Secret Manager espone un'API REST e un'API gRPC per l'utilizzo e la gestione dei secret direttamente o nelle tue applicazioni. Questa pagina descrive come attivare l'API Secret Manager e configurare il tuo progetto Google Cloud per utilizzare Secret Manager per la prima volta.
Quando inizi a utilizzare Secret Manager, ti consigliamo di utilizzare un progetto Google Cloud separato. L'eliminazione del progetto comporta anche l'eliminazione di tutte le risorse create durante il test, incluse quelle fatturabili.
Se stai sviluppando un'applicazione in un IDE con Cloud Code installato, Secret Manager è integrato nell'estensione. Ciò significa che puoi creare, visualizzare, aggiornare e utilizzare i secret senza dover uscire dall'IDE. Per maggiori informazioni sull'utilizzo di Secret Manager con Cloud Code, consulta la guida alla gestione dei secret per il tuo IDE preferito: VS Code, IntelliJ o Cloud Shell Editor.
Prima di iniziare
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
Abilita l'API Secret Manager
Console
Nella console Google Cloud , vai alla pagina API Secret Manager.
Verifica che il nome del tuo progetto venga visualizzato nel selettore di progetti nella parte superiore della pagina.
Se non vedi il nome del tuo progetto, fai clic sul selettore di progetti e poi seleziona il tuo progetto.
- Fai clic su Attiva.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
- Per impostare il tuo progetto Google Cloud nella sessione gcloud, esegui il comando
gcloud config set project
. Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud .gcloud config set project PROJECT_ID
- Per abilitare l'API Secret Manager, esegui il comando
gcloud services enable
:gcloud services enable secretmanager.googleapis.com
- Per verificare che l'API Secret Manager sia abilitata, esegui il comando
gcloud services list
:gcloud services list --enabled
Verifica che l'API Secret Manager sia elencata nell'elenco delle API abilitate.
Configura Secret Manager per utilizzare un endpoint regionale
Per creare secret regionali, devi configurare Secret Manager in modo che utilizzi endpoint regionali. Gli endpoint regionali sono endpoint di richiesta che consentono di procedere con le richieste solo se la risorsa interessata esiste nella località specificata dall'endpoint. L'utilizzo di endpoint regionali consente di eseguire i workload in modo conforme ai requisiti di residenza dei dati e sovranità dei dati.
Gli endpoint regionali utilizzano il seguente formato:
SERVICE_NAME.LOCATION.rep.googleapis.com
Per utilizzare gli endpoint regionali, devi aggiornare la configurazione con l'indirizzo dell'endpoint regionale a seconda di come accedi al servizio Secret Manager.
gcloud
Per configurare Google Cloud CLI in modo da utilizzare gli endpoint regionali, completa i seguenti passaggi:
Assicurati di utilizzare Google Cloud CLI 402.0.0 o versioni successive.
Imposta la proprietà
api_endpoint_overrides/secretmanager
sull'endpoint regionale che vuoi utilizzare:gcloud config set api_endpoint_overrides/secretmanager https://secretmanager.LOCATION.rep.googleapis.com/
Sostituisci LOCATION con il nome della località Google Cloud supportata, ad esempio
me-central2
.
REST
Per connetterti al servizio Secret Manager utilizzando l'API, sostituisci l'URL dell'endpoint API generico (https://secretmanager.googleapis.com/v1/
) con l'endpoint regionale specifico che vuoi utilizzare. Gli endpoint regionali utilizzano il
seguente formato:
https://secretmanager.LOCATION.rep.googleapis.com/v1/
Sostituisci LOCATION con il nome della località Google Cloud supportata,
ad esempio me-central2
.
Per vedere quali località sono supportate, consulta Località di Secret Manager.
Configurare ruoli e autorizzazioni
Per ottenere le autorizzazioni
necessarie per configurare Secret Manager,
chiedi all'amministratore di concederti il
ruolo IAM Secret Manager Admin (roles/secretmanager.admin
) nel progetto.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Per maggiori informazioni sul controllo dell'accesso per Secret Manager, consulta Controllo dell'accesso con IAM.
Passaggi successivi
- Scopri di più sull'autenticazione.
- Scopri come creare un secret regionale.
- Scopri come aggiungere una versione del secret regionale.