IBM Cloud Docs
Criando uma instância de serviço do Secrets Manager

Criando uma instância de serviço do Secrets Manager

Comece a usar o IBM Cloud® Secrets Manager criando uma instância de serviço na IBM Cloud console, IBM Cloud CLI ou API.

O fornecimento do Secrets Manager para sua conta IBM Cloud pode levar de 5 a 15 minutos para ser concluído, pois o serviço cria uma instância dedicada de locatário único.

Criando uma instância do Secrets Manager na IU

Para criar uma instância do Secrets Manager a partir do console do IBM Cloud, conclua as etapas a seguir.

  1. No console, acesse a página de detalhes da oferta Secrets Manager.

  2. Na guia Criar, selecione a região que representa a área geográfica na qual você deseja provisionar sua instância.

  3. Revise e selecione um plano de precificação.

    Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.

  4. Forneça um nome para sua instância.

  5. Selecione um grupo de recursos.

  6. Opcional: inclua tags para ajudar a organizar a instância em sua conta.

  7. Determine uma opção para ativar a criptografia gerenciada pelo cliente para sua instância.

    É possível aprimorar a segurança de seus segredos em repouso, integrando-se a um serviço de gerenciamento de chave. Para obter mais informações sobre a criptografia gerenciada pelo cliente, confira Protegendo seus dados sensíveis no Secrets Manager.

  8. Determine uma opção para conexão com o Secrets Manager.

    Selecione private-only ou public-and-private. Para obter mais informações sobre a configuração de sua conta para suportar a opção de conectividade privada, consulte Ativando o VRF e terminais em serviço.

  9. Clique em Criar para criar uma instância do Secrets Manager na conta, na região e no grupo de recursos que você selecionou.

Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.

Criando uma instância do Secrets Manager a partir da CLI

Para criar uma instância do Secrets Manager usando a CLI do IBM Cloud, conclua as etapas a seguir.

  1. Faça login em IBM Cloud por meio da CLI de IBM Cloud.

    ibmcloud login
    

    Se o login falhar, execute o comando ibmcloud login --sso para tentar novamente. O parâmetro --sso é necessário quando você efetua login com um ID federado. Se essa opção for usada, acesse o link listado na saída da CLI para gerar uma senha descartável.

  2. Selecione a conta, a região e o grupo de recursos nos quais você deseja criar uma instância de serviço do Secrets Manager.

    ibmcloud target -r <region> -g <resource_group_name>
    
  3. Crie uma instância do Secrets Manager nesta conta e grupo de recursos.

    ibmcloud resource service-instance-create <instance_name> secrets-manager <plan>
    
    Descrição das informações necessárias para provisionar o serviço Secrets Manager usando a CLI
    Variável Descrição
    Nome da instância (name) Um alias exclusivo para sua instância de serviço.
    Plano de precificação (plan) O plano de precificação que você deseja usar, fornecido como um ID do plano. Use 869c191a-3c2a-4faf-98be-18d48f95ba1f para trial ou 7713c3a8-3be8-4a9a-81bb-ee822fcaac3d para standard..
    Terminais Se for necessário provisionar uma instância do Secrets Manager que usa apenas terminais privados, é possível anexar o -p '{"allowed_network": "private-only"}' ao seu comando. Como alternativa, para ter pontos de extremidade públicos e privados, acrescente -p '{"allowed_network": "public-and-private"}' ao seu comando.
    Criptografia Para provisionar uma instância do Secrets Manager que usa criptografia gerenciada pelo cliente, anexe -p '{"kms_key": "<root_key_crn>"}'. Substitua <root_key_crn> pelo valor de CRN para a chave raiz que você deseja integrar.

    Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.

  4. Opcional: verifique se a instância do serviço foi criada com êxito.

    ibmcloud resource service-instances
    

Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.

Criando uma instância do Secrets Manager por meio da API

Para criar uma instância de Secrets Manager a partir da API, conclua as etapas a seguir.

Para suporte de linguagens de programação adicionais, consulte o Resource Controller API Docs.

  1. Obtenha um token de acesso do IAM do IBM Cloud

  2. Execute um comando curl para fornecer uma instância do Secrets Manager.

    curl -X POST https://resource-controller.cloud.ibm.com/v2/resource_instances -H "Authorization: Bearer <IAM token>" -H 'Content-Type: application/json' -d '{
       "name": "<instance_name>",
       "target": "<region>",
       "resource_group": "<resource_group_id>",
       "resource_plan_id": "<plan>",
       "parameters": {"allowed_network": "private-only","kms_key": "<root_key_crn>"}
    }'
    
    Descrição das informações necessárias para provisionar o serviço Secrets Manager usando a API
    Variável Descrição
    Nome da instância (name) Um alias exclusivo para sua instância de serviço.
    Alvo (region) A região na qual a instância deve ser provisionada Regiões suportadas:
    Plano de precificação (plan) O plano de precificação que você deseja usar, fornecido como um ID do plano. Use 869c191a-3c2a-4faf-98be-18d48f95ba1f para trial ou 7713c3a8-3be8-4a9a-81bb-ee822fcaac3d para standard..
    Terminais Se você precisar provisionar uma instância de Secrets Manager que use somente pontos de extremidade privados, use o parâmetro allowed_network com o valor private-only. Como alternativa, para ter pontos de extremidade públicos e privados, use public-and-private como o valor.
    Criptografia Para fornecer uma instância do Secrets Manager que usa criptografia gerenciada pelo cliente, mantenha o parâmetro kms_key e substitua <root_key_crn> pelo valor de CRN para a chave raiz que você deseja integrar.

    Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.

Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.

Criação de uma instância do Secrets Manager usando o Terraform

Para criar uma instância de Secrets Manager usando o Terraform, inclua os seguintes parâmetros em seu recurso ibm_resource_instance para Secrets Manager.

  • service: secrets-manager
  • plan: Standard ou Trial. Saiba mais sobre os planos de serviço

Inclua os seguintes itens em parameters para personalização adicional.

  • allowed_network: private-only ou public-and-private. Se não for incluído, o padrão é private-only
  • kms_key: Chave raiz CRN da instância Key Protect ou Hyper Protect Crypto Services. Se não for incluído, o padrão é a chave raiz gerenciada por Secrets Manager

Um exemplo de recurso seria parecido com o seguinte.

resource "ibm_resource_instance" "sm_instance" {
  name              = "demo-sm-instance"
  service           = "secrets-manager"
  plan              = "standard"
  location          = "us-south"

  parameters = {
    "allowed_network" : "public-and-private"
  }
}

Fazendo upgrade de uma instância do Secrets Manager para o plano Standard

Quando sua instância de Avaliação expirar, você perderá o acesso aos segredos e integrações. Para preservar seus dados e evitar quaisquer interrupções em seu fluxo de trabalho, deve-se fazer upgrade para o plano Standard antes de seu plano de Avaliação expirar Siga as etapas para atualizar o seu plano de precificação É possível usar a IU, API e CLI para concluir esse processo.