Questo argomento descrive come modificare i metadati di un secret. Puoi aggiornare molte proprietà di un secret, ad esempio tipo di crittografia, criterio di rotazione, data di scadenza, etichette e notifiche di eventi. Puoi anche aggiungere annotazioni e impostare alias per le versioni dei secret. Non puoi modificare il nome o il valore del secret e il criterio di replica. Per aggiungere un nuovo valore al secret, devi creare una nuova versione del secret.
Ruoli obbligatori
L'aggiornamento dei metadati di un secret richiede il ruolo Amministratore di Secret Manager (roles/secretmanager.admin
) sul secret o sul progetto.
Modifica un secret
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Per modificare un secret, utilizza uno dei seguenti metodi:
-
Fai clic su
Altre azioni associate al secret che vuoi modificare, quindi seleziona Modifica dal menu. -
Fai clic sul nome del secret per andare alla pagina Dettagli secret.
-
Nella pagina Dettagli secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, aggiorna le proprietà in base alle esigenze, quindi fai clic su Aggiorna secret.
gcloud
Per utilizzare Secret Manager nella riga di comando, devi prima installare Google Cloud CLI o eseguirne l'upgrade alla versione 378.0.0 o successiva. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Per eseguire questo codice, prima configura un ambiente di sviluppo C# e installa l'SDK C# di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Go
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Go e installare l'SDK Secret Manager Go. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Java
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Java e installare l'SDK Java di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, prima configura un ambiente di sviluppo Node.js e installa l'SDK Node.js di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
PHP
Per eseguire questo codice, scopri prima di tutto come utilizzare PHP su Google Cloud e installare l'SDK PHP di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Python
Per eseguire questo codice, prima configura un ambiente di sviluppo Python e installa l'SDK Python di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
Ruby
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Ruby e poi installare l'SDK Ruby di Secret Manager. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
API
In questi esempi viene utilizzato curl per dimostrare l'utilizzo dell'API. Puoi generare token di accesso con gcloud auth print-access-token. In Compute Engine o GKE, devi eseguire l'autenticazione con l'ambito cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Modifica autorizzazioni ed etichette per più secret
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla casella di controllo accanto al nome del secret.
-
Se il riquadro informazioni è chiuso, fai clic su Mostra riquadro informazioni per visualizzarlo.
-
Nel riquadro Informazioni, seleziona la scheda Etichette.
-
Fai clic su Aggiungi etichetta e inserisci una chiave e un valore per l'etichetta.
-
Fai clic su Salva.
Passaggi successivi
- Scopri come gestire l'accesso ai secret.
- Scopri come configurare la pianificazione della rotazione per i secret.
- Scopri come configurare le notifiche su un secret.
- Scopri come abilitare le chiavi di crittografia gestite dal cliente (CMEK) per Secret Manager.