Crea secretos y accede a ellos con Secret Manager
Aprende a crear secretos y acceder a ellos con Secret Manager en Google Cloud.
Para seguir la guía paso a paso en esta tarea directamente en la consola de Google Cloud, haz clic en Guiarme:
Antes de comenzar
- Habilita Secret Manager API, una vez por proyecto.
- Asigna el rol Administrador de Secret Manager (
roles/secretmanager.admin
) en el proyecto, la carpeta o la organización. Autentícate en la API de Secret Manager de una de las siguientes maneras:
- Si usas bibliotecas cliente para acceder a la API de Secret Manager, configura en Credencial predeterminada de la aplicación.
- Si usas Google Cloud CLI para acceder a la API de Secret Manager, usa tus credenciales de Google Cloud CLI para autenticarte.
- Para autenticar una llamada de REST, usa las credenciales de Google Cloud CLI o Credenciales predeterminadas de la aplicación.
Crea un Secret y accede a su versión
En los siguientes ejemplos, se muestra cómo crear un secreto y acceder a un de la versión del Secret.
Console
Para crear el secreto y su versión, sigue estos pasos:
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en Crear secreto.
-
En la página Crear secreto, en Nombre, ingresa
my-secret
. -
En el campo Valor del secreto, ingresa
my super secret data
. -
Haz clic en el botón Crear secreto.
Para acceder al contenido de la versión del Secret, haz lo siguiente:
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página Secret Manager, haz clic en my-secret.
-
En la página Detalles del secreto, en la tabla Versiones, ubica la versión 1.
-
En la columna Acciones, haz clic en Ver más
. -
Haz clic en Ver valor del secreto en el menú.
-
Aparecerá un diálogo que muestra el valor del Secret. Haz clic en Listo para cerrar el diálogo.
gcloud
Para usar Secret Manager en la línea de comandos, primero Instala o actualiza a la versión 378.0.0 o posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Para crear un secreto y almacenar una cadena como el contenido de la primera versión del secreto, haz lo siguiente:
$ echo -n "my super secret data" | gcloud secrets create my-secret \
--replication-policy="replication-policy" \
--data-file=-
En el ejemplo anterior, replication-policy es automatic
o user-managed
.
Para acceder al contenido de una versión específica del secreto, haz lo siguiente:
$ gcloud secrets versions access 1 --secret="my-secret"
Para acceder al contenido de la última versión del secreto, haz lo siguiente:
$ gcloud secrets versions access latest --secret="my-secret"
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Para crear el secreto y almacenar una cadena como el contenido de una versión del secreto, haz lo siguiente:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=my-secret" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Para acceder al contenido de la versión del secreto, haz lo siguiente:
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/my-secret/versions/1:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json"
¿Qué sigue?
- Obtén más información para editar un secreto.
- Obtén más información para administrar el acceso a los secretos.
- Obtén más información sobre cómo asignar un alias a una versión del secreto.
- Obtén más información para configurar notificaciones de un secreto.
- Obtén más información para seguir prácticas recomendadas.