Esta página descreve como editar os metadados de um secret. É possível atualizar muitas propriedades de um secret, como tipo de criptografia, política de rotação, data de validade, rótulos e notificações de eventos. Também é possível adicionar anotações e configurar aliases para versões de secret. Não é possível editar o nome ou o valor do secret e a política de replicação. Para adicionar um novo valor ao seu secret, crie uma nova versão dele.
Funções exigidas
Para receber as permissões necessárias
para atualizar os metadados de um secret,
peça ao administrador que conceda a você o
papel do IAM de Administrador do Secret Manager (roles/secretmanager.admin
)
no secret ou no projeto.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
Editar um secret
Para editar um secret, use um dos seguintes métodos:
Console
-
No console Google Cloud , acesse a página Secret Manager.
-
Para editar um secret, use uma das seguintes opções:
-
Localize o secret na lista e clique no menu
Ações associado a ele. No menu Ações, clique em Editar. -
Clique no nome do secret para acessar a página de detalhes. Na página de detalhes do secret, clique em
Editar secret.
-
-
Na página Editar secret, atualize as propriedades do secret conforme necessário e clique em Atualizar secret.
gcloud
Antes de usar os dados do comando abaixo, faça estas substituições:
- SECRET_ID: o ID do secret ou o identificador totalmente qualificado do secret.
- KEY: a chave do rótulo.
- VALUE: o valor correspondente do rótulo.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud secrets update SECRET_ID \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID ^ --update-labels=KEY=VALUE
A resposta retorna o secret atualizado.
REST
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
- PROJECT_ID: o ID do projeto Google Cloud
- SECRET_ID: o ID do secret ou o identificador totalmente qualificado do secret.
- KEY: a chave do rótulo.
- VALUE: o valor correspondente do rótulo.
Método HTTP e URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels
Corpo JSON da solicitação:
{'labels': {'KEY': 'VAL'}}
Para enviar a solicitação, escolha uma destas opções:
curl
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels"
PowerShell
Salve o corpo da solicitação em um arquivo com o nome request.json
e execute o comando a seguir:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Você receberá uma resposta JSON semelhante a esta:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-02T07:14:00.281541Z", "labels": { "key": "value" }, "etag": "\"16211dc7d040b1\"" }
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento em C# e instale o SDK do C# do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Go do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Java e instale o SDK do Java do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
PHP
Para executar este código, veja primeiro como usar o PHP no Google Cloud e instalar o SDK do PHP do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Python e instale o SDK do Python do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento em Ruby e instale o SDK do Ruby do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Editar permissões e rótulos para vários secrets
É possível editar permissões e rótulos de vários secrets usando o console Google Cloud .
-
No console Google Cloud , acesse a página Secret Manager.
-
Na página Secret Manager, selecione os secrets para os quais você quer editar as permissões e os rótulos.
-
Se o painel de informações estiver fechado, clique em Mostrar painel de informações para exibi-lo.
-
As permissões e os rótulos configurados para todos os Secrets são mostrados no Painel de informações nas guias correspondentes. Acesse as guias individuais e atualize os valores conforme necessário.
-
Clique em Salvar quando terminar.
A seguir
- Saiba como gerenciar o acesso a secrets.
- Saiba como configurar programações de rotação para secrets.
- Saiba como configurar notificações em um secret.
- Saiba como ativar as chaves de criptografia gerenciadas pelo cliente (CMEK) para o Secret Manager.