stackit.guru
Security

Secrets Manager

security secrets credentials

Übersicht

STACKIT Secrets Manager bietet sichere Speicherung und Verwaltung von sensiblen Daten wie Passwörtern, API-Keys und Zertifikaten. Alle Secrets werden verschlüsselt gespeichert und können nur von autorisierten Anwendungen abgerufen werden. Der Service unterstützt Versionierung von Secrets, automatische Rotation und feingranulare Zugriffskontrollen. Integration mit IAM ermöglicht sichere Authentifizierung und Autorisierung. Secrets Manager ist essentiell für sichere Anwendungen, verhindert Hardcoding von Credentials im Code und erfüllt Compliance-Anforderungen für den Umgang mit sensiblen Daten.

Go SDK Beispiel

package main

import (
    "context"
    "fmt"
    "github.com/stackitcloud/stackit-sdk-go/services/secretsmanager"
)

func main() {
    // Initialize Secrets Manager client
    client, err := secretsmanager.NewClient()
    if err != nil {
        panic(err)
    }
    
    // Create a new secret
    secret, err := client.CreateSecret(context.Background(), &secretsmanager.CreateSecretRequest{
        ProjectID:   "your-project-id",
        Name:        "database-password",
        Description: "Production database password",
        Value:       "super-secret-password",
    })
    
    if err != nil {
        panic(err)
    }
    
    fmt.Printf("Secret created: %s\n", secret.Name)
    
    // Retrieve the secret
    retrieved, err := client.GetSecret(context.Background(), &secretsmanager.GetSecretRequest{
        ProjectID: "your-project-id",
        SecretID:  secret.ID,
    })
    
    if err != nil {
        panic(err)
    }
    
    fmt.Printf("Secret value: %s\n", retrieved.Value)
}

Dokumentation

Verwandte Artikel