Löschen von Secret-Versionen verzögern

Auf dieser Seite wird erläutert, wie Sie das verzögerte Löschen von Secret-Versionen einrichten, oder die Dauer der Löschverzögerung entfernen und die geplanten Secret-Versionen wiederherstellen zu vernichten.

Wenn Sie eine Secret-Version löschen, wird das geheime Material sofort gelöscht und dauerhaft. Als Secret Manager-Administrator können Sie das verzögerte Löschen von Secret-Versionen so einrichten, dass die Secret-Version nicht sofort auf Anfrage gelöscht wird und für eine konfigurierbare Dauer wiederhergestellt werden kann.

Wenn das verzögerte Löschen für das Secret aktiviert ist und Sie ein Secret löschen Version, geschieht Folgendes:

  • Die Version ist deaktiviert und kann daher nicht verwendet werden.
  • Das System plant das endgültige Löschen der Version am Ende des Verzögerungszeitraums.
  • Nach Ablauf der Verzögerungszeit ist die Secret-Version dauerhaft und unwiderruflich zerstört.

Vorteile

Diese Funktion bietet folgende Vorteile:

  • Eine zusätzliche Schutzebene vor versehentlicher oder böswilliger Zerstörung kritischer geheimer Materialien. Jeder Nutzer mit der Rolle Secret Manager Secret Version Manager kann eine Secret-Version löschen. Diese Aktion kann nicht rückgängig gemacht werden. Wenn Sie das verzögerte Löschen einrichten, können Sie verhindern, dass Secret-Versionen sofort gelöscht werden. Sie können Nutzern die den erforderlichen Mindestzugriff haben, um den Lebenszyklus von Secret-Versionen zu verwalten, können Sie die versehentliche Vernichtung sensibler Daten überwachen und verhindern.

  • Wenn eine Secret-Version gelöscht wird, wird eine SECRET_VERSION_DESTROY_SCHEDULED-Benachrichtigung an die für das Secret konfigurierten Pub/Sub-Themen gesendet. Als Secret Manager-Administrator können Sie die geplante Vernichtung abbrechen und die Secret-Version wiederherstellen, indem Sie die Secret-Version entweder aktivieren oder deaktivieren.

Hinweise

  • Enable the Secret Manager API.

    Enable the API

  • Richten Sie die Authentifizierung ein.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    REST

    Verwenden Sie die von der gcloud CLI bereitgestellten Anmeldedaten, um die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung zu verwenden.

      Install the Google Cloud CLI, then initialize it by running the following command:

      gcloud init

    Weitere Informationen finden Sie unter Für die Verwendung von REST authentifizieren in der Dokumentation zur Google Cloud-Authentifizierung.

Erforderliche Rollen

Um die Berechtigungen zu erhalten, die Sie zum Einrichten des verzögerten Löschens von Secret-Versionen benötigen, bitten Sie Ihren Administrator, Ihnen IAM-Rolle Secret Manager Admin (roles/secretmanager.admin) für das Secret. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Verzögertes Löschen einrichten

Sie können das verzögerte Löschen einer Secret-Version aktivieren, wenn Sie das Secret erstellen oder wenn Sie das Secret aktualisieren.

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Führen Sie die erforderlichen Schritte aus, um ein Secret zu erstellen.

  3. Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.

  4. Klicken Sie das Kästchen Dauer der Löschverzögerung festlegen an.

  5. Geben Sie im Feld Dauer der Löschverzögerung die Dauer in Tagen ein. Den Minimalwert 1 Tag und der Maximalwert 1.000 Tage beträgt.

  6. Klicken Sie auf Secret erstellen.

Rufen Sie die Seite Secret bearbeiten auf, um dieses Feature für ein vorhandenes Secret zu aktivieren. und konfigurieren Sie dann die Dauer der Löschverzögerung.

gcloud

Verwenden Sie den Befehl gcloud beta secrets create, um die Dauer der Vernichtungsverzögerung für das Secret zu konfigurieren.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennzeichnung für das Secret.
  • TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen. Sie können die Dauer in einem beliebigen Format eingeben, z. B. in Tagen, Stunden oder Sekunden. Die Die Mindestdauer beträgt 1 Tag, die maximale Dauer kann auf 1.000 Tage festgelegt werden.

