Questa pagina descrive come accedere a una versione del secret. L'accesso a una versione del secret restituisce i contenuti del secret e metadati aggiuntivi sulla versione del secret. Per accedere a una versione di un secret utilizzando Google Cloud CLI o l'API Secret Manager, devi specificare l'ID versione o l'alias, se assegnato. Puoi anche accedere alla versione più recente di un secret specificandolatest
come ID versione.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per accedere a una versione di un secret,
chiedi all'amministratore di concederti il ruolo IAM Funzione di accesso ai secret di Secret Manager (roles/secretmanager.secretAccessor
) per un secret.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Accedere a una versione del secret
Per modificare un secret, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret a livello di regione e poi su un secret per accedere alle relative versioni.
-
Nella pagina dei dettagli del segreto, seleziona la versione del segreto a cui vuoi accedere nella scheda Versioni.
-
Fai clic sul menu
Azioni associato alla versione del secret e poi su Visualizza valore secret. -
Viene visualizzata una finestra di dialogo che mostra il valore della versione del secret. Fai clic su Fine per uscire dalla finestra di dialogo.
gcloud
Accedere a una versione del secret
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- VERSION_ID: il nome della risorsa della versione del secret
- SECRET_ID: l'ID della secret o l'identificatore completo della secret
- LOCATION: la località di Google Cloud del segreto
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION
Accedere a una versione del secret binaria
Per scrivere byte non elaborati in un file, utilizza il flag --out-file:
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- VERSION_ID: l'ID della versione del secret
- SECRET_ID: l'ID della secret o l'identificatore completo della secret
- LOCATION: la località di Google Cloud del segreto
- PATH_TO_SECRET: il percorso completo (incluso il nome del file) in cui vuoi salvare il valore del secret recuperato
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
Windows (PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
Windows (cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --out-file="PATH_TO_SECRET"
Ottenere i byte non elaborati
Per ottenere i byte non elaborati, chiedi a Cloud SDK di stampare la risposta codificata in base64 e decodificarla:
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- VERSION_ID: l'ID della versione del secret
- SECRET_ID: l'ID della secret o l'identificatore completo della secret
- LOCATION: la località di Google Cloud del segreto
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
Windows (PowerShell)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
Windows (cmd.exe)
gcloud secrets versions access VERSION_ID --secret=SECRET_ID --location=LOCATION --format='get(payload.data)' | tr '_-' '/+' | base64 -d
La risposta contiene la versione del secret.
REST
Accedere a una versione del secret
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- LOCATION: la località di Google Cloud del segreto
- PROJECT_ID: l'ID progetto Google Cloud
- SECRET_ID: l'ID della secret o l'identificatore completo della secret
- VERSION_ID: l'ID della versione del secret
Metodo HTTP e URL:
GET https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method GET `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access" | Select-Object -Expand Content
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID", "payload": { "data": "c2VDcjN0Cg==", "dataCrc32c": "3131222104" } }
Estrai il segreto utilizzando lo strumento jq
La risposta payload.data
è costituita dai contenuti codificati in base64 della versione del secret.
Il seguente comando è un esempio di estrazione della chiave segreta utilizzando lo strumento jq
.
$ curl "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:access" \
--request "GET" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
| jq -r ".payload.data" | base64 --decode
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Coerenza delle risorse
In Secret Manager, l'aggiunta di una versione del secret e l'accesso immediato a questa versione tramite il numero di versione è un'operazione fortemente coerente.
Le altre operazioni in Secret Manager sono a coerenza finale. In genere le operazioni eventualmente coerenti convergono entro pochi minuti, ma potrebbero essere necessarie alcune ore.
La propagazione delle autorizzazioni IAM è a coerenza finale. Ciò significa che la concessione o la revoca dell'accesso ai secret potrebbe non avere effetto immediato. Per scoprire di più, consulta la sezione Propagazione della modifica di accesso.
Passaggi successivi
- Assegnare un alias a una versione del secret regionale
- Disattivare una versione del secret a livello di regione
- Eliminare una versione di un secret regionale