Atrasar a destruição de versões do segredo regional

Esta página explica como configurar a destruição atrasada de versões secretas, atualizar ou remover a duração do atraso na destruição e restaurar versões secretas agendadas para destruição.

Por predefinição, quando um utilizador opta por destruir uma versão do Secret no Secret Manager, o material do Secret é destruído imediatamente e de forma permanente. No entanto, os utilizadores com a função de administrador do Secret Manager podem configurar a destruição atrasada de versões secretas, o que garante que a versão secreta não é destruída imediatamente após o pedido e permanece recuperável durante um período configurável.

Quando a destruição atrasada está ativada no segredo e destrói uma versão do segredo, ocorre o seguinte:

  • A versão está desativada, o que impede a sua utilização.

  • O sistema agenda a versão para destruição permanente no final do período de atraso.

  • Após o período de atraso expirar, a versão do segredo é destruída permanentemente e irrevogavelmente.

Vantagens

Esta funcionalidade oferece as seguintes vantagens:

  • Uma camada adicional de proteção contra a destruição acidental ou maliciosa de material secreto crítico. Qualquer utilizador com a função de gestor da versão do Secret do Secret Manager pode destruir uma versão do Secret. Esta ação é irreversível. Ao configurar a destruição atrasada, pode impedir a destruição imediata das versões secretas. Pode conceder aos utilizadores o acesso mínimo necessário para gerir o ciclo de vida das versões secretas, de modo a poder monitorizar e impedir qualquer destruição acidental de dados confidenciais.

  • A destruição de uma versão secreta aciona uma SECRET_VERSION_DESTROY_SCHEDULED notificação para os tópicos do Pub/Sub configurados no segredo. Os utilizadores com a função de administrador do Secret Manager podem cancelar a destruição agendada e restaurar a versão secreta ativando ou desativando a versão secreta.

Antes de começar

  1. Enable the Secret Manager API.

    Enable the API

  2. Configurar autenticação.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    REST

    Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.

      Instale a CLI Google Cloud. Após a instalação, inicialize a CLI gcloud executando o seguinte comando:

      gcloud init

      Se estiver a usar um fornecedor de identidade (IdP) externo, primeiro tem de iniciar sessão na CLI gcloud com a sua identidade federada.

    Para mais informações, consulte o artigo Autenticar para usar REST na Google Cloud documentação de autenticação.

    Funções necessárias

    Para receber as autorizações de que precisa para configurar a destruição atrasada de versões secretas, peça ao seu administrador para lhe conceder a função de IAM Administrador do Gestor Secreto (roles/secretmanager.admin) num segredo. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.

    Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.

    Configure a destruição atrasada

    Pode ativar a destruição atrasada de uma versão secreta quando cria o segredo ou quando o atualiza. Para configurar a destruição atrasada, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais e, de seguida, clique em Criar segredo regional.

    3. Na página Criar segredo regional, introduza um nome para o segredo no campo Nome.

    4. Introduza um valor para o segredo (por exemplo, abcd1234). Também pode carregar um ficheiro de texto que contenha o valor do segredo através da opção Carregar ficheiro. Esta ação cria automaticamente a versão do Secret.

    5. Escolha a localização onde quer que o seu segredo regional seja armazenado na lista Região.

    6. Aceda à secção Atrasar destruição da versão do Secret e, de seguida, selecione a caixa de verificação Definir duração para destruição atrasada.

    7. No campo Duração do atraso na destruição, introduza a duração em dias. O valor mínimo que pode introduzir é de 1 dia e o valor máximo é de 1000 dias.

    8. Clique em Criar segredo.

      Para ativar esta funcionalidade num segredo existente, aceda à página Editar segredo e, de seguida, configure a duração do atraso de destruição.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo.
    • LOCATION: a Google Cloud localização do segredo.
    • TTL_DURATION: a duração do atraso na destruição das versões do secret. Pode introduzir a duração em qualquer formato, por exemplo, dias, horas ou segundos. A duração mínima necessária é de 1 dia, enquanto a duração máxima pode ser definida como 1000 dias.

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (PowerShell)

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (cmd.exe)

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    A resposta contém o secret recém-criado.

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo.
    • PROJECT_ID: o Google Cloud ID do projeto.
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo.
    • TTL_DURATION: a duração do atraso na destruição das versões do secret. Introduza a duração em segundos. Tenha em atenção que a duração mínima necessária é de 1 dia, enquanto a duração máxima pode ser definida para 1000 dias.

    Método HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID

    Corpo JSON do pedido:

    {
      "version_destroy_ttl":"TTL_DURATION"
    }
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"1621455df3febd\"",
      "versionDestroyTtl": "TTL_DURATION"
    }
    

    A destruição atrasada não se aplica nos seguintes cenários:

    • Quando um segredo é eliminado, todo o material secreto e as versões secretas relacionadas são eliminados imediatamente.

    • Quando é definida uma data de validade no segredo e o segredo expira, todas as versões do segredo são destruídas imediatamente, mesmo que a destruição atrasada esteja ativada no segredo.

    Atualize a duração do atraso na destruição

    Para atualizar a duração do atraso na destruição, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais.

    3. Para editar um segredo, use um dos seguintes métodos:

      • Clique em Ações para o segredo que quer editar e, de seguida, clique em Editar.

      • Clique no nome do segredo para aceder à página de detalhes do segredo. Na página de detalhes do segredo, clique em Editar segredo.

    4. Na página Editar segredo, aceda à secção Atrasar destruição da versão do segredo. Atualize a duração do atraso conforme necessário e, de seguida, clique em Atualizar chave secreta.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • LOCATION: a Google Cloud localização do segredo
    • TTL_DURATION: a duração do atraso de destruição para as versões do secret

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (PowerShell)

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (cmd.exe)

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    A resposta contém o secret recém-criado.

