Topik ini menjelaskan cara membuat secret. Secret berisi satu atau beberapa versi secret, beserta metadata seperti label dan informasi replikasi. Konten rahasia yang sebenarnya disimpan dalam versi secret.
Sebelum memulai
- Aktifkan Secret Manager API, sekali per project.
- Tetapkan peran Secret Manager Admin (
roles/secretmanager.admin
) di project, folder, atau organisasi. Lakukan autentikasi ke Secret Manager API menggunakan salah satu cara berikut:
- Jika Anda menggunakan library klien untuk mengakses Secret Manager API, siapkan Kredensial Default Aplikasi.
- Jika Anda menggunakan Google Cloud CLI untuk mengakses Secret Manager API, gunakan kredensial Google Cloud CLI untuk melakukan autentikasi.
- Untuk mengautentikasi panggilan REST, gunakan kredensial Google Cloud CLI atau Kredensial Default Aplikasi.
Membuat secret
Konsol
-
Buka halaman Secret Manager di Konsol Google Cloud.
-
Di halaman Secret Manager, klik Create Secret.
-
Pada halaman Create secret, di bagian Name, masukkan nama untuk rahasia tersebut (misalnya,
my-secret
). Nama rahasia dapat berisi huruf besar dan kecil, angka, tanda hubung, dan garis bawah. Panjang maksimum yang diizinkan untuk sebuah nama adalah 255 karakter. -
(Opsional) Untuk menambahkan versi secret saat membuat secret awal, di kolom Secret value, masukkan nilai untuk secret (misalnya,
abcd1234
). Nilai secret dapat berupa format apa pun, tetapi tidak boleh lebih besar dari 64 KiB. -
Jangan ubah bagian Regions.
-
Klik tombol Buat secret.
gcloud
Untuk menggunakan Secret Manager di command line, Instal atau upgrade Google Cloud CLI ke versi 378.0.0 atau yang lebih baru terlebih dahulu. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
$ gcloud secrets create secret-id \
--replication-policy="automatic"
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu, lalu instal Secret Manager C# SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Secret Manager Go SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Secret Manager Java SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Secret Manager Node.js SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal Secret Manager PHP SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu, lalu instal Secret Manager Python SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Secret Manager Ruby SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
API
Contoh ini menggunakan curl untuk menunjukkan cara menggunakan API. Anda dapat membuat token akses dengan gcloud auth print-access-token. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets?secretId=secret-id" \
--request "POST" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{\"replication\": {\"automatic\": {}}}"
Untuk memilih kebijakan replikasi yang tepat untuk rahasia Anda, lihat Memilih kebijakan replikasi.
Menambahkan versi secret
Secret Manager secara otomatis membuat versi data secret menggunakan versi secret, dan sebagian besar operasi seperti akses, penghancuran, penonaktifan, dan pengaktifan berlangsung pada versi secret.
Dengan Secret Manager, Anda dapat menyematkan secret ke versi tertentu seperti 42
atau alias mengambang seperti latest
. Pelajari cara Menambahkan versi rahasia.
Mengakses versi secret
Untuk mengakses data secret dari versi secret tertentu agar autentikasi berhasil, lihat Mengakses versi secret.
Langkah selanjutnya
- Pelajari cara memilih kebijakan replikasi.
- Pelajari cara mengelola akses ke secret.
- Pelajari cara menyiapkan notifikasi secara rahasia.