Secret Manager in Application Design Center konfigurieren

Secret Manager bietet eine sichere und bequeme Möglichkeit, API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten zu speichern. Weitere Informationen finden Sie unter Secret Manager – Übersicht.

In diesem Dokument werden die Verbindungen und Parameter beschrieben, die Sie konfigurieren können, wenn Sie mit dem App Design Center ein Secret Manager-Secret erstellen. Die Konfigurationsparameter basieren auf dem Terraform-Modul terraform-google-secret-manager.

Komponentenverbindungen

Die folgende Tabelle enthält die Komponenten, die Sie mit Secret Manager verbinden können, sowie die daraus resultierenden Aktualisierungen Ihrer Anwendung und des generierten Terraform-Codes.

Verbundene Komponente

Anwendungsupdates

Hintergrundinformationen:

Dienstkonto
  • Das Dienstkonto kann auf die vertraulichen Daten zugreifen.
  • Die Rolle roles/secretmanager.secretAccessor ist dem Dienstkonto der Compute Engine-Instanzvorlage zugewiesen.
Zugriff auf Secrets verwalten
Cloud Run
  • Die Cloud Run-Instanz kann auf die Secret-Daten verweisen.
  • Auf das Feld Secret Data von Secret Manager wird vom Feld env_secret_vars von Cloud Run verwiesen.
  • Die Rolle roles/secretmanager.secretAccessor wird dem Cloud Run-Dienstkonto hinzugefügt.
Secrets für Dienste konfigurieren
Cloud SQL (MySQL)
  • In Secret Manager werden Nutzerinformationen gespeichert.
  • Das Feld Secret Data (Secret-Daten) von Secret Manager enthält das Passwort für den Standardnutzer.
Secrets in Cloud SQL mit Secret Manager verwalten
Cloud SQL (PostgreSQL)
  • In Secret Manager werden Nutzerinformationen gespeichert.
  • Das Feld Secret Data (Secret-Daten) von Secret Manager enthält das Passwort für den Standardnutzer.
Secrets in Cloud SQL mit Secret Manager verwalten

Erforderliche Konfigurationsparameter

Wenn Ihre Vorlage eine Secret Manager-Komponente enthält, müssen Sie die folgenden Parameter konfigurieren, bevor Sie sie bereitstellen.

Parametername

Beschreibung und Einschränkungen

Hintergrundinformationen:

Projekt-ID

Das Projekt, in dem Sie die Secret Manager-Ressource bereitstellen möchten.

Komponenten konfigurieren

Name

Der Name des zu erstellenden Secrets.

Secret erstellen

Secret-Daten

Die Secret-Daten. Darf nicht größer als 64 KiB sein. Dieses Attribut ist vertraulich und wird nicht im Plan angezeigt.

Secret erstellen

Optionale Konfigurationsparameter

Die folgenden Parameter sind optional. Wenn Sie erweiterte Parameter aufrufen möchten, wählen Sie im Bereich Konfiguration die Option Optionale Felder einblenden aus.

Funktion

Parametername

Beschreibung und Informationen zu Einschränkungen

Hintergrundinformationen:

Rotation

Rotationszeitraum rotationPeriod Rotationspläne
Nächste Rotationszeit nextRotationTime Rotationspläne erstellen und verwalten

Vom Nutzer verwaltete Replikation

Region Standort Vom Nutzer verwaltete Replikation
KMS-Schlüsselname kmsKeyName Vom Nutzer verwaltete Replikation

Automatische Replikation

KMS-Schlüsselname kmsKeyName Automatische Replikation

Themen

Themen Benachrichtigungen für ein Secret einrichten

Labels

Schlüssel labels Secrets Labels hinzufügen
Wert labels Secrets Labels hinzufügen