In diesem Thema wird beschrieben, wie Sie ein Secret erstellen. Ein Secret enthält eine oder mehrere Secret-Versionen sowie Metadaten wie Labels und Replikationsinformationen. Der eigentliche Inhalt eines Secrets wird in einer Secret-Version gespeichert.
Hinweise
- Aktivieren Sie die Secret Manager API einmal pro Projekt.
- Weisen Sie dem Nutzer die Rolle „Secret Manager-Administrator“ (
roles/secretmanager.admin
) für das Projekt, den Ordner oder die Organisation zu. Sie können sich auf eine der folgenden Arten bei der Secret Manager API authentifizieren:
- Wenn Sie Clientbibliotheken zum Zugriff auf die Secret Manager API verwenden, richten Sie Standardanmeldedaten für Anwendungen ein.
- Wenn Sie die Google Cloud CLI verwenden, um auf die Secret Manager API zuzugreifen, authentifizieren Sie sich mit Ihren Google Cloud CLI-Anmeldedaten.
- Verwenden Sie zum Authentifizieren eines REST-Aufrufs entweder Google Cloud CLI-Anmeldedaten oder Standardanmeldedaten für Anwendungen.
Secret erstellen
Console
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf Secret erstellen.
-
Geben Sie auf der Seite Secret erstellen unter Name einen Namen für das Secret ein (z. B.
my-secret
). Ein Secret-Name kann Groß- und Kleinbuchstaben, Ziffern, Bindestriche und Unterstriche enthalten. Die maximale Länge eines Namens beträgt 255 Zeichen. -
Optional: Wenn Sie beim Erstellen des ersten Secrets auch eine Secret-Version hinzufügen möchten, geben Sie im Feld Secret-Wert einen Wert für das Secret ein (z. B.
abcd1234
). Der Secret-Wert kann beliebiges Format haben, darf aber nicht größer als 64 KiB sein. Sie können auch eine Textdatei mit dem Secret-Wert über die Option Datei hochladen hochladen. -
Klicken Sie auf Secret erstellen.
gcloud
Wenn Sie Secret Manager in der Befehlszeile verwenden möchten, installieren oder aktualisieren Sie zuerst die Google Cloud CLI auf Version 378.0.0 oder höher. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Um diesen Code auszuführen, müssen Sie eine C#-Entwicklungsumgebung einrichten und das Secret Manager C# SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Secret Manager Ruby SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
API
In diesen Beispielen wird curl verwendet, um die Verwendung mit der API zu demonstrieren. Sie können Zugriffstokens mit gcloud auth print-access-token generieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Informationen zum Auswählen der richtigen Replikationsrichtlinie für Ihr Secret finden Sie unter Replikationsrichtlinie auswählen.
Secret-Version hinzufügen
Secret Manager erstellt automatisch Versionen von Secret-Daten. Die meisten Vorgänge wie Zugriff, Löschen, Deaktivieren und Aktivieren werden auf einer Secret-Version ausgeführt.
Mit Secret Manager können Sie ein Secret an bestimmte Versionen wie 42
oder an unverankerte Aliase wie latest
anheften. Weitere Informationen zum Hinzufügen einer Secret-Version
Auf eine Secret-Version zugreifen
Wie Sie für eine erfolgreiche Authentifizierung auf die Secret-Daten aus einer bestimmten Secret-Version zugreifen, erfahren Sie unter Auf eine Secret-Version zugreifen.
Nächste Schritte
- Weitere Informationen zum Auswählen einer Replikationsrichtlinie
- Weitere Informationen zum Verwalten des Zugriffs auf Secrets
- Weitere Informationen zum Einrichten von Benachrichtigungen für ein Secret