Questo argomento descrive come modificare i metadati di un segreto. Puoi aggiornare molte proprietà di un segreto, ad esempio il tipo di crittografia, il criterio di rotazione, la data di scadenza, le etichette e le notifiche degli eventi. Puoi anche aggiungere annotazioni e configurare alias per le versioni segrete. Non puoi modificare il nome o il valore del secret e il criterio di replica. Per aggiungere un nuovo valore al secret, devi creare una nuova versione del secret.
Ruoli obbligatori
L'aggiornamento dei metadati di un secret richiede il ruolo Amministratore Secret Manager (roles/secretmanager.admin
) per il secret o il progetto.
Modificare un secret
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Per modificare un secret, utilizza uno dei seguenti metodi:
-
Fai clic su
Altre azioni associato al secret che vuoi modificare e poi seleziona Modifica dal menu. -
Fai clic sul nome del segreto per andare alla pagina Dettagli segreto.
-
Nella pagina Dettagli del secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, aggiorna le proprietà in base alle esigenze e poi fai clic su Aggiorna secret.
gcloud
Per utilizzare Secret Manager sulla riga di comando, installa o esegui l'upgrade alla versione 378.0.0 o successiva di Google Cloud CLI. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
PHP
Per eseguire questo codice, devi innanzitutto scoprire come utilizzare PHP su Google Cloud e installare l'SDK PHP di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
API
Questi esempi utilizzano curl per dimostrare l'utilizzo dell'API. Puoi generare token di accesso con gcloud auth print-access-token. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Modificare le autorizzazioni e le etichette di più secret
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla casella di controllo accanto al nome del secret.
-
Se il riquadro Informazioni è chiuso, fai clic su Mostra riquadro Informazioni per visualizzarlo.
-
Nel riquadro Informazioni, seleziona la scheda Etichette.
-
Fai clic su Aggiungi etichetta e inserisci una chiave e un valore per l'etichetta.
-
Fai clic su Salva.
Passaggi successivi
- Scopri come gestire l'accesso ai secret.
- Scopri come configurare le pianificazioni di rotazione per i secret.
- Scopri come configurare le notifiche per un secret.
- Scopri come abilitare le chiavi di crittografia gestite dal cliente (CMEK) per Secret Manager.