Sie können Secret-Versionen Aliasse zuweisen, um den Zugriff zu vereinfachen. Nachdem ein Alias zugewiesen wurde, können Sie auf die Secret-Versionen über ihre Aliasse zugreifen, genau wie Sie auf Secret-Versionen über ihre Versionsnummer zugreifen können.
Erforderliche Rollen
Um die Berechtigungen zu erhalten, die Sie zum Zuweisen eines Alias zu einer Secret-Version benötigen, bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (roles/secretmanager.admin
) für das Secret, Projekt, den Ordner oder die Organisation zu gewähren.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Secret-Version einen Alias zuweisen
Sie haben folgende Möglichkeiten, einer Secret-Version einen Alias zuzuweisen:
Console
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf den Tab Regionale Secrets.
-
Sie haben folgende Möglichkeiten, ein Secret zu bearbeiten:
-
Klicken Sie für das Geheimnis, das Sie bearbeiten möchten, auf
Aktionen und dann auf Bearbeiten. -
Klicken Sie auf den Namen des Secrets, um die Detailseite aufzurufen. Klicken Sie auf der Seite mit den Secret-Details auf
Secret bearbeiten.
-
-
Klicken Sie auf der Seite Secret bearbeiten auf Versionen-Aliasse und dann auf Alias hinzufügen.
-
Gehen Sie dazu so vor:
-
Geben Sie den Aliasnamen an.
-
Wählen Sie die Secret-Version aus, der Sie diesen Alias zuweisen möchten.
-
-
Klicken Sie auf Secret aktualisieren.
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret.
- LOCATION: den Google Cloud-Speicherort des Geheimnisses
- KEY: den Versionsalias
- VALUE: die Versionsnummer des Secrets
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION \ --update-version-aliases=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION ` --update-version-aliases=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION ^ --update-version-aliases=KEY=VALUE
Die Antwort enthält das aktualisierte Secret.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- LOCATION: den Speicherort des Geheimnisses in Google Cloud
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- KEY: den Versionsalias
- VALUE: die Versionsnummer des Secrets
HTTP-Methode und URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases
JSON-Text der Anfrage:
{'version-aliases': {'KEY': 'VALUE'}}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases" | Select-Object -Expand Content
Sie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214584d1479c\"", "versionAliases": { "nonprod": "1" } }
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Nächste Schritte
- Weitere Informationen zum Auflisten regionaler Secret-Versionen und zum Aufrufen von Versionsdetails
- Informationen zum Sichern der Datenintegrität beim Hinzufügen und Abrufen von Secret-Versionen