シークレットは、暗号化されたテキスト値をWorkerに添付することを可能にするバインディングの一種です。シークレットを設定した後はそれを見ることができず、Wrangler を介して、またはプログラム的にenvパラメータ を介してのみアクセスできます。シークレットは、APIキーや認証トークンなどの機密情報を保存するために使用されます。シークレットは、Workerのfetchイベントハンドラー に渡されるenvパラメータ で利用可能です。
When developing your Worker or Pages Function, create a .dev.vars file in the root of your project to define secrets that will be used when running wrangler dev or wrangler pages dev, as opposed to using environment variables in wrangler.toml . This works both in local and remote development modes.
The .dev.vars file should be formatted like a dotenv file, such as KEY="VALUE":
API_TOKEN = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9"
シークレットは、wrangler secret put またはwrangler versions secret put コマンドを通じて追加できます。
wrangler secret putは、Workerの新しいバージョンを作成し、即座にデプロイします。
npx wrangler secret put <KEY>
段階的デプロイメント を使用している場合は、代わりにwrangler versions secret putコマンドを使用してください。これにより、Workerの新しいバージョンが作成され、その後wrangler versions deploy を使用してデプロイできます。
ノート
Wranglerのバージョン3.73.0以前では、--x-versionsフラグを指定する必要があります。
::
npx wrangler versions secret put <KEY>
ダッシュボードを介してシークレットを追加するには:
Cloudflareダッシュボード ↗ にログインし、アカウントを選択します。
Workers & Pages を選択します。
概要 で、Workerを選択し、設定 を選択します。
環境変数 の下で、変数を追加 を選択します。
変数名 とその値 を入力します。これにより、Workerで利用可能になります。
暗号化 を選択して、シークレットの値を保護します。これにより、Wranglerやダッシュボードを介して値が表示されなくなります。
(オプション)複数のシークレットを追加するには、変数を追加 を選択します。
保存 または保存してデプロイ を選択して変更を保存します。
シークレットは、wrangler secret delete またはwrangler versions secret delete コマンドを通じて削除できます。
wrangler secret deleteは、Workerの新しいバージョンを作成し、即座にデプロイします。
npx wrangler secret delete <KEY>
段階的デプロイメント を使用している場合は、代わりにwrangler versions secret deleteコマンドを使用してください。これにより、Workerの新しいバージョンが作成され、その後wrangler versions deploy を使用してデプロイできます。
npx wrangler versions secret delete <KEY>
ダッシュボードを介してWorkerプロジェクトからシークレットを削除するには:
Cloudflareダッシュボード ↗ にログインし、アカウントを選択します。
Workers & Pages を選択します。
概要 で、Workerを選択し、設定 を選択します。
環境変数 の下で、変数を編集 を選択します。
削除したいシークレットの横にあるX を選択します。
保存 または保存してデプロイ を選択して変更を保存します。
Compare secrets and environment variables
Use secrets for sensitive information
Do not use plaintext environment variables to store sensitive information. Use secrets instead.
Secrets are environment variables . The difference is secret values are not visible within Wrangler or Cloudflare dashboard after you define them. This means that sensitive data, including passwords or API tokens, should always be encrypted to prevent data leaks. To your Worker, there is no difference between an environment variable and a secret. The secret’s value is passed through as defined.