Questa pagina spiega come configurare l'eliminazione ritardata delle versioni dei secret, aggiornare o rimuovere la durata del ritardo per l'eliminazione e ripristinare le versioni dei secret per le quali è stata pianificata l'eliminazione.
Quando elimini una versione del secret, il materiale del secret viene eliminato immediatamente e definitivamente. In qualità di amministratore di Secret Manager, puoi configurare l'eliminazione ritardata delle versioni del secret in modo che la versione del secret non venga eliminata immediatamente al momento della richiesta e rimanga recuperabile per una durata configurabile.
Quando è abilitata l'eliminazione ritardata del secret ed elimini una versione del secret, si verifica quanto segue:
- La versione è disabilitata e non può essere utilizzata.
- Il sistema pianifica l'eliminazione definitiva della versione al termine del periodo di ritardo.
- Dopo la scadenza del periodo di ritardo, la versione del secret viene eliminata definitivamente e irrevocabilmente.
Vantaggi
Questa funzionalità offre i seguenti vantaggi:
Un livello aggiuntivo di protezione contro la distruzione accidentale o dolosa di materiale secret critico. Qualsiasi utente con il ruolo Gestore della versione del secret di Secret Manager può eliminare una versione del secret. Questa azione è irreversibile. Impostando l'eliminazione ritardata, puoi prevenire l'eliminazione immediata delle versioni dei secret. Puoi concedere agli utenti l'accesso minimo necessario per gestire il ciclo di vita delle versioni dei secret, perché puoi monitorare e prevenire qualsiasi distruzione accidentale dei dati sensibili.
L'eliminazione di una versione del secret attiva una notifica SECRET_VERSION_DESTROY_SCHEDULED agli argomenti Pub/Sub configurati nel secret. In qualità di amministratore di Secret Manager, puoi annullare l'eliminazione pianificata e ripristinare la versione del secret attivando o disattivando la versione del secret.
Prima di iniziare
Attiva Secret Manager API.
Configurare l'autenticazione.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
Nella console Google Cloud, attiva Cloud Shell.
Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell che mostra un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installato e con valori già impostati per il progetto attuale. L'inizializzazione della sessione può richiedere alcuni secondi.
REST
Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, utilizzi le credenziali che fornisci a gcloud CLI.
Installa Google Cloud CLI, quindi initialize eseguendo questo comando:
gcloud init
Per maggiori informazioni, consulta Autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare l'eliminazione ritardata delle versioni del secret, chiedi all'amministratore di concederti il ruolo IAM Amministratore Secret Manager (
roles/secretmanager.admin
) per il secret. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Configura eliminazione ritardata
Puoi abilitare l'eliminazione ritardata di una versione del secret quando crei il secret o quando lo aggiorni.
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Segui i passaggi richiesti per creare un secret.
Vai alla sezione Posticipa l'eliminazione della versione del secret.
Seleziona la casella di controllo Imposta la durata per l'eliminazione ritardata.
Nel campo Durata del ritardo per l'eliminazione, inserisci la durata in giorni. Il valore minimo che puoi inserire è 1 giorno, mentre il valore massimo è 1000 giorni.
Fai clic su Crea secret.
Per abilitare questa funzionalità su un secret esistente, vai alla pagina Modifica secret e configura la durata del ritardo per l'eliminazione.
gcloud
Per configurare la durata del ritardo per l'eliminazione del secret, utilizza il comando gcloud beta secrets create.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret.
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret. Puoi inserire la durata in qualsiasi formato, ad esempio giorni, ore o secondi. La durata minima richiesta è 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION
La risposta contiene il secret appena creato.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto Google Cloud in cui vuoi creare il secret
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret.
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret. Inserisci la durata in secondi. Tieni presente che la durata minima richiesta è 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.
Metodo HTTP e URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID
Corpo JSON della richiesta:
{"replication": {"automatic": {}}, "version_destroy_ttl":"TTL_DURATION"}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"", "versionDestroyTtl":"TTL_DURATION" }
L'eliminazione ritardata non si applica nei seguenti scenari:
- Quando un secret viene eliminato, tutto il materiale del secret e le relative versioni del secret vengono eliminati immediatamente.
- Quando viene impostata una data di scadenza sul secret e il secret scade, tutte le versioni del secret vengono eliminate immediatamente anche se è abilitata l'eliminazione ritardata del secret.
Durata del ritardo per l'eliminazione degli aggiornamenti
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Modifica il secret utilizzando una delle seguenti opzioni:
- Fai clic su Altre azioni associate al secret che vuoi modificare, quindi seleziona Modifica dal menu.
- Fai clic sul nome del secret per andare alla pagina Dettagli secret. Nella pagina Dettagli secret, fai clic su Modifica secret.
Vai alla sezione Posticipa l'eliminazione della versione del secret.
Nel campo Durata del ritardo per l'eliminazione, inserisci la durata aggiornata.
