Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • AI Studio
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Lockbox
  • Начало работы
    • Все инструкции
    • Создать секрет
    • Изменить секрет
    • Настроить права доступа к секрету
    • Получить информацию о секрете
    • Удалить секрет
    • Деактивировать и активировать секрет
    • Управление версиями секрета
    • Посмотреть операции с секретом
  • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы
  1. Пошаговые инструкции
  2. Создать секрет

Создать секрет

Статья создана
Yandex Cloud
Улучшена
Обновлена 11 июля 2025 г.

Примечание

В регионе Казахстан доступна только зона доступности kz1-a.

Чтобы создать секрет:

Консоль управления
CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором будет создан секрет.

  2. В списке сервисов выберите Lockbox.

  3. Нажмите кнопку Создать секрет.

  4. В поле Имя введите имя секрета.

  5. (Опционально) Для разделения метрик в сервисе Yandex Monitoring добавьте метку.

  6. (Опционально) Включите опцию Запретить удаление секрета. Пока опция включена, удалить секрет невозможно. Не защищает содержимое секрета от изменения.

  7. Выберите Тип секрета:

    • Генерируемый — значение формируется автоматически:

      • В поле Ключ введите неконфиденциальный идентификатор.
      • (Опционально) Разверните блок Параметры автоматической генерации и задайте парамеры для конфиденциального значения (например, пароля).
    • Пользовательский — значение задается вручную:

      • В поле Ключ введите неконфиденциальный идентификатор.

      • В поле Значение введите конфиденциальные данные для хранения.

        Чтобы добавить больше данных, нажмите кнопку Добавить ключ/значение и повторите шаги.

  8. (Опционально) В поле Ключ KMS укажите существующий ключ или создайте новый.

    Указанный ключ Yandex Key Management Service используется для шифрования секрета. Если вы не будете указывать ключ, секрет будет зашифрован специальным системным ключом.

    Совет

    Использование своего ключа Key Management Service дает возможность использовать все преимущества сервиса Key Management Service.

  9. Нажмите кнопку Создать.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для создания секрета:

    yc lockbox secret create --help
    
  2. Выполните команду:

    yc lockbox secret create \
      --name <имя_секрета> \
      --description <описание_секрета> \
      --payload "<массив_с_содержимым_секрета>" \
      --cloud-id <идентификатор_облака> \
      --folder-id <идентификатор_каталога> \
      --deletion-protection
    

    Где:

    • --name — имя секрета. Обязательный параметр.

    • --description — описание секрета. Необязательный параметр.

    • --payload — содержимое секрета в виде массива формата YAML или JSON.

      Вы можете одновременно передать один или несколько ключей key. Если секрет будет содержать несколько значений, перечислите их через запятую. Если ключи будут содержать значения в бинарном формате, передавайте их в кодировке base64.

      Например, для сохранения ключа username с текстовым значением myusername и ключа avatar с загруженным из файла avatar.jpg значением в бинарном формате можно указать:

      [{'key': 'username', 'text_value': 'myusername'},{'key': 'avatar', 'binary_value': $(base64 -w 0 ./avatar.jpg)}]

    • --cloud-id — идентификатор облака, в котором будет создан секрет.

    • --folder-id — идентификатор каталога, в котором будет создан секрет.

    • --deletion-protection — защита от удаления секрета. Пока опция включена, удалить секрет невозможно. Не защищает содержимое секрета. Необязательный параметр.

    Пример команды для создания секрета:

    yc lockbox secret create \
     --name sample-secret \
     --description sample_secret \
     --payload "[{'key': 'username', 'text_value': 'myusername'},{'key': 'avatar', 'binary_value': $(base64 -w 0 ./avatar.jpg)}]" \
     --cloud-id b1gwa87mbaom******** \
     --folder-id b1qt6g8ht345******** \
     --deletion-protection
    

    В этом примере создается секрет с двумя ключами: один ключ с текстовым значением, другой — со значением в бинарном формате.

    Результат:

    id: e6q6nbjfu9m2********
    folder_id: b1qt6g8ht345********
    created_at: "2023-10-09T16:29:11.402Z"
    ...
       - username
       - avatar
    deletion_protection: true
    

Секрет содержит только метаинформацию о себе: имя, описание, уникальный идентификатор и т. д. Для начала работы с секретом необходимо, после его создания, создать версию секрета.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать:

    resource "yandex_lockbox_secret" "my_secret" {
      name                = "<имя_секрета>"
      description         = "<описание_секрета>"
      folder_id           = "<идентификатор_каталога>"
      kms_key_id          = "<идентификатор_ключа_шифрования>"
      deletion_protection = <флаг_защиты_от_удаления>
      labels              = {
        <ключ_метки_1> = "<значение_метки_1>",
        <ключ_метки_2> = "<значение_метки_2>"
      }
    }
    

    Где:

    • name — имя секрета. Обязательный параметр.
    • description — описание секрета. Необязательный параметр.
    • folder_id — идентификатор каталога в котором будет создан секрет. Необязательный параметр.
    • kms_key_id — идентификатор ключа шифрования Key Management Service. Указанный ключ Key Management Service используется для шифрования секрета. Если не указывать ключ Key Management Service, секрет будет зашифрован специальным системным ключом. Необязательный параметр.
    • deletion_protection — флаг защиты от удаления. Для включения защиты укажите значение true. Для отключения защиты — false. Значение по умолчанию false. Необязательный параметр.
    • labels — метка ресурса в формате <ключ>:"<значение>". Необязательный параметр.

    Более подробную информацию о параметрах ресурса yandex_lockbox_secret в Terraform, см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

После этого в указанном каталоге будет создан секрет. Проверить появление секрета и его настройки можно в консоли управления или с помощью команды CLI:

yc lockbox secret get <имя_секрета>

Чтобы создать секрет, воспользуйтесь методом REST API create для ресурса Secret или вызовом gRPC API SecretService/Create.

Совет

Если при создании секрета вы указали свой ключ KMS, необходимо назначить на этот секрет роли kms.keys.encrypterDecrypter и lockbox.payloadViewer. Они нужны для получения доступа к ключу, а также для шифрования и расшифровки.

Была ли статья полезна?

Предыдущая
Все инструкции
Следующая
Изменить секрет
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»