Secret Manager stellt eine REST API und eine gRPC API zur Verfügung, um Secrets direkt oder in Ihren Anwendungen zu verwenden und zu verwalten. Auf dieser Seite wird beschrieben, wie Sie die Secret Manager API aktivieren und Ihr Google Cloud-Projekt so konfigurieren, dass Secret Manager zum ersten Mal verwendet wird.
Wenn Sie sich mit Secret Manager vertraut machen, empfehlen wir die Verwendung eines separaten Google Cloud-Projekts. Beim Löschen des Projekts werden auch alle Ressourcen gelöscht, die beim Testen erstellt wurden, einschließlich abrechenbarer Ressourcen.
Wenn Sie eine Anwendung in einer IDE mit installiertem Cloud Code entwickeln, ist Secret Manager in der Erweiterung integriert. Das bedeutet, dass Sie Secrets erstellen, aufrufen, aktualisieren und verwenden können, ohne Ihre IDE verlassen zu müssen. Weitere Informationen zur Verwendung von Secret Manager mit Cloud Code finden Sie im Secret-Verwaltungsleitfaden für Ihre bevorzugte IDE – VS Code, IntelliJ oder Cloud Shell-Editor.
Hinweise
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Aktivieren Sie die Secret Manager API:
Console
Rufen Sie in der Google Cloud Console die Seite Secret Manager API auf.
Prüfen Sie, ob der Name Ihres Projekts in der Projektauswahl oben auf der Seite angezeigt wird.
Wenn Sie den Namen Ihres Projekts nicht sehen, klicken Sie auf die Projektauswahl und wählen Sie Ihr Projekt aus.
- Klicken Sie auf Aktivieren.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
- Führen Sie den Befehl
gcloud config set project
aus, um Ihr Google Cloud-Projekt in der gcloud-Sitzung festzulegen. Ersetzen Sie PROJECT_ID durch Ihre Google Cloud-Projekt-ID.gcloud config set project PROJECT_ID
- Führen Sie den Befehl
gcloud services enable
aus, um die Secret Manager API zu aktivieren:gcloud services enable secretmanager.googleapis.com
- Führen Sie den Befehl
gcloud services list
aus, um zu prüfen, ob die Secret Manager API aktiviert ist:gcloud services list --enabled
Prüfen Sie, ob die Secret Manager API in der Liste der aktivierten APIs aufgeführt ist.
Secret Manager für die Verwendung eines regionalen Endpunkts konfigurieren
Wenn Sie regionale Secrets erstellen möchten, müssen Sie Secret Manager für die Verwendung regionaler Endpunkte konfigurieren. Regionale Endpunkte sind Anfrageendpunkte, die nur Anfragen zulassen, wenn die betroffene Ressource am vom Endpunkt angegebenen Standort vorhanden ist. Mit regionalen Endpunkten können Sie Ihre Arbeitslasten so ausführen, dass sie den Anforderungen an den Datenstandort und der Datenhoheit entsprechen.
Regionale Endpunkte haben folgendes Format:
SERVICE_NAME.LOCATION.rep.googleapis.com
Wenn Sie regionale Endpunkte verwenden möchten, müssen Sie Ihre Konfiguration je nach Zugriff auf den Secret Manager-Dienst mit der Adresse des regionalen Endpunkts aktualisieren.
gcloud
Führen Sie die folgenden Schritte aus, um die Google Cloud CLI für die Verwendung regionaler Endpunkte zu konfigurieren:
Achten Sie darauf, dass Sie die Google Cloud CLI 402.0.0 oder höher verwenden.
Legen Sie das Attribut
api_endpoint_overrides/secretmanager
auf den regionalen Endpunkt fest, den Sie verwenden möchten:gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/
Ersetzen Sie LOCATION durch den Namen des unterstützten Google Cloud-Standorts, z. B.
me-central2
.
REST
Wenn Sie über die API eine Verbindung zum Secret Manager-Dienst herstellen möchten, ersetzen Sie die generische API-Endpunkt-URL (https://secretmanager.googleapis.com/v1/
) durch den gewünschten regionalen Endpunkt. Regionale Endpunkte haben folgendes Format:
https://secretmanager.LOCATION.rep.googleapis.com/v1/
Ersetzen Sie LOCATION durch den Namen des unterstützten Google Cloud-Standorts, z. B. me-central2
.
Informationen zu den unterstützten Standorten finden Sie unter Secret Manager-Standorte.
Rollen und Berechtigungen konfigurieren
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (roles/secretmanager.admin
) für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Einrichten von Secret Manager benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Weitere Informationen zur Zugriffssteuerung für Secret Manager finden Sie unter Zugriffssteuerung mit IAM.
Nächste Schritte
- Weitere Informationen zur Authentifizierung
- Weitere Informationen zum Erstellen eines regionalen Secrets
- Weitere Informationen zum Hinzufügen einer regionalen Secret-Version