Activer l'API Secret Manager

Secret Manager expose une API REST et une API gRPC destinées à l'utilisation et à la gestion directe ou dans vos applications des secrets. Cette page explique comment activer l'API Secret Manager et configurer votre projet Google Cloud pour la première fois avec Secret Manager.

Lorsque vous connaissez bien Secret Manager, nous vous recommandons d'utiliser un projet Google Cloud distinct. La suppression du projet entraîne également la suppression de toutes les ressources créées lors des tests, y compris les ressources facturables.

Si vous développez une application dans un IDE avec Cloud Code installé, Secret Manager est intégré à l'extension. Cela signifie que vous pouvez créer, afficher, mettre à jour et utiliser des secrets sans avoir à quitter votre IDE. Pour en savoir plus sur l'utilisation de Secret Manager avec Cloud Code, consultez le guide de gestion des secrets correspondant à votre IDE préféré, VS Code, IntelliJ ou Éditeur Cloud Shell.

Avant de commencer

  1. In the Google Cloud console, go to the project selector page.

    Go to project selector

  2. Select or create a Google Cloud project.

Activer l'API Secret Manager

Console

  1. Dans la console Google Cloud, accédez à la page API Secret Manager.

    Accéder à l'API Secret Manager

  2. Vérifiez que le nom de votre projet s'affiche dans le sélecteur de projet en haut de la page.

    Si le nom de votre projet n'apparaît pas, cliquez sur le sélecteur de projet, puis sélectionnez votre projet.

  3. Cliquez sur Activer.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Pour définir votre projet Google Cloud dans la session gcloud, exécutez la commande gcloud config set project. Remplacez PROJECT_ID par l'ID de votre projet Google Cloud.
    gcloud config set project PROJECT_ID
  3. Pour activer l'API Secret Manager, exécutez la commande gcloud services enable:
    gcloud services enable secretmanager.googleapis.com
  4. Pour vérifier que l'API Secret Manager est activée, exécutez la commande gcloud services list:
    gcloud services list --enabled

    Vérifiez que l'API Secret Manager est répertoriée dans la liste des API activées.

Configurer Secret Manager pour utiliser un point de terminaison régional

Pour créer des secrets régionaux, vous devez configurer Secret Manager pour qu'il utilise des points de terminaison régionaux. Les points de terminaison régionaux sont des points de terminaison de requêtes qui ne permettent de traiter les requêtes que si la ressource concernée existe dans l'emplacement spécifié par le point de terminaison. L'utilisation de points de terminaison régionaux vous permet d'exécuter vos charges de travail de manière conforme aux exigences de résidence des données et de souveraineté des données.

Les points de terminaison régionaux utilisent le format suivant:

SERVICE_NAME.LOCATION.rep.googleapis.com

Pour utiliser des points de terminaison régionaux, vous devez mettre à jour votre configuration avec l'adresse du point de terminaison régional en fonction de la manière dont vous accédez au service Secret Manager.

gcloud

Pour configurer la Google Cloud CLI afin qu'elle utilise des points de terminaison régionaux, procédez comme suit:

  1. Assurez-vous d'utiliser la version 402.0.0 ou ultérieure de Google Cloud CLI.

  2. Définissez la propriété api_endpoint_overrides/secretmanager sur le point de terminaison régional que vous souhaitez utiliser:

    gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/

    Remplacez LOCATION par le nom de l'emplacement Google Cloud compatible, par exemple me-central2.

REST

Pour vous connecter au service Secret Manager à l'aide de l'API, remplacez l'URL du point de terminaison d'API générique (https://secretmanager.googleapis.com/v1/) par le point de terminaison régional spécifique que vous souhaitez utiliser. Les points de terminaison régionaux utilisent le format suivant:

https://secretmanager.LOCATION.rep.googleapis.com/v1/

Remplacez LOCATION par le nom de l'emplacement Google Cloud compatible, par exemple me-central2.

Pour connaître les emplacements compatibles, consultez la section Emplacements de Secret Manager.

Configurer les rôles et les autorisations

Pour obtenir les autorisations nécessaires pour configurer Secret Manager, demandez à votre administrateur de vous accorder le rôle IAM Administrateur Secret Manager (roles/secretmanager.admin) sur le projet. Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.

Pour en savoir plus sur le contrôle des accès à Secret Manager, consultez la section Contrôle des accès avec IAM.

Étape suivante