En esta página se explica cómo configurar la destrucción aplazada de versiones de secretos, actualizar o eliminar la duración del aplazamiento de la destrucción y restaurar versiones de secretos que se hayan programado para su destrucción.
De forma predeterminada, cuando un usuario decide eliminar una versión de un secreto en Secret Manager, el material del secreto se elimina de forma inmediata y permanente. Sin embargo, los usuarios con el rol Administrador de Secret Manager pueden configurar la destrucción aplazada de versiones de secretos, lo que asegura que la versión del secreto no se destruya inmediatamente después de la solicitud y que se pueda recuperar durante un periodo configurable.
Si la eliminación aplazada está habilitada en el secreto y destruyes una versión del secreto, ocurre lo siguiente:
-
La versión está inhabilitada, por lo que no se puede usar.
-
El sistema programa la destrucción permanente de la versión al final del periodo de retraso.
-
Una vez que finaliza el periodo de espera, la versión del secreto se destruye de forma permanente e irrevocable.
Ventajas
Esta función ofrece las siguientes ventajas:
-
Una capa adicional de protección contra la destrucción accidental o malintencionada de material secreto crítico. Cualquier usuario con el rol Administrador de versiones de secretos de Secret Manager puede destruir una versión de un secreto. Esta acción es irreversible. Si configuras la eliminación retrasada, puedes evitar que las versiones de los secretos se eliminen inmediatamente. Puedes conceder a los usuarios el acceso mínimo necesario para gestionar el ciclo de vida de las versiones de secretos, de forma que puedas monitorizar y evitar la destrucción accidental de datos sensibles.
-
Al destruir una versión de un secreto, se activa una
SECRET_VERSION_DESTROY_SCHEDULED
notificación en los temas de Pub/Sub configurados en el secreto. Los usuarios con el rol Administrador de Secret Manager pueden cancelar la destrucción programada y restaurar la versión del secreto habilitándola o inhabilitándola.
Antes de empezar
-
Enable the Secret Manager API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Configura la autenticación.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
Para usar las muestras de la API REST de esta página en un entorno de desarrollo local, debes usar las credenciales que proporciones a la CLI de gcloud.
Instala Google Cloud CLI. Después de la instalación, inicializa la CLI de Google Cloud ejecutando el siguiente comando:
gcloud init
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
Para obtener más información, consulta el artículo Autenticarse para usar REST de la documentación sobre autenticación de Google Cloud .
Roles obligatorios
Para obtener los permisos que necesitas para configurar la destrucción aplazada de versiones de secretos, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de Secret Manager (
roles/secretmanager.admin
) en un secreto. Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
Configurar la destrucción diferida
Puedes habilitar la destrucción aplazada de una versión de un secreto cuando crees el secreto o cuando lo actualices. Para configurar la destrucción diferida, usa uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haz clic en la pestaña Secretos regionales y, a continuación, en Crear secreto regional.
-
En la página Crear secreto regional, introduce un nombre para el secreto en el campo Nombre.
-
Introduce un valor para el secreto (por ejemplo,
abcd1234
). También puedes subir un archivo de texto que contenga el valor del secreto con la opción Subir archivo. Esta acción crea automáticamente la versión del secreto. -
En la lista Región, elige la ubicación en la que quieres que se almacene tu secreto regional.
-
Ve a la sección Retrasar la destrucción de la versión secreta y, a continuación, marca la casilla Definir la duración de la destrucción retrasada.
-
En el campo Destruction delay duration (Duración del retraso de la destrucción), introduce la duración en días. El valor mínimo que puede introducir es 1 día y el máximo, 1000 días.
-
Haz clic en Crear secreto.
Para habilitar esta función en un secreto, ve a la página Editar secreto y configura la duración del retraso de destrucción.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_ID: el ID del secreto.
- LOCATION: la Google Cloud ubicación del secreto.
- TTL_DURATION: la duración del retraso de eliminación de las versiones del secreto. Puedes introducir la duración en cualquier formato (por ejemplo, días, horas o segundos). La duración mínima requerida es de 1 día, mientras que la máxima puede ser de 1000 días.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
La respuesta contiene el secreto recién creado.
