Regionen und Endpunkte
Sie können die Region und die Konnektivitätsoptionen für die Interaktion mit IBM Cloud® Secrets Manager prüfen.
Unterstützte Regionen
Sie können Secrets Manager-Ressourcen in einer der unterstützten IBM Cloud-Regionen erstellen, die den geografischen Bereich darstellt, in dem die Secrets Manager-Anforderungen verarbeitet werden.
- Dallas (
us-south
) - Frankfurt (
eu-de
) - London (
eu-gb
) - Madrid (
eu-es
) - Osaka (
jp-osa
) - Sao Paulo (
br-sao
) - Sydney (
au-syd
) - Tokio (
jp-tok
) - Toronto (
ca-tor
) - Washington DC (
us-east
)
Serviceendpunkte
Sie können die Secrets Manager-APIs verwenden, um Ihre geheimen Schlüssel programmgesteuert zu verwalten. Secrets Manager bietet zwei Konnektivitätsoptionen für die Interaktion mit den Service-APIs.
- Öffentliche Endpunkte
- Standardmäßig können Sie über das öffentliche Netz von IBM Cloud eine Verbindung zu Ressourcen in Ihrem Konto herstellen. Ihre Daten werden bei der Übertragung mit Transport Security Layer (TLS) 1.2 als Protokoll verschlüsselt.
- Private Endpunkte
- Um Ihre Verbindung weiter zu schützen, können Sie außerdem Virtual Routing and Forwarding (VRF) sowie Serviceendpunkte für Ihr Infrastrukturkonto aktivieren. Wenn Sie VRF für Ihr Konto aktivieren, können Sie eine Verbindung zu Secrets Manager über eine private IP herstellen, auf die nur über das private IBM Cloud-Netz zugegriffen werden kann.
Öffentliche Endpunkte
Wenn Sie Ihre Secrets Manager-Ressourcen über ein öffentliches Netz verwalten, können Sie anhand der folgenden Tabelle bestimmen, welche API-Endpunkte verwendet werden müssen, wenn Sie eine Verbindung zur Secrets Manager-API herstellen.
Bereich | Endpunkt-URL |
---|---|
Dallas | https://{instance_ID}.us-south.secrets-manager.appdomain.cloud |
Frankfurt | https://{instance_ID}.eu-de.secrets-manager.appdomain.cloud |
London | https://{instance_ID}.eu-gb.secrets-manager.appdomain.cloud |
Madrid | https://{instance_ID}.eu-es.secrets-manager.appdomain.cloud |
Osaka | https://{instance_ID}.jp-osa.secrets-manager.appdomain.cloud |
Sao Paulo | https://{instance_ID}.br-sao.secrets-manager.appdomain.cloud |
Sydney | https://{instance_ID}.au-syd.secrets-manager.appdomain.cloud |
Tokio | https://{instance_ID}.jp-tok.secrets-manager.appdomain.cloud |
Toronto | https://{instance_ID}.ca-tor.secrets-manager.appdomain.cloud |
Washington, D.C. | https://{instance_ID}.us-east.secrets-manager.appdomain.cloud |
Sind Sie bereit, die APIs auszuprobieren? Für die Interaktion mit einer Swagger-Benutzerschnittstelle über Ihren Browser fügen Sie api/v2/swagger-ui
zur Serviceendpunkt-URL hinzu. Beispiel: https://{instance_ID}.{region}.secrets-manager.appdomain.cloud/api/v2/swagger-ui
.
Private Endpunkte
Wenn Sie Ihre Secrets Manager-Ressourcen über ein privates Netz verwalten, können Sie anhand der folgenden Tabelle bestimmen, welche API-Endpunkte verwendet werden müssen, wenn Sie eine Verbindung zur Secrets Manager-API herstellen.
Wenn Sie erfahren möchten, wie Sie Ihre Secrets Manager-Instanz für die Verwendung privater Endpunkte konfigurieren, lesen Sie die Informationen im Abschnitt Verbindung zu Secrets Manager schützen.
