Sobre as Cookies neste site Nossos sites requererem alguns cookies para funcionarem corretamente (obrigatório). Além disso, outros cookies podem ser usados com seu consentimento para analisar o uso do site, melhorar a experiência do usuário e para publicidade. Para obter mais informações, revise as opções de. Ao visitar nosso website, você concorda com nosso processamento de informações conforme descrito nadeclaração de privacidade da IBM. Para proporcionar uma navegação tranquila, suas preferências de cookie serão compartilhadas nos domínios da web da IBM listados aqui.
Acessando segredos
Depois de armazenar segredos na instância de serviço do IBM Cloud® Secrets Manager, é possível recuperar seus valores.
Antes de Iniciar
Antes de começar, certifique-se de ter o nível de acesso necessário. Para visualizar uma lista de seus segredos disponíveis, é necessária a função de serviço Leitor ou superior. Para recuperar o valor de um segredo, é necessária a função de serviço SecretsReader ou superior.
Recuperando um segredo na IU
Você pode recuperar um segredo usando a interface de usuário Secrets Manager. Siga estes passos para obter o seu segredo
- Na tabela Segredos, clique no menu Ações
para abrir uma lista de opções para o seu segredo.
- Para visualizar o valor do segredo, clique em Visualizar segredo.
- Clique em Confirmar depois de assegurar que você esteja em um ambiente seguro.
O valor secreto é exibido por 15 segundos, em seguida, o diálogo é fechado.
Depois que seu segredo for girado, você poderá visualizar o valor do segredo anterior na opção Histórico de versões.
Também é possível redefinir os detalhes de um segredo, como data de expiração e intervalo ou estado de rotação.
- Na tabela Segredos, clique no menu Ações
para abrir uma lista de opções para o seu segredo.
- Para visualizar o valor secreto, clique em Detalhes.
É possível filtrar ainda mais os segredos recuperados da opção de filtro na tabela Segredos e selecionar um grupo de segredos e / ou tipo de segredo.
Fazendo download de certificados
Para fazer o download de um certificado usando a IU do Secrets Manager, conclua as etapas a seguir.
- No console, clique no ícone Menu
> Lista de Recursos.
- Na lista de serviços, selecione sua instância do Secrets Manager.
- Na tabela Segredos, abra o menu overflow para o certificado que você deseja fazer download.
- Clique em Download. O arquivo de certificado é transferido por download para o seu sistema local.
Recuperando um segredo da CLI
Depois de armazenar um segredo em sua instância, pode ser necessário recuperar o valor dele para que seja possível se conectar a um app externo ou obter acesso a um serviço protegido. É possível recuperar o valor de um segredo usando o plug-in da CLI Secrets Manager.
Para obter o valor de um segredo e revisar seus detalhes, como data de expiração e intervalo ou estado de rotação, execute o comando ibmcloud secrets-manager secret
.
ibmcloud secrets-manager secret --id SECRET_ID
O comando gera o valor do segredo, juntamente com outros metadados. Para obter mais informações sobre as opções de comando, consulte ibmcloud secrets-manager secret
.
Também é possível obter um segredo usando seu Nome:
ibmcloud secrets-manager secret-by-name --secret-type SECRET_TYPE --name SECRET_NAME --secret-group-name SECRET_GROUP_NAME
É possível filtrar ainda mais segredos recuperados usando as sinalizações opcionais --secret-types
e --match-all-labels
.
Fazendo download de certificados
Ao trabalhar com certificados, talvez você precise da capacidade de fazer o download da carga útil de um certificado em um arquivo pem
usando a CLI. Para isso, é possível usar o plug-in da CLI Secrets Manager e o jq
.
Para armazenar o certificado em um arquivo pem
, execute o comando ibmcloud secrets-manager secret
.
ibmcloud secrets-manager secret --id=SECRET_ID | jq -r '.certificate' | sed 's/\\n/\n/g' > my-cert-file.pem
O comando gera o valor do certificado e armazena-o para my-cert-file.pem
. Para obter mais informações sobre as opções de comando, consulte ibmcloud secrets-manager secret
.