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto.
- PROJECT_ID: el ID del proyecto. Google Cloud
- SECRET_ID: el ID del secreto.
- TTL_DURATION: la duración del retraso de la eliminación de las versiones del secreto. Indica la duración en segundos. Ten en cuenta que la duración mínima es de 1 día y la máxima, de 1000 días.
Método HTTP y URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID
Cuerpo JSON de la solicitud:
{ "version_destroy_ttl":"TTL_DURATION" }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"1621455df3febd\"", "versionDestroyTtl": "TTL_DURATION" }
La destrucción aplazada no se aplica en los siguientes casos:
-
Cuando se elimina un secreto, se eliminan inmediatamente todo el material del secreto y las versiones relacionadas.
-
Cuando se establece una fecha de vencimiento para un secreto y este vence, todas las versiones del secreto se eliminan inmediatamente, aunque la eliminación aplazada esté habilitada en el secreto.
Actualizar la duración del retraso de la destrucción
Para actualizar la duración del retraso de destrucción, utilice uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haz clic en la pestaña Secretos regionales.
-
Para editar un secreto, utilice uno de los siguientes métodos:
-
Haga clic en
Acciones del secreto que quiera editar y, a continuación, en Editar. -
Haz clic en el nombre del secreto para ir a la página de detalles. En la página de detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, ve a la sección Retrasar la eliminación de la versión del secreto. Actualiza la duración del retraso según sea necesario y, a continuación, haz clic en Actualizar secreto.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_ID: el ID del secreto
- LOCATION: la Google Cloud ubicación del secreto
- TTL_DURATION: la duración del retraso de eliminación de las versiones del secreto
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
La respuesta contiene el secreto recién creado.
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto
- PROJECT_ID: el ID del proyecto Google Cloud
- SECRET_ID: el ID del secreto
- TTL_DURATION: la duración del retraso de eliminación de las versiones del secreto
Método HTTP y URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl
Cuerpo JSON de la solicitud:
{ "version_destroy_ttl":"TTL_DURATION" }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214561a80d09\"", "versionDestroyTtl": "TTL_DURATION" }
Las versiones del secreto que se ven afectadas por la duración del retraso de eliminación dependen de lo siguiente:
-
Cuando se configura por primera vez la eliminación aplazada de un secreto, la duración del aplazamiento afecta a todas las versiones activas (habilitadas e inhabilitadas) del secreto.
-
Cuando se actualiza o se elimina la duración del retraso de destrucción, los cambios solo se reflejan en las nuevas versiones del secreto en las que se intenta realizar la acción de destrucción. Las versiones del secreto que ya estén programadas para eliminarse seguirán eliminándose a la hora programada.
Inhabilitar la destrucción retrasada
Para inhabilitar la destrucción diferida de versiones, utilice uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haz clic en la pestaña Secretos regionales.
-
Para editar un secreto, utilice uno de los siguientes métodos:
-
Haga clic en
Acciones del secreto que quiera editar y, a continuación, en Editar. -
Haz clic en el nombre del secreto para ir a la página de detalles. En la página de detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, ve a la sección Retrasar la eliminación de la versión del secreto. Desmarca la casilla Definir duración para la destrucción aplazada y, a continuación, haz clic en Actualizar secreto.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_ID: el ID del secreto
- LOCATION: la Google Cloud ubicación del secreto
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto
- PROJECT_ID: el ID del proyecto Google Cloud
- SECRET_ID: el ID del secreto
Método HTTP y URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl
Cuerpo JSON de la solicitud:
{}
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214564f18f19\"" }
Programar la eliminación diferida de versiones de secretos
Para programar la destrucción de una versión secreta, usa uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haga clic en la pestaña Secretos regionales y, a continuación, haga clic en un secreto para acceder a sus versiones. La eliminación aplazada de las versiones debe configurarse en este secreto.
