IBM Cloud Docs
Secrets Manager の使用を開始する

Secrets Manager の使用を開始する

このチュートリアルでは、IBM Cloud® Secrets Manager でのユーザー名とパスワードの保管と管理を取り扱います。 Secrets Manager では、IBM Cloud サービスまたはカスタム・ビルド・アプリケーションで使用されるシークレットを作成、リース、一元管理できます。 秘密は、 HashiCorp Vault上に構築された専用の Secrets Manager インスタンスに保存されます。

別のシークレット・タイプをお探しですか? また、IBM Cloud リソースにアクセスするための ID およびアクセス管理 (IAM) の資格情報の作成や、構造化データまたは非構造化データを保持できる任意のシークレットの追加もできます。

開始前に

始めに、IBM Cloud アカウントに必ず Secrets Manager サービス・インスタンスの作成 を作成してください。 このチュートリアルを完了するには、マネージャー・サービス・ロールまたはそれ以上が必要です。

シークレットのタイプの選択

Secrets Manager を使い始めるには、アクセスしたいリソースに必要な 秘密の保護されたリソースにアクセスするためにアプリケーションが使用するパスワードやAPIキーなどの機密情報。タイプを選択します。 このチュートリアルでは、次の手順を実行して、ユーザー名とパスワードが含まれたシークレットを選択します。

  1. コンソールで、「メニュー」 「メニュー」アイコン **>「リソース・リスト」**を九陸します。

  2. サービスのリストから、Secrets Manager のインスタンスを選択します。

  3. **「シークレット」テーブルで、「追加」**をクリックします。

  4. 「ユーザー資格情報」 タイルを選択します。

    新規シークレットの詳細を入力する準備ができました。 シークレットの説明を入力して保管するには、次のステップに進みます。

シークレットの安全な保管

シークレットを使用する場合は、資格情報の漏えいのリスクを減らすために、単一の場所にシークレットをまとめておくことが重要です。 シークレットを Secrets Manager に保存することで、シークレットを一元管理し、 シークレットグループを使ってインスタンス内に含まれているシークレットが準拠する必要のある環境と制約。 ユーザーをシークレット・グループに関連付けることで、アクセス権限とコラボレーションを有効にできます。 アクセスを制御し、アプリやバージョン管理システムに直接コーディングするのを避けることができる。

次の手順を実行して、シークレットの詳細を入力し、シークレットをインスタンスに安全に保管します。

  1. **「ユーザー認証の追加」**ページで、ユーザーのシークレットを簡単に識別するために名前と説明を追加します。

  2. シークレットをグループに追加し、チームの誰がそのシークレットにアクセスできるかを制御します。

    「作成」 をクリックすると、新規グループの名前と説明を指定できます。 後から、アクセス・ポリシーをグループに割り当てて、グループに含まれているシークレットにチームの誰がアクセスできるかを制御することができます。

  3. オプション: インスタンス内の類似シークレットを検索しやすくするためのラベルを追加します。

  4. シークレットに関連付けるユーザー名とパスワードの値を指定します。

  5. オプション: シークレットの有効期限日付を設定します。

  6. 追加 をクリックします。

    これで完了しました。 ユーザー名とパスワードが Secrets Manager の専用のシングルテナント・インスタンスに保管されるようになりました。

シークレットのライフサイクルの管理

シークレットをインスタンスに追加した後は、そのライフサイクルを管理するための決まったスケジュールを確立できます。 例えば、30 日ごとにシークレットをローテートさせることについての、業務における内部的な要件または法規制に従う必要があることなどがあります。

  1. シークレット表で、**「アクション」**メニュー「アクション」アイコンをクリックして、シークレットのオプションのリストを開きます。
    1. シークレットの詳細を表示および編集するには、**「詳細の編集」**をクリックします。
    2. シークレットをローテーションするには、**「ローテーション」**をクリックします。
    3. そのシークレットが不要になったら、**「削除」**をクリックします。

次のステップ

この後は、さらにシークレットを追加し、それらのシークレットにアクセスできるユーザーを制御するためのシークレット管理戦略を設計することができます。