Secrets Manager
Übersicht
STACKIT Secrets Manager bietet sichere Speicherung und Verwaltung von sensiblen Daten wie Passwörtern, API-Keys und Zertifikaten. Alle Secrets werden verschlüsselt gespeichert und können nur von autorisierten Anwendungen abgerufen werden. Der Service unterstützt Versionierung von Secrets, automatische Rotation und feingranulare Zugriffskontrollen. Integration mit IAM ermöglicht sichere Authentifizierung und Autorisierung. Secrets Manager ist essentiell für sichere Anwendungen, verhindert Hardcoding von Credentials im Code und erfüllt Compliance-Anforderungen für den Umgang mit sensiblen Daten.
Go SDK Beispiel
package main
import (
"context"
"fmt"
"github.com/stackitcloud/stackit-sdk-go/services/secretsmanager"
)
func main() {
// Initialize Secrets Manager client
client, err := secretsmanager.NewClient()
if err != nil {
panic(err)
}
// Create a new secret
secret, err := client.CreateSecret(context.Background(), &secretsmanager.CreateSecretRequest{
ProjectID: "your-project-id",
Name: "database-password",
Description: "Production database password",
Value: "super-secret-password",
})
if err != nil {
panic(err)
}
fmt.Printf("Secret created: %s\n", secret.Name)
// Retrieve the secret
retrieved, err := client.GetSecret(context.Background(), &secretsmanager.GetSecretRequest{
ProjectID: "your-project-id",
SecretID: secret.ID,
})
if err != nil {
panic(err)
}
fmt.Printf("Secret value: %s\n", retrieved.Value)
}