Membuat dan mengelola tag

Panduan ini menjelaskan cara membuat dan mengelola tag pada secret Secret Manager. Anda dapat menggunakan tag untuk mengelompokkan secret Secret Manager terkait dan menyimpan metadata tentang resource tersebut berdasarkan tagnya.

Tentang tag

Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource di Google Cloud. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk mengetahui informasi selengkapnya tentang tag, lihat Ringkasan tag.

Tag dikaitkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Google Cloud .

Izin yang diperlukan

Izin yang Anda perlukan bergantung pada tindakan yang harus dilakukan.

Untuk mendapatkan izin ini, minta administrator untuk memberikan peran yang disarankan pada level hierarki resource yang sesuai.

Melihat tag

Untuk melihat definisi tag dan tag yang dikaitkan ke resource, Anda memerlukan peran Tag Viewer (roles/resourcemanager.tagViewer), atau peran lain yang menyertakan izin berikut:

Izin yang diperlukan

  • resourcemanager.tagKeys.get
  • resourcemanager.tagKeys.list
  • resourcemanager.tagValues.list
  • resourcemanager.tagValues.get
  • listTagBindings untuk jenis resource yang sesuai. Misalnya, compute.instances.listTagBindings untuk melihat tag yang dikaitkan ke instance Compute Engine.
  • listEffectiveTags
  • untuk jenis resource yang sesuai. Misalnya, compute.instances.listEffectiveTags untuk melihat semua tag yang dikaitkan ke atau diwarisi oleh instance Compute Engine.

Untuk melihat tag di tingkat organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer) di resource organisasi.

Mengelola tag

Untuk membuat, memperbarui, dan menghapus definisi tag, Anda memerlukan peran Tag Administrator (roles/resourcemanager.tagAdmin), atau peran lain yang mencakup izin berikut:

Izin yang diperlukan

  • resourcemanager.tagKeys.create
  • resourcemanager.tagKeys.update
  • resourcemanager.tagKeys.delete
  • resourcemanager.tagKeys.list
  • resourcemanager.tagKeys.get
  • resourcemanager.tagKeys.getIamPolicy
  • resourcemanager.tagKeys.setIamPolicy
  • resourcemanager.tagValues.create
  • resourcemanager.tagValues.update
  • resourcemanager.tagValues.delete
  • resourcemanager.tagValues.list
  • resourcemanager.tagValues.get
  • resourcemanager.tagValues.getIamPolicy
  • resourcemanager.tagValues.setIamPolicy

Untuk mengelola tag di level organisasi, Anda memerlukan peran Organization Viewer (roles/resourcemanager.organizationViewer) di resource organisasi.

Mengelola tag pada resource

Untuk menambahkan dan menghapus tag yang dikaitkan ke resource, Anda memerlukan peran Tag User (roles/resourcemanager.tagUser), atau peran lain dengan izin yang setara, di nilai tag dan resource tempat Anda mengaitkan nilai tag. Peran Tag User mencakup izin berikut:

Izin yang diperlukan

  • Izin diperlukan untuk resource tempat Anda mengaitkan nilai tag
    • Izin createTagBinding khusus resource, seperti compute.instances.createTagBinding untuk instance Compute Engine.
    • Izin deleteTagBinding khusus resource, seperti compute.instances.deleteTagBinding untuk instance Compute Engine.
  • Izin yang diperlukan untuk nilai tag:
    • resourcemanager.tagValueBindings.create
    • resourcemanager.tagValueBindings.delete
  • Izin yang memungkinkan Anda melihat project dan definisi tag:
    • resourcemanager.tagValues.get
    • resourcemanager.tagValues.list
    • resourcemanager.tagKeys.get
    • resourcemanager.tagKeys.list
    • resourcemanager.projects.get

Untuk melampirkan tag ke secret Secret Manager, Anda memerlukan peran Secret Manager Admin (roles/secretmanager.admin).

Membuat kunci dan nilai tag

Sebelum dapat mengaitkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk membuat kunci tag dan nilai tag, lihat Membuat tag dan Menambahkan nilai tag.

Menambahkan tag selama pembuatan resource

Anda dapat menambahkan tag pada saat membuat secret. Dengan menambahkan tag selama pembuatan resource, Anda dapat langsung memberikan metadata penting untuk resource dan juga membantu pengorganisasian yang lebih baik, pelacakan biaya, dan penerapan kebijakan otomatis.