Fai clic su Update Secret (Aggiorna secret).
gcloud
Per aggiornare la durata del ritardo per l'eliminazione, utilizza il comando gcloud beta secrets update.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION
La risposta contiene il secret aggiornato.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret
Metodo HTTP e URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl
Corpo JSON della richiesta:
{ "version_destroy_ttl":"TTL_DURATION" }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"", "versionDestroyTtl":"TTL_DURATION" }
Le versioni del secret interessate dalla durata del ritardo per l'eliminazione dipendono da quanto segue:
- Quando l'eliminazione ritardata viene impostata per la prima volta sul secret, la durata del ritardo per l'eliminazione influisce su tutte le versioni attive (abilitate e disabilitate) del secret.
- Quando la durata del ritardo per l'eliminazione viene aggiornata o rimossa, le modifiche si riflettono solo sulle nuove versioni del secret per cui è stata tentata l'azione di eliminazione. Le versioni del secret per le quali è già pianificata l'eliminazione continueranno a essere eliminate alla data e all'ora pianificate.
Disabilita eliminazione ritardata
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Modifica il secret utilizzando una delle seguenti opzioni:
- Fai clic su Altre azioni associate al secret che vuoi modificare, quindi seleziona Modifica dal menu.
- Fai clic sul nome del secret per andare alla pagina Dettagli secret. Nella pagina Dettagli secret, fai clic su Modifica secret.
Vai alla sezione Posticipa l'eliminazione della versione del secret.
Deseleziona la casella di controllo Imposta durata per l'eliminazione ritardata.
Fai clic su Update Secret (Aggiorna secret).
gcloud
Per rimuovere la durata del ritardo per l'eliminazione, utilizza il comando gcloud beta secrets update.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl
Windows (PowerShell)
gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl
Windows (cmd.exe)
gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl
La risposta contiene il secret aggiornato.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
Metodo HTTP e URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID", "replication":{ "automatic":{ } }, "createTime":"2023-10-16T17:10:16.345401Z", "etag":"\"1607d90ee3d84c\"" }
Testare l'eliminazione ritardata delle versioni del secret
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.
Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret.
Nella colonna Azioni, fai clic su
Visualizza altro e poi su Elimina.Nella finestra di dialogo visualizzata, fai clic su Pianifica l'eliminazione delle versioni selezionate.
gcloud
Per eliminare una versione del secret, utilizza il comando gcloud beta secrets version destroy.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID
La risposta contiene la versione eliminata del secret.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime":"2023-10-16T17:21:55.920036Z", "state":"DISABLED", "replicationStatus":{ "automatic":{ } }, "etag":"\"1607d8b2fc1cf4\"", "scheduledDestroyTime":"2023-10-16T17:26:57.459395960Z" }
La versione del secret viene immediatamente disabilitata e pianificata per l'eliminazione alla scadenza del ritardo per l'eliminazione. Puoi vedere la data e l'ora esatte in cui la versione verrà eliminata nella colonna Eliminazione pianificata il giorno della tabella Versioni.
Ripristina versioni del secret
Puoi ripristinare una versione del secret di cui è pianificata l'eliminazione abilitando o disabilitando la versione del secret.
Abilita una versione del secret pianificata per l'eliminazione
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.
Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret pianificata per l'eliminazione.
Nella colonna Azioni, fai clic su
Mostra altro e poi su Attiva.Nella finestra di dialogo visualizzata, fai clic su Abilita versioni selezionate.
gcloud
Per abilitare una versione del secret di cui è stata pianificata l'eliminazione, utilizza il comando gcloud beta secrets versionenable.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID
La risposta contiene la versione abilitata del secret.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime":"2023-10-16T17:21:55.920036Z", "state":"ENABLED", "replicationStatus":{ "automatic":{ } }, "etag":"\"1607d8b3e8e1bc\"" }
Disabilita una versione del secret pianificata per l'eliminazione
Console
Nella console Google Cloud, vai alla pagina Secret Manager.
Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.
Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret pianificata per l'eliminazione.
Nella colonna Azioni, fai clic su
Mostra altro e poi su Disattiva.Nella finestra di dialogo visualizzata, fai clic su Disabilita versioni selezionate.
gcloud
Per disabilitare una versione del secret per la quale è prevista l'eliminazione, utilizza il comando gcloud beta secrets version activate.
Prima di utilizzare qualsiasi dato di comando riportato di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
Esegui questo seguente comando:
Linux, macOS o Cloud Shell
gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
Windows (PowerShell)
gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
Windows (cmd.exe)
gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID
La risposta contiene la versione disabilitata del secret.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime":"2023-10-16T17:21:55.920036Z", "state":"DISABLED", "replicationStatus":{ "automatic":{ } }, "etag":"\"1607d8b3e8e1bc\"" }
Passaggi successivi
- Scopri come garantire l'integrità dei dati.
- Scopri di più sulle best practice.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2024-07-12 UTC.
[{ "type": "thumb-down", "id": "hardToUnderstand", "label":"Hard to understand" },{ "type": "thumb-down", "id": "incorrectInformationOrSampleCode", "label":"Incorrect information or sample code" },{ "type": "thumb-down", "id": "missingTheInformationSamplesINeed", "label":"Missing the information/samples I need" },{ "type": "thumb-down", "id": "translationIssue", "label":"Problema di traduzione" },{ "type": "thumb-down", "id": "otherDown", "label":"Altra" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"Facile da capire" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"Il problema è stato risolto" },{ "type": "thumb-up", "id": "otherUp", "label":"Altra" }]