Accedi all'API Secret Manager

Ti consigliamo di accedere all'API Secret Manager utilizzando i seguenti strumenti:

  • Google Cloud CLI, che fornisce un'interfaccia a riga di comando per la gestione dei secret.

  • Librerie client di Secret Manager pratiche e idiomatiche, che ti consentono di accedere ai secret e gestirli dal codice sorgente dell'applicazione. Le librerie client sono disponibili in molti linguaggi, tra cui C#(.NET), Go, Java, Node.js, PHP, Python e Ruby.

Prima di iniziare

  1. Abilita l'API Secret Manager.

  2. Le richieste all'API Secret Manager richiedono l'autenticazione. Per informazioni, vedi Configurare l'autenticazione per Secret Manager.

Utilizzare Secret Manager con Compute Engine e Google Kubernetes Engine

Per utilizzare Secret Manager con i carichi di lavoro in esecuzione su Compute Engine o GKE, l'istanza o il nodo sottostante deve disporre dell'ambito OAuth cloud-platform. Se ricevi un errore con il seguente messaggio, significa che l'istanza o il nodo non è stato sottoposto a provisioning con gli ambiti OAuth corretti.

Request had insufficient authentication scopes

L'ambito OAuth richiesto per utilizzare Secret Manager è:

https://www.googleapis.com/auth/cloud-platform

Quando crei una nuova istanza, un nuovo gruppo di istanze o un nuovo pool di nodi, specifica l'ambito cloud-platform:

gcloud

gcloud compute instances create "INSTANCE_ID" \
    --scopes "https://www.googleapis.com/auth/cloud-platform"

Per un'istanza, un gruppo di istanze o un pool di nodi esistente, aggiorna gli ambiti di accesso:

gcloud

gcloud compute instances set-service-account "INSTANCE_ID" \
    --service-account "SERVICE_ACCOUNT_EMAIL" \
    --scopes "https://www.googleapis.com/auth/cloud-platform"

Per saperne di più, consulta Autorizzazioni del account di servizio di Compute Engine.

Utilizzare Secret Manager con App Engine

Per utilizzare Secret Manager con i carichi di lavoro in esecuzione su App Engine, devi concedere le autorizzazioni richieste al servizio App Engine.

Passaggi successivi