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (PowerShell)

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (cmd.exe)

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

Die Antwort enthält das neu erstellte Secret.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die ID des Google Cloud-Projekts, in dem Sie möchten das Secret erstellen
  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret.
  • TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen. Eingabetaste Dauer in Sekunden. Die Mindestdauer beträgt 1 Tag, die maximale Dauer kann aber festgelegt werden bis zu 1.000 Tage.

HTTP-Methode und URL:

POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID

JSON-Text der Anfrage:

{"replication": {"automatic": {}}, "version_destroy_ttl":"TTL_DURATION"}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand Content

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\"",
  "versionDestroyTtl":"TTL_DURATION"
}

Das verzögerte Löschen gilt in den folgenden Fällen nicht:

  • Wenn ein Secret gelöscht wird, werden alle geheimen Materialien und zugehörigen Secret-Versionen sofort gelöscht.
  • Wenn für das Secret ein Ablaufdatum festgelegt ist und das Secret abläuft, werden alle Secret-Versionen werden sofort gelöscht, auch wenn das verzögerte Löschen aktiviert ist für das Geheimnis.

Dauer der Löschverzögerung für Updates

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Sie haben folgende Möglichkeiten, Ihr Secret zu bearbeiten:

    • Klicken Sie auf Weitere Aktionen, die mit das Secret, das Sie bearbeiten möchten, und wählen Sie dann im Menü Bearbeiten aus.
    • Klicken Sie auf den Secret-Namen, um die Seite Secret-Details aufzurufen. Am Klicken Sie auf der Seite Secret-Details auf Secret bearbeiten.
  3. Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.

  4. Geben Sie im Feld Verzögerung bei der Vernichtung die aktualisierte Dauer ein.

  5. Klicken Sie auf Update Secret (Secret aktualisieren).

gcloud

Verwenden Sie den Befehl gcloud beta secrets update, um die Dauer der Vernichtungsverzögerung zu aktualisieren.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret
  • TTL_DURATION: die Dauer der Löschverzögerung für die Secret-Versionen

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (PowerShell)

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (cmd.exe)

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

Die Antwort enthält das aktualisierte Secret.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Google Cloud-Projekt-ID
  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret
  • TTL_DURATION: Dauer der Verzögerung beim Löschen der Secret-Versionen

HTTP-Methode und URL:

PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl

JSON-Text der Anfrage:

{
  "version_destroy_ttl":"TTL_DURATION"
}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\"",
  "versionDestroyTtl":"TTL_DURATION"
}

Welche Secret-Versionen von der Dauer der Löschverzögerung betroffen sind, hängt von zu folgenden Themen:

  • Wenn das verzögerte Löschen zum ersten Mal für das Secret festgelegt wird, wird der Die Dauer der Löschverzögerung betrifft alle aktiven (aktivierten und deaktivierten) Versionen des geheim halten.
  • Wenn die Dauer der Verzögerung vor dem Löschen aktualisiert oder entfernt wird, wirken sich die Änderungen nur auf neue Secret-Versionen aus, für die die Löschaktion versucht wird. Das Geheimnis Versionen, die bereits zum Löschen geplant sind, werden weiterhin gelöscht zur geplanten Löschzeit.

Verzögertes Löschen deaktivieren

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Sie haben folgende Möglichkeiten, Ihr Secret zu bearbeiten:

    • Klicken Sie auf Weitere Aktionen, die mit das Secret, das Sie bearbeiten möchten, und wählen Sie dann im Menü Bearbeiten aus.
    • Klicken Sie auf den Secret-Namen, um die Seite Secret-Details aufzurufen. Am Klicken Sie auf der Seite Secret-Details auf Secret bearbeiten.
  3. Gehen Sie zum Abschnitt Löschen der Secret-Version verzögern.

