou à l'organisation. S'authentifier auprès de l'API Secret Manager de l'une des manières suivantes:
- Si vous utilisez des bibliothèques clientes pour accéder à l'API Secret Manager, configurez les identifiants par défaut de l'application.
- Si vous utilisez la Google Cloud CLI pour accéder à l'API Secret Manager, utilisez vos identifiants Google Cloud CLI pour vous authentifier.
- Pour authentifier un appel REST, utilisez les identifiants de la Google Cloud CLI ou les Identifiants par défaut de l'application.
Créer un secret
Console
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur Créer un secret.
-
Sur la page Créer un secret, sous Nom, saisissez un nom pour le secret (par exemple,
my-secret
). Un nom de secret peut contenir des lettres majuscules et minuscules, des chiffres, des traits d'union et des traits de soulignement. La longueur maximale autorisée pour un nom est de 255 caractères. -
Facultatif: Si vous souhaitez également ajouter une version lors de la création du secret initial, saisissez une valeur pour le secret dans le champ Valeur du secret (par exemple,
abcd1234
). La valeur du secret peut être indiquée dans n'importe quel format, mais elle ne doit pas dépasser 64 Kio. Vous pouvez également importer un fichier texte contenant la valeur du secret à l'aide de l'option Importer un fichier. -
Cliquez sur le bouton Créer un secret.
gcloud
Pour utiliser Secret Manager avec la ligne de commande, commencez par installer ou mettre à niveau Google Cloud CLI vers la version 378.0.0 ou une version ultérieure. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Pour exécuter ce code, commencez par configurer un environnement de développement C# et installez le SDK Secret Manager pour C#. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
PHP
Pour exécuter ce code, commencez par apprendre à utiliser PHP sur Google Cloud et à installer le SDK Secret Manager pour PHP. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Ruby
Pour exécuter ce code, commencez par configurer un environnement de développement Ruby et installez le SDK Secret Manager pour Ruby. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
API
Ces exemples utilisent curl pour illustrer l'utilisation de l'API. Vous pouvez générer des jetons d'accès avec gcloud auth print-access-token. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Pour sélectionner la règle de réplication adaptée à votre secret, consultez la section Choisir une règle de réplication.
Ajouter une version de secret
Secret Manager effectue automatiquement des versions des données de secret à l'aide de versions de secret. La plupart des opérations telles que l'accès, la destruction, la désactivation et l'activation ont lieu sur une version de secret.
Avec Secret Manager, vous pouvez bloquer un secret sur une version spécifique (comme 42
) ou sur un alias flottant (comme latest
). Découvrez comment ajouter une version de secret.
Accéder à une version de secret
Pour accéder aux données secrètes d'une version de secret spécifique afin d'effectuer une authentification réussie, consultez Accéder à une version de secret.
Étape suivante
- Découvrez comment choisir une stratégie de réplication.
- Découvrez comment gérer l'accès aux secrets.
- Découvrez comment configurer des notifications sur un secret.