Questa pagina descrive come modificare i metadati di un secret. Puoi aggiornare molte proprietà di un secret, come tipo di crittografia, criterio di rotazione, data di scadenza, etichette e notifiche degli eventi. Puoi anche aggiungere annotazioni e configurare alias per le versioni dei secret. Non puoi modificare il nome o il valore del secret e il criterio di replica. Per aggiungere un nuovo valore al secret, devi creare una nuova versione del secret.
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per aggiornare i metadati di un secret,
chiedi all'amministratore di concederti il ruolo IAM
Secret Manager Admin (roles/secretmanager.admin
)
per il secret o il progetto.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Modificare un secret
Per modificare un secret, utilizza uno dei seguenti metodi:
Console
-
Nella console Google Cloud , vai alla pagina Secret Manager.
-
Per modificare un secret, utilizza una delle seguenti opzioni:
-
Individua il secret nell'elenco e fai clic sul menu
Azioni associato. Nel menu Azioni, fai clic su Modifica. -
Fai clic sul nome del secret per andare alla pagina dei dettagli. Nella pagina dei dettagli del secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, aggiorna le proprietà del secret come richiesto, quindi fai clic su Aggiorna secret.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o l'identificatore completo del secret
- KEY: la chiave di etichetta
- VALUE: il valore corrispondente dell'etichetta
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID ^ --update-labels=KEY=VALUE
La risposta restituisce il secret aggiornato.
REST
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto Google Cloud
- SECRET_ID: l'ID del secret o l'identificatore completo del secret
- KEY: la chiave di etichetta
- VALUE: il valore corrispondente dell'etichetta
Metodo HTTP e URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels
Corpo JSON della richiesta:
{'labels': {'KEY': 'VAL'}}
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-02T07:14:00.281541Z", "labels": { "key": "value" }, "etag": "\"16211dc7d040b1\"" }
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
PHP
Per eseguire questo codice, scopri prima come utilizzare PHP su Google Cloud e installa l'SDK PHP di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Secret Manager. Su Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Modificare le autorizzazioni e le etichette per più secret
Puoi modificare le autorizzazioni e le etichette per più secret utilizzando la Google Cloud console.
-
Nella console Google Cloud , vai alla pagina Secret Manager.
-
Nella pagina Secret Manager, seleziona i secret per i quali vuoi modificare le autorizzazioni e le etichette.
-
Se il riquadro Informazioni è chiuso, fai clic su Mostra riquadro Informazioni per visualizzarlo.
-
Le autorizzazioni e le etichette configurate per tutti i secret vengono visualizzate nel pannello delle informazioni nelle schede corrispondenti. Vai alle singole schede e aggiorna i valori in base alle esigenze.
-
Al termine, fai clic su Salva.
Passaggi successivi
- Scopri come gestire l'accesso ai secret.
- Scopri come configurare le pianificazioni di rotazione per i secret.
- Scopri come configurare le notifiche per un secret.
- Scopri come attivare le chiavi di crittografia gestite dal cliente (CMEK) per Secret Manager.