-
En la página de detalles del secreto, en la pestaña Versiones, selecciona la versión del secreto que quieras destruir.
-
Haz clic en
Acciones y, a continuación, en Destruir. -
En el cuadro de diálogo de confirmación que aparece, introduce el ID del secreto para confirmar y, a continuación, haz clic en Programar la destrucción de las versiones seleccionadas.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_VERSION_ID: el ID de la versión o el identificador completo de la versión
- SECRET_ID: el ID del secreto
- LOCATION: la Google Cloud ubicación del secreto
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto
- PROJECT_ID: el ID del proyecto Google Cloud
- SECRET_ID: el ID del secreto
- VERSION_ID: el ID de la versión o el identificador completo de la versión
Método HTTP y URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy
Cuerpo JSON de la solicitud:
{}
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "DISABLED", "etag": "\"16214579184a2c\"", "scheduledDestroyTime": "2024-09-05T13:15:28.357251843Z" }
La versión del secreto se inhabilita inmediatamente y se programa para que se elimine cuando finalice el periodo de retraso de la eliminación. Puedes ver la fecha y la hora exactas en las que se eliminará la versión en la columna Programada para eliminarse el de la tabla Versiones.
Restaurar versiones de secretos
Puedes restaurar una versión de un secreto que se haya programado para su destrucción habilitando o inhabilitando la versión del secreto.
Habilitar una versión de secreto programada para eliminarse
Para habilitar una versión secreta que se haya programado para su destrucción, utilice uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haga clic en la pestaña Secretos regionales y, a continuación, haga clic en un secreto para acceder a sus versiones.
-
En la página de detalles del secreto, en la pestaña Versiones, selecciona la versión del secreto que se haya programado para su destrucción.
-
Haz clic en
Acciones y, a continuación, en Habilitar. -
En el cuadro de diálogo de confirmación que aparece, haz clic en Habilitar versiones seleccionadas.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_VERSION_ID: el ID de la versión o el identificador completo de la versión
- SECRET_ID: el ID del secreto
- LOCATION: la Google Cloud ubicación del secreto
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto
- PROJECT_ID: el ID del proyecto Google Cloud
- SECRET_ID: el ID del secreto
- VERSION_ID: el ID de la versión o el identificador completo de la versión
Método HTTP y URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable
Cuerpo JSON de la solicitud:
{}
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "ENABLED", "etag": "\"1621457b3c1459\"" }
Inhabilitar una versión de secreto programada para eliminarse
Para inhabilitar una versión de un secreto que se ha programado para que se destruya, utiliza uno de los siguientes métodos:
Consola
-
En la Google Cloud consola, ve a la página Secret Manager.
-
En la página Secret Manager, haga clic en la pestaña Secretos regionales y, a continuación, haga clic en un secreto para acceder a sus versiones.
-
En la página de detalles del secreto, en la pestaña Versiones, selecciona la versión del secreto que se haya programado para su destrucción.
-
Haga clic en
Acciones y, a continuación, en Inhabilitar. -
En el cuadro de diálogo de confirmación que aparece, haz clic en Inhabilitar versiones seleccionadas.
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
- SECRET_VERSION_ID: el ID de la versión o el identificador completo de la versión
- SECRET_ID: el ID del secreto
- LOCATION: la Google Cloud ubicación del secreto
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
La respuesta contiene la versión inhabilitada del secreto.
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- LOCATION: la Google Cloud ubicación del secreto
- PROJECT_ID: el ID del proyecto Google Cloud
- SECRET_ID: el ID del secreto
- VERSION_ID: el ID de la versión o el identificador completo de la versión
Método HTTP y URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable
Cuerpo JSON de la solicitud:
{}
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable"PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado
request.json
y ejecuta el siguiente comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable" | Select-Object -Expand ContentDeberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "DISABLED", "etag": "\"1621457b3c1459\"" }
Siguientes pasos
- Consulta cómo asegurar la integridad de los datos.
- Consulta las prácticas recomendadas.
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-09-11 (UTC).
-