Konsol

  1. Buka halaman Secret Manager di konsol Google Cloud .
  2. Buka Secret Manager

  3. Pilih opsi untuk membuat secret baru.
  4. Klik Kelola tag.
  5. Jika organisasi Anda tidak muncul di panel Kelola tag, klik Pilih cakupan. Pilih untuk menambahkan tag yang ditentukan di tingkat organisasi atau project Anda, lalu masukkan ID untuk tag tersebut.
  6. Klik Tambahkan tag.
  7. Pilih kunci untuk tag yang ingin Anda lampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
  8. Pilih nilai untuk tag yang ingin dilampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
  9. Klik Simpan. Bagian Tag diperbarui dengan informasi tag.
  10. Buat secret Anda. Secret baru dibuat dengan tag yang diberikan.

gcloud

Untuk menambahkan tag selama pembuatan secret, jalankan perintah berikut:

       gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
     

Ganti kode berikut:

  • SECRET_ID: ID unik secret
  • TAG_KEY: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan-misalnya, tagKeys/567890123456
  • TAG_VALUE: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya, tagValues/567890123456

Tentukan beberapa tag dengan memisahkan tag menggunakan koma, misalnya, TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2

API

Kirim permintaan POST ke URL berikut:

      https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID

Berikan JSON berikut dalam isi permintaan:

      
{
  "replication": {
    "automatic": {}
  },
  "tags": {
    "TAGKEY_NAME": "TAGVALUE_NAME"
  }
}

Ganti kode berikut:

  • PROJECT_ID: ID project
  • SECRET_ID: ID unik secret
  • TAGKEY_NAME: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan-misalnya, tagKeys/567890123456
  • TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya, tagValues/567890123456

Menambahkan tag ke resource yang ada

Untuk menambahkan tag ke secret yang ada, ikuti langkah-langkah berikut:

Konsol

  1. Buka halaman Secret Manager di konsol Google Cloud .
  2. Buka Secret Manager

  3. Pilih rahasia yang ingin Anda lampiri tag.
  4. Klik Tag.
  5. Jika organisasi Anda tidak muncul di panel Tag, klik Pilih cakupan. Pilih organisasi Anda, lalu klik Buka.
  6. Klik Tambahkan tag.
  7. Pilih kunci untuk tag yang ingin Anda lampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
  8. Pilih nilai untuk tag yang ingin dilampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
  9. Klik Simpan.
  10. Dalam dialog Konfirmasi, klik Konfirmasi untuk melampirkan tag.
  11. Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.

gcloud

Untuk melampirkan tag ke secret, Anda harus membuat resource binding tag menggunakan perintah gcloud resource-manager tags bindings create:

      gcloud resource-manager tags bindings create \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya, tagValues/567890123456.
  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke /projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.

Mencantumkan tag yang dilampirkan ke resource

Anda dapat melihat daftar binding tag yang dikaitkan langsung atau diwarisi oleh secret.

Konsol

  1. Buka halaman Secret Manager di konsol Google Cloud .
  2. Buka Secret Manager

  3. Tag ditampilkan di kolom Tags rahasia.

gcloud

Untuk mendapatkan daftar binding tag yang dipasang ke resource, gunakan perintah gcloud resource-manager tags bindings list:

      gcloud resource-manager tags bindings list \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke /projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.

Anda akan mendapatkan respons seperti berikut:

name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
          tagValue: tagValues/567890123456
          resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
      

Melepaskan tag dari resource

Anda dapat melepaskan tag yang telah dikaitkan secara langsung ke secret. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan.

Konsol

  1. Buka halaman Secret Manager di konsol Google Cloud .
  2. Buka Secret Manager

  3. Pilih secret yang tag-nya ingin Anda hapus.
  4. Klik Tag.
  5. Di panel Tag, di samping tag yang ingin dilepas, klik Hapus item.
  6. Klik Simpan.
  7. Dalam dialog Konfirmasi, klik Konfirmasi untuk melepas tag.

Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.

gcloud

Untuk menghapus binding tag, gunakan perintah gcloud resource-manager tags bindings delete:

      gcloud resource-manager tags bindings delete \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Ganti kode berikut:

  • TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya, tagValues/567890123456.
  • RESOURCE_ID adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke /projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah //secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.

Menghapus kunci dan nilai tag

Saat menghapus kunci tag atau definisi nilai, pastikan tag tersebut dilepaskan dari secret. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk menghapus kunci tag dan nilai tag, lihat Menghapus tag.

Kondisi dan tag Identity and Access Management

Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dikaitkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk mengetahui informasi selengkapnya, lihat Kondisi dan tag Identity and Access Management.

Langkah berikutnya