Recuperando um segredo com a API usando o ID do segredo
Depois de armazenar um segredo em sua instância, pode ser necessário recuperar o valor dele para que seja possível se conectar a um app externo ou obter acesso a um serviço protegido. É possível recuperar o valor de um segredo usando a API Secrets Manager.
A solicitação de exemplo a seguir recupera um segredo e seus detalhes, como data de expiração e intervalo ou estado de rotação. Ao chamar a API, substitua as variáveis de ID e o token IAM pelos valores que são específicos para a sua instância do Secrets Manager.
curl -X GET
-H "Authorization: Bearer {iam_token}" \
-H "Accept: application/json" \
"https://{instance_ID}.{region}.secrets-manager.appdomain.cloud/api/v2/secrets/{secret_ID}"
Uma resposta bem-sucedida retorna o valor do segredo, além de outros metadados. Para obter mais informações sobre os parâmetros de solicitação obrigatórios e opcionais, consulte Obter um segredo.
É possível filtrar mais segredos recuperados usando os parâmetros opcionais ?secret_types
e ?match_all_labels
.
Recuperando um segredo com a API usando o segredo Nome
Também é possível recuperar o valor do segredo referenciando seu Nome em vez de ID:
curl -X GET
-H "Authorization: Bearer {iam_token}" \
-H "Accept: application/json" \
"https://{instance_ID}.{region}.secrets-manager.appdomain.cloud/api/v2/secret_groups/{secret_group_name}/secret_types/{secret_type}/secrets/{secert_name}"
Observe que é necessário especificar os name
, secret group name
e secret_type
do segredo
É possível filtrar mais segredos recuperados usando os parâmetros opcionais ?secret_types
e ?match_all_labels
.
Recuperando segredos arbitrários que contêm dados binários
Se você criou um segredo arbitrário usando um arquivo binário, como uma imagem, o serviço usará a codificação base64 para armazenar os dados como uma sequência codificada em base64. Para acessar o segredo em sua forma original, é necessário concluir algumas etapas adicionais para base64 decodificar o segredo recuperado.
Primeiro, recupere o segredo chamando a API Secrets Manager. O exemplo a seguir usa a cURL e o jq
para coletar o valor payload
de um segredo.
export ARBITRARY_SECRET=`curl -X GET
-H "Authorization: Bearer $IAM_TOKEN" \
-H "Accept: application/json"
"https://{instance_ID}.{region}.secrets-manager.appdomain.cloud/api/v2/secrets/arbitrary/{id}" | jq --raw-output '.payload | sub(".*,"; "")'`
Se você inspecionar o conteúdo do $ARBITRARY_SECRET
, verá dados codificados com base64. O fragmento a seguir mostra uma saída de exemplo.
echo $ARBITRARY_SECRET
eUdB68klDSrzSKgWcQS5...(truncated)
Para visualizar o segredo em sua forma original (arquivo binário), é possível usar a decodificação base64. O exemplo a seguir usa o utilitário macOS base64
para decodificação do conteúdo do $ARBITRARY_SECRET
com base64.
echo $ARBITRARY_SECRET | base64 --decode > my-secret.png
Os dados são convertidos de volta em um arquivo binário que pode ser aberto em seu computador local.
Fazendo download da versão anterior de um certificado
Depois de girar um certificado, é possível acessar programaticamente sua versão anterior usando a API Secrets Manager.
A solicitação de exemplo a seguir recupera um segredo e seus conteúdos. Ao chamar a API, substitua as variáveis de ID e o token IAM pelos valores que são específicos para a sua instância do Secrets Manager.
curl -X GET
--header "Authorization: Bearer {iam_token}" \
--header "Accept: application/json" \
"https://{instance_ID}.{region}.secrets-manager.appdomain.cloud/api/v2/secrets/{id}/versions/previous"
Vinculação direta a um segredo
Você pode copiar um link que aponta diretamente para o painel de detalhes de um segredo.
- Na tabela Segredos, clique no menu Ações
para abrir uma lista de opções para o seu segredo.
- Para copiar um link para o segredo, clique em Copiar segredo URL.