Documentation Index
Fetch the complete documentation index at: https://docs.crewai.com/llms.txt
Use this file to discover all available pages before exploring further.
개요
이 가이드는 서비스 계정 자격 증명을 사용하여 Google Cloud Secret Manager를 CrewAI Platform 조직의 시크릿 공급자로 구성하는 방법을 안내합니다. 완료되면 CrewAI Platform이 Google Cloud 프로젝트에 저장된 시크릿을 읽고 런타임에 환경 변수 값으로 주입할 수 있습니다.이 가이드는 정적 자격 증명 경로를 다룹니다 — 시크릿은 배포 시점에 해석되고 배포 이미지에 박힙니다. 로테이션된 값은 재배포가 필요합니다. 매 자동화 kickoff마다 업데이트되는 로테이션 인식 시크릿을 원한다면 GCP Workload Identity Federation을 참조하세요.
이 가이드는 GCP 측 구성과 CrewAI Platform의 자격 증명 설정을 다룹니다. 환경 변수에서 시크릿을 참조하려면 Secrets Manager 사용하기를 참조하세요.
사전 준비 사항
시작하기 전에 다음을 준비하세요:
-
Secret Manager API가 활성화된 Google Cloud 프로젝트. APIs & Services 콘솔에서 또는
gcloud를 통해 활성화하세요: - 서비스 계정 생성, IAM 역할 부여, (필요한 경우) 시크릿 생성에 대한 프로젝트 권한.
-
사용자가
secret_providers: manage권한을 가진 CrewAI Platform 조직. 권한 (RBAC)을 참조하세요.
1단계 — 서비스 계정 생성
서비스 계정은 CrewAI Platform이 인증할 GCP 측 ID입니다. IAM & Admin → Service Accounts 콘솔에서 Create Service Account를 클릭합니다.- Service account name:
crewai-secrets-reader - Service account ID: 이름에서 자동으로 채워짐(예:
crewai-secrets-reader@YOUR_PROJECT_ID.iam.gserviceaccount.com) - Description (optional): “Read-only access to Secret Manager for CrewAI Platform”
2단계 — Secret Manager 액세스 부여
CrewAI Platform은 프로젝트의 시크릿을 나열하고 읽을 수 있는 권한이 필요합니다. 두 가지 범위 중 하나를 사용하세요 — 간소화를 위한 프로젝트 전체 또는 최소 권한을 위한 시크릿별.- 프로젝트 전체 (더 간단함)
- 시크릿별 (최소 권한)
IAM 콘솔에서 Grant Access를 클릭하고:
- New principals: 1단계 서비스 계정의 이메일.
- Role: Secret Manager Secret Accessor (
roles/secretmanager.secretAccessor).
gcloud를 통해:3단계 — 서비스 계정 키 생성
IAM & Admin → Service Accounts 콘솔에서 1단계의 서비스 계정을 엽니다.- Keys 탭을 클릭합니다.
- Add Key → Create new key를 클릭합니다.
- Key type: JSON.
- Create를 클릭합니다. 브라우저가 JSON 파일을 다운로드합니다 — 안전하게 보관하세요. 다시 다운로드할 수 없습니다.
gcloud를 통해:
4단계 — CrewAI Platform에 자격 증명 추가
CrewAI Platform에서 Settings → Secret Provider Credentials로 이동하여 Add Credential을 클릭합니다. 폼을 작성합니다:- Name: 설명적인 이름(예:
gcp-prod). - Provider:
Google Cloud Secret Manager. - Project ID: GCP 프로젝트 ID(예:
my-crewai-prod). - Service Account JSON: 3단계에서 다운로드한 JSON 파일의 전체 내용을 붙여 넣습니다.
- (선택) Set as default credential for this provider를 체크합니다. 기본 자격 증명은 자격 증명을 명시적으로 지정하지 않고 GCP 시크릿을 참조하는 환경 변수에서 사용됩니다.
5단계 — GCP에 최소 하나의 시크릿 생성
GCP Secret Manager에 시크릿이 아직 없다면, 6단계에서 연결을 확인할 수 있도록 지금 하나 만드세요. Secret Manager 콘솔에서 Create secret을 클릭합니다.- Name: 고유한 이름(예:
openai-api-key). - Secret value: 원시 값을 붙여 넣거나 파일을 업로드합니다.
- 특정 요구 사항이 없으면 로테이션, 복제 및 기타 설정을 기본값으로 둡니다.
gcloud를 통해:
JSON 키 참조 구문. GCP Secret Manager는 시크릿 값을 불투명한 blob으로 취급합니다. 시크릿 값이 JSON 문자열인 경우, CrewAI Platform은
secret-name#json_key 구문(예: database-credentials#password)을 사용하여 단일 필드를 추출할 수 있습니다. 자세한 내용은 Secrets Manager 사용하기를 참조하세요.6단계 — 연결 테스트
CrewAI Platform으로 돌아가 Secret Provider Credentials 페이지에서 방금 만든 자격 증명을 찾고 Test Connection을 클릭합니다. 성공 토스트는 CrewAI Platform이 GCP에 인증하고 프로젝트의 시크릿을 읽을 수 있음을 확인합니다. 테스트가 실패하면 가장 일반적인 원인을 확인하세요:| 증상 | 가능한 원인 |
|---|---|
시크릿 나열 시 PERMISSION_DENIED | 서비스 계정에 roles/secretmanager.secretAccessor가 없거나, 시크릿별로 범위를 지정했습니다(list가 부여되지 않음). 2단계를 다시 확인하세요. |
secretmanager.secrets.access에서 PERMISSION_DENIED | 위와 동일하지만 특정 시크릿에 대한 것입니다. 해당 시크릿에 서비스 계정이 accessor 역할을 갖고 있는지 확인하세요. |
unauthorized_client / invalid_grant | 붙여 넣은 서비스 계정 JSON이 유효하지 않거나, 만료되었거나, 삭제된 서비스 계정용입니다. 키를 다시 만들고(3단계) 다시 붙여 넣으세요. |
Project ID does not match | CrewAI Platform의 Project ID 필드가 서비스 계정/시크릿을 소유한 프로젝트와 일치하지 않습니다. 4단계를 다시 확인하세요. |
API not enabled | 프로젝트에 Secret Manager API가 활성화되어 있지 않습니다. 사전 준비 사항을 참조하세요. |
다음 단계
이제 GCP가 연결되었으므로 Secrets Manager 사용하기로 이동하여 다음을 수행하세요:- 조직 멤버에게 Secrets Manager를 사용(또는 관리)할 수 있는 적절한 권한을 부여합니다.
- CrewAI Platform 환경 변수에서 GCP 시크릿을 참조합니다.
