Auf dieser Seite wird beschrieben, wie Sie das verzögerte Löschen von Secret-Versionen einrichten, die Verzögerungszeit für das Löschen aktualisieren oder entfernen und Secret-Versionen wiederherstellen, die zum Löschen geplant sind.
Wenn Sie eine Secret-Version löschen, wird das Secret-Material sofort und endgültig gelöscht. Als Secret Manager-Administrator können Sie das verzögerte Löschen von Secret-Versionen so einrichten, dass die Secret-Version nicht sofort auf Anfrage gelöscht wird und für eine konfigurierbare Dauer wiederhergestellt werden kann.
Wenn die verzögerte Vernichtung für das Secret aktiviert ist und Sie eine Secret-Version löschen, geschieht Folgendes:
- Die Version ist deaktiviert und kann daher nicht verwendet werden.
- Das System plant das endgültige Löschen der Version am Ende des Verzögerungszeitraums.
- Nach Ablauf der Verzögerungszeit wird die Secret-Version endgültig und unwiderruflich gelöscht.
Vorteile
Diese Funktion bietet folgende Vorteile:
Eine zusätzliche Schutzebene vor versehentlichem oder böswilligem Vernichten kritischer geheimer Materialien. Jeder Nutzer mit der Rolle Secret Manager Secret Version Manager kann eine Secret-Version löschen. Diese Aktion kann nicht rückgängig gemacht werden. Wenn Sie das verzögerte Löschen einrichten, können Sie verhindern, dass Secret-Versionen sofort gelöscht werden. Sie können Nutzern den Mindestzugriff gewähren, der zum Verwalten des Lebenszyklus von Secret-Versionen erforderlich ist, da Sie die versehentliche Zerstörung sensibler Daten überwachen und verhindern können.
Wenn eine Secret-Version gelöscht wird, wird eine SECRET_VERSION_DESTROY_SCHEDULED-Benachrichtigung an die für das Secret konfigurierten Pub/Sub-Themen gesendet. Als Secret Manager-Administrator können Sie die geplante Vernichtung abbrechen und die Secret-Version wiederherstellen, indem Sie die Secret-Version entweder aktivieren oder deaktivieren.
Hinweise
Enable the Secret Manager API.
Richten Sie die Authentifizierung ein.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
Verwenden Sie die von der gcloud CLI bereitgestellten Anmeldedaten, um die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung zu verwenden.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Weitere Informationen finden Sie unter Für die Verwendung von REST authentifizieren in der Dokumentation zur Google Cloud-Authentifizierung.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (
roles/secretmanager.admin
) für das Secret zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Einrichten der verzögerten Vernichtung von Secret-Versionen benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Verzögertes Löschen einrichten
Sie können das verzögerte Löschen einer Secret-Version beim Erstellen oder Aktualisieren des Secrets aktivieren.
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Folgen Sie der Anleitung zum Erstellen eines Secrets.
Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.
Aktivieren Sie das Kästchen Dauer der Löschverzögerung festlegen.
Geben Sie im Feld Dauer der Löschverzögerung die Dauer in Tagen ein. Der Mindestwert beträgt 1 Tag und der Maximalwert 1.000 Tage.
Klicken Sie auf Secret erstellen.
Wenn Sie diese Funktion für ein vorhandenes Secret aktivieren möchten, rufen Sie die Seite Secret bearbeiten auf und konfigurieren Sie dann die Dauer der Vernichtungsverzögerung.
gcloud
Verwenden Sie den Befehl gcloud secrets create, um die Dauer der Vernichtungsverzögerung für das Secret zu konfigurieren.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret.
- TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen. Sie können die Dauer in einem beliebigen Format eingeben, z. B. in Tagen, Stunden oder Sekunden. Die Mindestdauer beträgt 1 Tag, die maximale Dauer kann auf 1.000 Tage festgelegt werden.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
Die Antwort enthält das neu erstellte Secret.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID.
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret.
- TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen. Geben Sie die Dauer in Sekunden ein. Die Mindestdauer beträgt 1 Tag, die maximale Dauer kann auf 1.000 Tage festgelegt werden.
HTTP-Methode und URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID
JSON-Text der Anfrage:
{"replication": {"automatic": {}}, "version_destroy_ttl":"TTL_DURATION"}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"", "versionDestroyTtl":"TTL_DURATION" }
Die verzögerte Vernichtung gilt nicht in den folgenden Fällen:
- Wenn ein Secret gelöscht wird, werden alle geheimen Materialien und zugehörigen Secret-Versionen sofort gelöscht.
- Wenn für das Secret ein Ablaufdatum festgelegt ist und es abläuft, werden alle Secret-Versionen sofort gelöscht, auch wenn das verzögerte Löschen für das Secret aktiviert ist.
Dauer der Löschverzögerung aktualisieren
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Sie haben folgende Möglichkeiten, Ihr Secret zu bearbeiten:
- Klicken Sie auf das Dreipunkt-Menü, das mit dem Secret verknüpft ist, das Sie bearbeiten möchten, und wählen Sie dann im Menü Bearbeiten aus.
- Klicken Sie auf den Namen des Secrets, um die Seite Secret-Details aufzurufen. Klicken Sie auf der Seite Secret-Details auf Secret bearbeiten.
Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.
Geben Sie im Feld Verzögerung bei der Vernichtung die aktualisierte Dauer ein.
