Questo argomento descrive come modificare i metadati di un secret. Puoi aggiornare molti proprietà di un secret, come tipo di crittografia, criterio di rotazione, scadenza data, etichette e notifiche di eventi. Puoi anche aggiungere annotazioni e configurare per le versioni dei secret. Non puoi modificare il nome o il valore del secret e del criterio di replica. Per aggiungere un nuovo valore al secret, devi creare un nuovo valore del secret.
Ruoli obbligatori
Per aggiornare i metadati di un secret è necessario l'amministratore di Secret Manager
(roles/secretmanager.admin
) nel secret o nel progetto.
Modifica un secret
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Per modificare un secret, utilizza uno dei seguenti metodi:
-
Fai clic su
Altre azioni associate al secret da modificare, quindi seleziona Modifica dal menu. -
Fai clic sul nome del segreto per andare alla pagina Dettagli segreto.
-
Nella pagina Dettagli del secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, aggiorna le proprietà in base alle esigenze, quindi fai clic su Aggiorna secret.
gcloud
Per utilizzare Secret Manager nella riga di comando, devi prima Installa o esegui l'upgrade alla versione 378.0.0 o successive di Google Cloud CLI. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo C# e installare l'SDK Secret Manager C#. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Go
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Go e installa l'SDK Secret Manager Go. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Java
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo Java e installa l'SDK Java di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Python
Per eseguire questo codice, configura prima un ambiente di sviluppo Python e installare l'SDK per Python di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Ruby
Per eseguire questo codice, prima configura un ambiente di sviluppo Ruby e installa l'SDK Ruby di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
API
Questi esempi utilizzano curl per dimostrare l'utilizzo dell'API. Puoi generare token di accesso con gcloud auth print-access-token. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Modifica autorizzazioni ed etichette per più secret
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla casella di controllo accanto al nome del secret.
-
Se il riquadro Informazioni è chiuso, fai clic su Mostra riquadro informazioni per visualizzarlo.
-
Nel riquadro Informazioni, seleziona la scheda Etichette.
-
Fai clic su Aggiungi etichetta e inserisci una chiave e un valore per l'etichetta.
-
Fai clic su Salva.
Passaggi successivi
- Scopri come gestire l'accesso ai secret.
- Scopri come configurare le pianificazioni della rotazione per i secret.
- Scopri come configurare le notifiche su un secret.
- Scopri come abilitare le chiavi di crittografia gestite dal cliente (CMEK) per Secret Manager.