Bereich | Endpunkt-URL |
---|---|
Dallas | https://{instance_ID}.private.us-south.secrets-manager.appdomain.cloud |
Frankfurt | https://{instance_ID}.private.eu-de.secrets-manager.appdomain.cloud |
London | https://{instance_ID}.private.eu-gb.secrets-manager.appdomain.cloud |
Madrid | https://{instance_ID}.private. eu-es.secrets-manager.appdomain.cloud |
Osaka | https://{instance_ID}.private.jp-osa.secrets-manager.appdomain.cloud |
Sao Paulo | https://{instance_ID}.private.br-sao.secrets-manager.appdomain.cloud |
Sydney | https://{instance_ID}.private.au-syd.secrets-manager.appdomain.cloud |
Tokio | https://{instance_ID}.private.jp-tok.secrets-manager.appdomain.cloud |
Toronto | https://{instance_ID}.private.ca-tor.secrets-manager.appdomain.cloud |
Washington, D.C. | https://{instance_ID}.private.us-east.secrets-manager.appdomain.cloud |
Endpunkt-URLs anzeigen
Ihre Serviceendpunkt-URLs finden Sie auf der Seite Endpunkte der Secrets Manager-Benutzerschnittstelle. Wenn Sie Ihre Serviceendpunkt-URLs über das Programm abrufen müssen, können Sie auch die folgende API aufrufen, um die Werte abzurufen, die für Ihre Secrets Manager-Instanz spezifisch sind.
curl -X GET
-H "Accept: application/json" \
-H "Authorization: Bearer {IAM_token}"
"https://{region}.secrets-manager.cloud.ibm.com/api/v1/instances/{url_encoded_instance_CRN}/endpoints"
Ersetzen Sie die Variablen in der Beispielanforderung entsprechend der folgenden Tabelle.
Parameter | Beschreibung |
---|---|
{region} |
Die Abkürzung für die Region, die den geografischen Bereich darstellt, in dem sich Ihr Secrets Manager befindet. Beispiel: us-south oder eu-de . |
{url_encoded_instance_CRN} |
Der CRN (Cloud Resource Name), der Ihre Secrets Manager-Serviceinstanz eindeutig identifiziert. Der Wert muss URL-codiert sein. |
{IAM_token} |
Ihr IBM Cloud IAM-Zugriffstoken. |
Eine erfolgreiche Anforderung gibt die Endpunkt-URLs zurück, die der Region und dem Serviceinstanz-CRN zugeordnet sind, die Sie angeben. Das folgende JSON-Snippet zeigt eine Beispielantwort.
{
"plan": "standard",
"public_endpoints": {
"service_api": "https://927fb8ae-1ddd-4483-a21f-7d3c0fc81234.us-south.secrets-manager.appdomain.cloud/api",
"vault_api": "https://927fb8ae-1ddd-4483-a21f-7d3c0fc81234.us-south.secrets-manager.appdomain.cloud"
},
"private_endpoints": {
"service_api": "https://927fb8ae-1ddd-4483-a21f-7d3c0fc1234.private.us-south.secrets-manager.appdomain.cloud/api",
"vault_api": "https://927fb8ae-1ddd-4483-a21f-7d3c0fc81234.private.us-south.secrets-manager.appdomain.cloud"
},
"encryption": {
"provider_managed_encryption": "key_protect",
"encryption_key_crn": "crn:v1:staging:public:kms:us-south:a/791f5fb10986423e97aa8512f181234:31639268-42e8-4420-9872-590a6ee21234:key:b4af8f76-e6ea-4dc5-89cc-5f1b9bb1234"
}
}
Zum Testen dieser API können Sie über Ihren Browser mit der folgenden Swagger-Benutzerschnittstelle interagieren: https://{region}.secrets-manager.cloud.ibm.com/swagger-ui
.
Wenn Ihre Instanz mit der Option Nur privat konfiguriert ist, gibt diese API in der Antwort nur das Objekt private_endpoints
zurück.