  4. Entfernen Sie das Häkchen aus dem Kästchen Dauer der Löschverzögerung festlegen.

  5. Klicken Sie auf Update Secret (Secret aktualisieren).

gcloud

Wenn Sie die Dauer der Löschverzögerung entfernen möchten, verwenden Sie die gcloud beta secrets update verwenden.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

Windows (PowerShell)

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

Windows (cmd.exe)

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

Die Antwort enthält das aktualisierte Secret.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Google Cloud-Projekt-ID
  • SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret

HTTP-Methode und URL:

PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl

JSON-Text der Anfrage:

{}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\""
}

Verzögertes Löschen von Secret-Versionen testen

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Klicken Sie auf den Secret-Namen. Die Seite Secret-Details wird angezeigt.

  3. Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus.

  4. Klicken Sie in der Spalte Aktionen auf Mehr anzeigen. und klicken Sie dann auf Löschen.

  5. Klicken Sie im angezeigten Dialogfeld auf Löschen ausgewählter Versionen planen.

gcloud

Verwenden Sie zum Löschen einer Secret-Version die gcloud beta secrets versions cancel.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
  • SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

Die Antwort enthält die zerstörte Version des Secrets.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Google Cloud-Projekt-ID
  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret
  • VERSION_ID: ID der Version oder voll qualifizierte Kennung für die Version

HTTP-Methode und URL:

POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy

JSON-Text der Anfrage:

{}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy" | Select-Object -Expand Content

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"DISABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b2fc1cf4\"",
  "scheduledDestroyTime":"2023-10-16T17:26:57.459395960Z"
}

Die Secret-Version wird sofort deaktiviert und nach Ablauf der Verzögerungszeit zum Löschen geplant. Sie sehen das genaue Datum und die genaue Uhrzeit, zu der Sie wird diese Version in der Spalte Löschen geplant am im folgenden Verzeichnis gelöscht: Tabelle Versionen

Secret-Versionen wiederherstellen

Sie können eine Secret-Version, die zum Löschen vorgemerkt wurde, wiederherstellen, indem Sie sie aktivieren oder deaktivieren.

Secret-Version aktivieren, die zum Löschen vorgemerkt wurde

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Klicken Sie auf den Namen des Secrets. Die Seite Secret-Details wird angezeigt.

  3. Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus, die gelöscht werden soll.

  4. Klicken Sie in der Spalte Aktionen auf Mehr anzeigen und dann auf Aktivieren.

  5. Klicken Sie im angezeigten Dialogfeld auf Ausgewählte Versionen aktivieren.

gcloud

Um eine Secret-Version zu aktivieren, die zum Löschen vorgemerkt ist, verwenden Sie den gcloud beta secrets versions enable.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
  • SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

Die Antwort enthält die aktivierte Version des Secrets.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Google Cloud-Projekt-ID
  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret
  • VERSION_ID: ID der Version oder voll qualifizierte Kennung für die Version

HTTP-Methode und URL:

POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable

JSON-Text der Anfrage:

{}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable" | Select-Object -Expand Content

Sie sollten in etwa folgende JSON-Antwort erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"ENABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b3e8e1bc\""
}

Secret-Version deaktivieren, die zum Löschen vorgemerkt ist

Console

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Klicken Sie auf den Namen des Secrets. Die Seite Secret-Details wird angezeigt.

  3. Wählen Sie auf der Seite Secret-Details in der Tabelle Versionen eine Secret-Version aus das zum Löschen vorgemerkt ist.

  4. Klicken Sie in der Spalte Aktionen auf Mehr anzeigen und dann auf Deaktivieren.

  5. Klicken Sie im angezeigten Dialogfeld auf Ausgewählte Versionen deaktivieren.

gcloud

Wenn Sie eine Secret-Version deaktivieren möchten, die zum Löschen geplant ist, verwenden Sie den Befehl gcloud beta secrets versions disable.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • SECRET_VERSION_ID: die ID der Version oder die voll qualifizierte Kennzeichnung für die Version
  • SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

Die Antwort enthält die deaktivierte Version des Secrets.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • PROJECT_ID: die Google Cloud-Projekt-ID
  • SECRET_ID: die ID des Secrets oder eine voll qualifizierte Kennung für das Secret
  • VERSION_ID: ID der Version oder voll qualifizierte Kennung für die Version

HTTP-Methode und URL:

POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable

JSON-Text der Anfrage:

{}

Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:

curl

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable"

PowerShell

Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable" | Select-Object -Expand Content

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"DISABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b3e8e1bc\""
}

Nächste Schritte