Membuat dan mengelola tag

Panduan ini menjelaskan cara membuat dan mengelola tag di secret Secret Manager. Anda dapat menggunakan tag untuk mengelompokkan rahasia Secret Manager yang terkait dan menyimpan metadata tentang sumber daya tersebut berdasarkan tag mereka.

Tentang tag

Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource di Google Cloud. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk mengetahui informasi lebih lanjut tentang tag, lihat Ringkasan tag.

Tag dikaitkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Google Cloud.

Untuk mengelompokkan secret dalam Secret Manager untuk otomatisasi dan tujuan penagihan, gunakan label. Tag dan label berfungsi secara independen satu sama lain, dan Anda dapat menerapkan keduanya pada resource.

Izin yang diperlukan

Izin yang Anda perlukan bergantung pada tindakan yang harus dilakukan.

Untuk mendapatkan izin ini, minta administrator untuk memberikan peran yang disarankan pada level hierarki resource yang sesuai.

Melihat tag

Untuk melihat definisi tag dan tag yang dikaitkan ke resource, Anda memerlukan peran Tag Viewer (roles/resourcemanager.tagViewer), atau peran lain yang menyertakan izin berikut:

Izin yang diperlukan

  • resourcemanager.tagKeys.get
  • resourcemanager.tagKeys.list
  • resourcemanager.tagValues.list
  • resourcemanager.tagValues.get
  • listTagBindings untuk jenis resource yang sesuai. Misalnya, compute.instances.listTagBindings untuk melihat tag yang dikaitkan ke instance Compute Engine.
  • listEffectiveTags
  • untuk jenis resource yang sesuai. Misalnya, compute.instances.listEffectiveTags untuk melihat semua tag yang dikaitkan ke atau diwarisi oleh instance Compute Engine.

Untuk melihat tag di tingkat organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer) di resource organisasi.

Mengelola tag

Untuk membuat, memperbarui, dan menghapus definisi tag, Anda memerlukan peran Tag Administrator (roles/resourcemanager.tagAdmin), atau peran lain yang mencakup izin berikut:

Izin yang diperlukan

  • resourcemanager.tagKeys.create
  • resourcemanager.tagKeys.update
  • resourcemanager.tagKeys.delete
  • resourcemanager.tagKeys.list
  • resourcemanager.tagKeys.get
  • resourcemanager.tagKeys.getIamPolicy
  • resourcemanager.tagKeys.setIamPolicy
  • resourcemanager.tagValues.create
  • resourcemanager.tagValues.update
  • resourcemanager.tagValues.delete
  • resourcemanager.tagValues.list
  • resourcemanager.tagValues.get
  • resourcemanager.tagValues.getIamPolicy
  • resourcemanager.tagValues.setIamPolicy

Untuk mengelola tag di level organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer) di resource organisasi.

Mengelola tag pada resource

Untuk menambahkan dan menghapus tag yang dikaitkan ke resource, Anda memerlukan peran Tag User (roles/resourcemanager.tagUser), atau peran lain dengan izin yang setara, di nilai tag dan resource tempat Anda mengaitkan nilai tag. Peran Tag User mencakup izin berikut:

Izin yang diperlukan

  • Izin diperlukan untuk resource tempat Anda mengaitkan nilai tag
    • Izin createTagBinding khusus resource, seperti compute.instances.createTagBinding untuk instance Compute Engine.
    • Izin deleteTagBinding khusus resource, seperti compute.instances.deleteTagBinding untuk instance Compute Engine.
  • Izin yang diperlukan untuk nilai tag:
    • resourcemanager.tagValueBindings.create
    • resourcemanager.tagValueBindings.delete
  • Izin yang memungkinkan Anda melihat project dan definisi tag:
    • resourcemanager.tagValues.get
    • resourcemanager.tagValues.list
    • resourcemanager.tagKeys.get
    • resourcemanager.tagKeys.list
    • resourcemanager.projects.get

Untuk melampirkan tag ke secret Secret Manager, Anda memerlukan Peran Secret Manager Admin (roles/secretmanager.admin).

Membuat kunci dan nilai tag

Sebelum dapat mengaitkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk membuat kunci tag dan nilai tag, lihat Membuat tag dan Menambahkan nilai tag.

Melampirkan tag ke secret

Setelah tag dibuat, Anda harus melampirkannya ke suatu rahasia.

gcloud

Untuk melampirkan tag ke secret, Anda harus membuat resource binding tag dengan menggunakan Perintah gcloud resource-manager tags bindings create:

      gcloud resource-manager tags bindings create \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • TAGVALUE_NAME: ID permanen atau nama nilai tag dengan namespace yang disertakan—misalnya, tagValues/567890123456.
  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke projects/PROJECT_ID/secrets/SECRET_NAME, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_NAME.

Daftar tag yang dilampirkan ke secret

Anda dapat melihat daftar binding tag yang langsung dilampirkan atau diwarisi oleh rahasia.

gcloud

Untuk mendapatkan daftar binding tag yang dipasang ke resource, gunakan perintah gcloud resource-manager tags bindings list:

      gcloud resource-manager tags bindings list \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke projects/PROJECT_ID/secrets/SECRET_NAME, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_NAME.

Anda akan mendapatkan respons seperti berikut:

name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
          tagValue: tagValues/567890123456
          resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
      

Melepaskan tag dari secret

Anda dapat melepaskan tag yang telah dilampirkan secara langsung suatu rahasia. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan. Sebelum menghapus tag, Anda harus melepaskan kunci dan nilainya dari setiap resource tempat tag tersebut dikaitkan.

gcloud

Untuk menghapus binding tag, gunakan perintah gcloud resource-manager tags bindings delete:

      gcloud resource-manager tags bindings delete \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • TAGVALUE_NAME: ID permanen atau nama nilai tag dengan namespace yang disertakan—misalnya, tagValues/567890123456.
  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke projects/PROJECT_ID/secrets/SECRET_NAME, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_NAME.

Menghapus kunci dan nilai tag

Saat menghapus definisi nilai atau kunci tag, pastikan tag dilepas dari rahasia. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk menghapus kunci tag dan nilai tag, lihat Menghapus tag.

Kondisi dan tag Identity and Access Management

Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dikaitkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk mengetahui informasi selengkapnya, lihat Kondisi dan tag Identity and Access Management.

Langkah berikutnya