Criando uma instância de serviço do Secrets Manager
Comece a usar o IBM Cloud® Secrets Manager criando uma instância de serviço na IBM Cloud console, IBM Cloud CLI ou API.
O fornecimento do Secrets Manager para sua conta IBM Cloud pode levar de 5 a 15 minutos para ser concluído, pois o serviço cria uma instância dedicada de locatário único.
Criando uma instância do Secrets Manager na IU
Para criar uma instância do Secrets Manager a partir do console do IBM Cloud, conclua as etapas a seguir.
-
No console, acesse a página de detalhes da oferta Secrets Manager.
-
Na guia Criar, selecione a região que representa a área geográfica na qual você deseja provisionar sua instância.
-
Revise e selecione um plano de precificação.
Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.
-
Forneça um nome para sua instância.
-
Selecione um grupo de recursos.
-
Opcional: inclua tags para ajudar a organizar a instância em sua conta.
-
Determine uma opção para ativar a criptografia gerenciada pelo cliente para sua instância.
É possível aprimorar a segurança de seus segredos em repouso, integrando-se a um serviço de gerenciamento de chave. Para obter mais informações sobre a criptografia gerenciada pelo cliente, confira Protegendo seus dados sensíveis no Secrets Manager.
-
Determine uma opção para conexão com o Secrets Manager.
Selecione
private-only
oupublic-and-private
. Para obter mais informações sobre a configuração de sua conta para suportar a opção de conectividade privada, consulte Ativando o VRF e terminais em serviço. -
Clique em Criar para criar uma instância do Secrets Manager na conta, na região e no grupo de recursos que você selecionou.
Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.
Criando uma instância do Secrets Manager a partir da CLI
Para criar uma instância do Secrets Manager usando a CLI do IBM Cloud, conclua as etapas a seguir.
-
Faça login em IBM Cloud por meio da CLI de IBM Cloud.
ibmcloud login
Se o login falhar, execute o comando
ibmcloud login --sso
para tentar novamente. O parâmetro--sso
é necessário quando você efetua login com um ID federado. Se essa opção for usada, acesse o link listado na saída da CLI para gerar uma senha descartável. -
Selecione a conta, a região e o grupo de recursos nos quais você deseja criar uma instância de serviço do Secrets Manager.
ibmcloud target -r <region> -g <resource_group_name>
-
Crie uma instância do Secrets Manager nesta conta e grupo de recursos.
ibmcloud resource service-instance-create <instance_name> secrets-manager <plan>
Descrição das informações necessárias para provisionar o serviço Secrets Manager usando a CLI Variável Descrição Nome da instância ( name
)Um alias exclusivo para sua instância de serviço. Plano de precificação ( plan
)O plano de precificação que você deseja usar, fornecido como um ID do plano. Use 869c191a-3c2a-4faf-98be-18d48f95ba1f
paratrial
ou7713c3a8-3be8-4a9a-81bb-ee822fcaac3d
parastandard
..Terminais Se for necessário provisionar uma instância do Secrets Manager que usa apenas terminais privados, é possível anexar o -p '{"allowed_network": "private-only"}'
ao seu comando. Como alternativa, para ter pontos de extremidade públicos e privados, acrescente-p '{"allowed_network": "public-and-private"}'
ao seu comando.Criptografia Para provisionar uma instância do Secrets Manager que usa criptografia gerenciada pelo cliente, anexe -p '{"kms_key": "<root_key_crn>"}'
. Substitua<root_key_crn>
pelo valor de CRN para a chave raiz que você deseja integrar.Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.
-
Opcional: verifique se a instância do serviço foi criada com êxito.
ibmcloud resource service-instances
Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.
Criando uma instância do Secrets Manager por meio da API
Para criar uma instância de Secrets Manager a partir da API, conclua as etapas a seguir.
Para suporte de linguagens de programação adicionais, consulte o Resource Controller API Docs.
-
Obtenha um token de acesso do IAM do IBM Cloud
-
Execute um comando curl para fornecer uma instância do Secrets Manager.
curl -X POST https://resource-controller.cloud.ibm.com/v2/resource_instances -H "Authorization: Bearer <IAM token>" -H 'Content-Type: application/json' -d '{ "name": "<instance_name>", "target": "<region>", "resource_group": "<resource_group_id>", "resource_plan_id": "<plan>", "parameters": {"allowed_network": "private-only","kms_key": "<root_key_crn>"} }'
Descrição das informações necessárias para provisionar o serviço Secrets Manager usando a API Variável Descrição Nome da instância ( name
)Um alias exclusivo para sua instância de serviço. Alvo ( region
)A região na qual a instância deve ser provisionada Regiões suportadas: Plano de precificação ( plan
)O plano de precificação que você deseja usar, fornecido como um ID do plano. Use 869c191a-3c2a-4faf-98be-18d48f95ba1f
paratrial
ou7713c3a8-3be8-4a9a-81bb-ee822fcaac3d
parastandard
..Terminais Se você precisar provisionar uma instância de Secrets Manager que use somente pontos de extremidade privados, use o parâmetro allowed_network
com o valorprivate-only
. Como alternativa, para ter pontos de extremidade públicos e privados, usepublic-and-private
como o valor.Criptografia Para fornecer uma instância do Secrets Manager que usa criptografia gerenciada pelo cliente, mantenha o parâmetro kms_key
e substitua<root_key_crn>
pelo valor de CRN para a chave raiz que você deseja integrar.Você pode criar apenas uma instância de avaliação do Secrets Manager por conta. Antes de poder criar uma nova instância de Avaliação, deve-se excluir a instância de Avaliação existente e sua recuperação.
Para atualizar seu plano de serviço após criar uma instância, consulte Atualizando seu plano de serviço.
Criação de uma instância do Secrets Manager usando o Terraform
Para criar uma instância de Secrets Manager usando o Terraform, inclua os seguintes parâmetros em seu recurso ibm_resource_instance
para Secrets Manager.
service
:secrets-manager
plan
:Standard
ouTrial
. Saiba mais sobre os planos de serviço
Inclua os seguintes itens em parameters
para personalização adicional.
allowed_network
:private-only
oupublic-and-private
. Se não for incluído, o padrão éprivate-only
kms_key
: Chave raiz CRN da instância Key Protect ou Hyper Protect Crypto Services. Se não for incluído, o padrão é a chave raiz gerenciada por Secrets Manager
Um exemplo de recurso seria parecido com o seguinte.
resource "ibm_resource_instance" "sm_instance" {
name = "demo-sm-instance"
service = "secrets-manager"
plan = "standard"
location = "us-south"
parameters = {
"allowed_network" : "public-and-private"
}
}
Fazendo upgrade de uma instância do Secrets Manager para o plano Standard
Quando sua instância de Avaliação expirar, você perderá o acesso aos segredos e integrações. Para preservar seus dados e evitar quaisquer interrupções em seu fluxo de trabalho, deve-se fazer upgrade para o plano Standard antes de seu plano de Avaliação expirar Siga as etapas para atualizar o seu plano de precificação É possível usar a IU, API e CLI para concluir esse processo.