arrow_back

Developer Essentials: Creating Secrets with Secret Manager

로그인 가입
700개 이상의 실습 및 과정 이용하기

Developer Essentials: Creating Secrets with Secret Manager

실습 30분 universal_currency_alt 크레딧 1개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
700개 이상의 실습 및 과정 이용하기

gem-secret-manager-create-secrets

Google Cloud self-paced labs logo

Activate Cloud Shell

Cloud Shell is a virtual machine that is loaded with development tools. It offers a persistent 5GB home directory and runs on the Google Cloud. Cloud Shell provides command-line access to your Google Cloud resources.

  1. Click Activate Cloud Shell Activate Cloud Shell icon at the top of the Google Cloud console.

When you are connected, you are already authenticated, and the project is set to your PROJECT_ID. The output contains a line that declares the PROJECT_ID for this session:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud is the command-line tool for Google Cloud. It comes pre-installed on Cloud Shell and supports tab-completion.

  1. (Optional) You can list the active account name with this command:
gcloud auth list
  1. Click Authorize.

  2. Your output should now look like this:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Optional) You can list the project ID with this command:
gcloud config list project

Output:

[core] project = <project_ID>

Example output:

[core] project = qwiklabs-gcp-44776a13dea667a6 Note: For full documentation of gcloud, in Google Cloud, refer to the gcloud CLI overview guide.

Overview

In this lab, you'll learn how to create and manage secrets using Google Cloud Secret Manager. You will create a secret, store a secret value, and retrieve the secret value. This lab assumes you have basic familiarity with Google Cloud and the command line.

Task 1. Enable the Secret Manager API

Before using Secret Manager, you need to enable the API for your project.

  1. Enable the Secret Manager API using the following command.

    gcloud services enable secretmanager.googleapis.com --project={{{ project_0.project_id | "PROJECT_ID" }}} Note:
    This command enables the Secret Manager API for your project, allowing you to create and manage secrets.

Task 2. Create a Secret

Create a new secret in Secret Manager.

  1. Create a secret named my-secret.

    gcloud secrets create my-secret --project={{{ project_0.project_id | "PROJECT_ID" }}} Note:
    This command creates a secret named `my-secret` in your Google Cloud project. Secrets are used to store sensitive information, such as passwords, API keys, and certificates.

Task 3. Add a Secret Version

Add a version to the secret with the actual secret value.

  1. Add a new version to my-secret with the value super-secret-password.

    echo -n "super-secret-password" | gcloud secrets versions add my-secret --data-file=- --project={{{ project_0.project_id | "PROJECT_ID" }}} Note:
    This command adds a new version to the `my-secret` secret, storing the value "super-secret-password". The `-n` flag in the `echo` command prevents adding a newline character to the secret value. The `--data-file=-` flag specifies that the data is read from standard input.

Task 4. Access the Secret Value

Retrieve the secret value from Secret Manager.

  1. Access the latest version of my-secret and print the secret value.

    echo "$(gcloud secrets versions access latest --secret=my-secret --project={{{ project_0.project_id | "PROJECT_ID" }}})" Note:
    This command retrieves the secret value of the latest version of `my-secret` and prints it to the console. This allows you to verify the stored secret.
  2. Alternatively, you can store the secret value into an environment variable.

    export MY_SECRET=$(gcloud secrets versions access latest --secret=my-secret --project={{{ project_0.project_id | "PROJECT_ID" }}}) Note:
    This command retrieves the secret value and stores it in an environment variable named `MY_SECRET`. This allows you to use the secret in subsequent commands or scripts without directly exposing the secret value in your code.
  3. Access the environment variable and print the secret value.

    echo "${MY_SECRET}" Note:
    This command retrieves the environment variable of `my-secret`. This allows you to verify the environment variable secret.

Congratulations!

You have successfully created a secret in Secret Manager, stored a secret value, and retrieved it. Secret Manager is a secure and convenient way to manage sensitive data in your Google Cloud projects.

Additional Resources

Manual Last Updated Jul 25, 2025

Lab Last Tested Jul 25, 2025

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.