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo
    • PROJECT_ID: o Google Cloud ID do projeto
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • TTL_DURATION: a duração do atraso de destruição para as versões do secret

    Método HTTP e URL:

    PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl

    Corpo JSON do pedido:

    {
      "version_destroy_ttl":"TTL_DURATION"
    }
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X PATCH \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method PATCH `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"16214561a80d09\"",
      "versionDestroyTtl": "TTL_DURATION"
    }
    

    As versões secretas afetadas pela duração do atraso de destruição dependem do seguinte:

    • Quando a destruição atrasada é definida pela primeira vez no segredo, a duração do atraso de destruição afeta todas as versões ativas (ativadas e desativadas) do segredo.

    • Quando a duração do atraso de destruição é atualizada ou removida, as alterações refletem-se apenas nas novas versões secretas nas quais a ação de destruição é tentada. As versões do Secret já agendadas para destruição continuam a ser destruídas na hora de destruição agendada.

    Desative a destruição atrasada

    Para desativar a destruição atrasada de versões, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais.

    3. Para editar um segredo, use um dos seguintes métodos:

      • Clique em Ações para o segredo que quer editar e, de seguida, clique em Editar.

      • Clique no nome do segredo para aceder à página de detalhes do segredo. Na página de detalhes do segredo, clique em Editar segredo.

    4. Na página Editar segredo, aceda à secção Atrasar destruição da versão do segredo. Desmarque a caixa de verificação Definir duração para destruição atrasada e, de seguida, clique em Atualizar Secret.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • LOCATION: a Google Cloud localização do segredo

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    Windows (PowerShell)

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    Windows (cmd.exe)

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo
    • PROJECT_ID: o Google Cloud ID do projeto
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo

    Método HTTP e URL:

    PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl

    Corpo JSON do pedido:

    {}
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X PATCH \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method PATCH `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"16214564f18f19\""
    }
    

    Agende versões do Secret para destruição atrasada

    Para agendar uma versão secreta para destruição atrasada, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais e, de seguida, clique num segredo para aceder às respetivas versões. A destruição atrasada de versões tem de ser configurada neste segredo.

    3. Na página de detalhes do segredo, no separador Versões, selecione a versão do segredo que quer destruir.

    4. Clique em Ações e, de seguida, em Destruir.

    5. Na caixa de diálogo de confirmação apresentada, introduza o ID do segredo para confirmar e, de seguida, clique em Agendar versões selecionadas para destruição.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • LOCATION: a Google Cloud localização do segredo

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo
    • PROJECT_ID: o Google Cloud ID do projeto
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão

    Método HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy

    Corpo JSON do pedido:

    {}
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "DISABLED",
      "etag": "\"16214579184a2c\"",
      "scheduledDestroyTime": "2024-09-05T13:15:28.357251843Z"
    }
    

    A versão do segredo é imediatamente desativada e agendada para destruição após o prazo de destruição expirar. Pode ver a data e a hora exatas em que a versão vai ser destruída na coluna Agendado para destruição a na tabela Versões.

    Restaure versões do Secret

    Pode restaurar uma versão do Secret agendada para destruição ativando ou desativando a versão do Secret.

    Ative uma versão secreta agendada para destruição

    Para ativar uma versão secreta agendada para destruição, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais e, de seguida, clique num segredo para aceder às respetivas versões.

    3. Na página de detalhes do Secret, no separador Versões, selecione a versão do Secret agendada para destruição.

    4. Clique em Ações e, de seguida, em Ativar.

    5. Na caixa de diálogo de confirmação apresentada, clique em Ativar versões selecionadas.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • LOCATION: a Google Cloud localização do segredo

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo
    • PROJECT_ID: o Google Cloud ID do projeto
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão

    Método HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable

    Corpo JSON do pedido:

    {}
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "ENABLED",
      "etag": "\"1621457b3c1459\""
    }
    

    Desative uma versão do Secret agendada para destruição

    Para desativar uma versão secreta agendada para destruição, use um dos seguintes métodos:

    Consola

    1. Na Google Cloud consola, aceda à página Secret Manager.

      Aceda ao Secret Manager

    2. Na página Secret Manager, clique no separador Segredos regionais e, de seguida, clique num segredo para aceder às respetivas versões.

    3. Na página de detalhes do Secret, no separador Versões, selecione a versão do Secret agendada para destruição.

    4. Clique em Ações e, de seguida, em Desativar.

    5. Na caixa de diálogo de confirmação apresentada, clique em Desativar versões selecionadas.

    gcloud

    Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

    • SECRET_VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • LOCATION: a Google Cloud localização do segredo

    Execute o seguinte comando:

    Linux, macOS ou Cloud Shell

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    A resposta contém a versão desativada do segredo.

    REST

    Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

    • LOCATION: a Google Cloud localização do segredo
    • PROJECT_ID: o Google Cloud ID do projeto
    • SECRET_ID: o ID do segredo ou o identificador totalmente qualificado do segredo
    • VERSION_ID: o ID da versão ou o identificador totalmente qualificado da versão

    Método HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable

    Corpo JSON do pedido:

    {}
    

    Para enviar o seu pedido, escolha uma destas opções:

    curl

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable"

    PowerShell

    Guarde o corpo do pedido num ficheiro com o nome request.json, e execute o seguinte comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable" | Select-Object -Expand Content

    Deve receber uma resposta JSON semelhante à seguinte:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "DISABLED",
      "etag": "\"1621457b3c1459\""
    }
    

    O que se segue?