Klicken Sie auf Secret aktualisieren.
gcloud
Verwenden Sie den Befehl gcloud secrets update, um die Dauer der Vernichtungsverzögerung zu aktualisieren.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
Die Antwort enthält das neu erstellte Secret.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen
HTTP-Methode und URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl
JSON-Text der Anfrage:
{ "version_destroy_ttl":"TTL_DURATION" }
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"", "versionDestroyTtl":"TTL_DURATION" }
Welche Secret-Versionen von der Dauer der Vernichtungsverzögerung betroffen sind, hängt von Folgendem ab:
- Wenn das verzögerte Löschen zum ersten Mal für das Secret festgelegt wird, wirkt sich die Dauer der Löschverzögerung auf alle aktiven (aktivierten und deaktivierten) Versionen des Secrets aus.
- Wenn die Dauer der Verzögerung vor dem Löschen aktualisiert oder entfernt wird, wirken sich die Änderungen nur auf neue Secret-Versionen aus, für die die Löschaktion versucht wird. Die Secret-Versionen, die bereits zum Löschen geplant sind, werden weiterhin zum geplanten Zeitpunkt gelöscht.
Verzögertes Löschen deaktivieren
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Sie haben folgende Möglichkeiten, Ihr Secret zu bearbeiten:
- Klicken Sie auf das Dreipunkt-Menü, das mit dem Secret verknüpft ist, das Sie bearbeiten möchten, und wählen Sie dann im Menü Bearbeiten aus.
- Klicken Sie auf den Namen des Secrets, um die Seite Secret-Details aufzurufen. Klicken Sie auf der Seite Secret-Details auf Secret bearbeiten.
Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.
Entfernen Sie das Häkchen aus dem Kästchen Dauer der Löschverzögerung festlegen.
Klicken Sie auf Secret aktualisieren.
gcloud
Verwenden Sie den Befehl gcloud secrets update, um die Dauer der Vernichtungsverzögerung zu entfernen.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID --remove-version-destroy-ttl
Windows (PowerShell)
gcloud secrets update SECRET_ID --remove-version-destroy-ttl
Windows (cmd.exe)
gcloud secrets update SECRET_ID --remove-version-destroy-ttl
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
HTTP-Methode und URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl
JSON-Text der Anfrage:
{}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"" }
Verzögertes Löschen von Secret-Versionen testen
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Klicken Sie auf den Namen des Secrets. Die Seite Secret-Details wird angezeigt.
Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus.
Klicken Sie in der Spalte Aktionen auf
Mehr anzeigen und dann auf Vernichten.Klicken Sie im angezeigten Dialogfeld auf Löschen der ausgewählten Versionen planen.
gcloud
Verwenden Sie den Befehl gcloud secrets versions destroy, um eine Secret-Version zu löschen.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
HTTP-Methode und URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:destroy
JSON-Text der Anfrage:
{}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:destroy"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:destroy" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime":"2023-10-16T17:21:55.920036Z", "state":"DISABLED", "replicationStatus":{ "automatic":{ } }, "etag":"\"1607d8b2fc1cf4\"", "scheduledDestroyTime":"2023-10-16T17:26:57.459395960Z" }
Die Secret-Version wird sofort deaktiviert und zum Löschen nach Ablauf der Verzögerungszeit für das Löschen eingeplant. Das genaue Datum und die genaue Uhrzeit, zu der die Version gelöscht wird, sehen Sie in der Tabelle Versionen in der Spalte Zum Löschen geplant am.
Secret-Versionen wiederherstellen
Sie können eine Secret-Version, die zum Löschen vorgemerkt wurde, wiederherstellen, indem Sie sie aktivieren oder deaktivieren.
Secret-Version aktivieren, die zum Löschen vorgemerkt wurde
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Klicken Sie auf den Namen des Secrets. Die Seite Secret-Details wird angezeigt.
Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus, die gelöscht werden soll.
Klicken Sie in der Spalte Aktionen auf
Mehr anzeigen und dann auf Aktivieren.Klicken Sie im angezeigten Dialogfeld auf Ausgewählte Versionen aktivieren.
gcloud
Verwenden Sie den Befehl gcloud secrets versions enable, um eine Secret-Version zu aktivieren, die zum Löschen geplant ist.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
HTTP-Methode und URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:enable
JSON-Text der Anfrage:
{}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:enable"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:enable" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "ENABLED", "etag": "\"1621457b3c1459\"" }
Secret-Version deaktivieren, die zum Löschen vorgemerkt wurde
Console
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Klicken Sie auf den Namen des Secrets. Die Seite Secret-Details wird angezeigt.
Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus, die gelöscht werden soll.
Klicken Sie in der Spalte Aktionen auf
Mehr anzeigen und dann auf Deaktivieren.Klicken Sie im angezeigten Dialogfeld auf Ausgewählte Versionen deaktivieren.
gcloud
Verwenden Sie den Befehl gcloud secrets versions disable, um eine Secret-Version zu deaktivieren, die zum Löschen geplant ist.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
Die Antwort enthält die deaktivierte Version des Secrets.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
HTTP-Methode und URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:disable
JSON-Text der Anfrage:
{}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:disable"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID:disable" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime":"2023-10-16T17:21:55.920036Z", "state":"DISABLED", "replicationStatus":{ "automatic":{ } }, "etag":"\"1607d8b3e8e1bc\"" }
Nächste Schritte
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2024-12-22 (UTC).