En este tema, se describe cómo editar los metadatos de un secreto. Puedes actualizar muchas propiedades de un secreto, como el tipo de encriptación, la política de rotación, la fecha de vencimiento, las etiquetas y las notificaciones de eventos. También puedes agregar anotaciones y configurar alias para las versiones secretas. No puedes editar el nombre ni el valor del secreto ni la política de replicación. Para agregar un valor nuevo a tu secreto, debes crear una versión del secreto nueva.
Roles obligatorios
Para actualizar los metadatos de un secreto, se requiere el rol de administrador de Secret Manager (roles/secretmanager.admin
) en el secreto o el proyecto.
Edita un Secret
Console
-
Ve a la página de Secret Manager en la consola de Google Cloud.
-
Para editar un secreto, usa uno de los siguientes métodos:
-
Haz clic en
Más acciones asociado con el Secret que deseas editar y, luego, selecciona Editar en el menú. -
Haz clic en el nombre del secret para ir a la página Detalles del secret.
-
En la página Detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, actualiza las propiedades según sea necesario y, luego, haz clic en Actualizar secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala o actualiza a la versión 378.0.0 o posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Cómo editar permisos y etiquetas de varios secretos
-
Ve a la página de Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en la casilla de verificación junto al nombre del secreto.
-
Si el Panel de información está cerrado, haz clic en Mostrar panel de información para mostrarlo.
-
En el panel de información, haz clic en la pestaña Etiquetas.
-
Haz clic en Agregar etiqueta y, luego, ingresa una clave y un valor para la etiqueta.
-
Haz clic en Guardar.
¿Qué sigue?
- Obtén más información para administrar el acceso a los secretos.
- Obtén más información para configurar programas de rotación para los secretos.
- Obtén información para configurar notificaciones en un secreto.
- Obtén información para habilitar las claves de encriptación administradas por el cliente (CMEK) para Secret Manager.