Auf dieser Seite wird beschrieben, wie Sie die Metadaten eines Secrets bearbeiten. Sie können viele Eigenschaften eines Secrets aktualisieren, z. B. den Verschlüsselungstyp, die Rotationsrichtlinie, das Ablaufdatum, Labels und Ereignisbenachrichtigungen. Sie können auch Anmerkungen hinzufügen und Aliasse für Secret-Versionen einrichten. Der Name oder Wert des Secrets und die Replikationsrichtlinie können nicht bearbeitet werden. Wenn Sie Ihrem Secret einen neuen Wert hinzufügen möchten, müssen Sie eine neue Secret-Version erstellen.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (roles/secretmanager.admin
) für das Secret oder das Projekt zuzuweisen, damit Sie die Berechtigungen erhalten, die Sie zum Aktualisieren der Metadaten eines Secrets benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Secret bearbeiten
Sie haben folgende Möglichkeiten, ein Secret zu bearbeiten:
Console
-
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
-
Sie haben folgende Möglichkeiten, ein Secret zu bearbeiten:
-
Suchen Sie in der Liste nach dem Secret und klicken Sie auf das zugehörige Menü
Aktionen. Klicken Sie im Menü Aktionen auf Bearbeiten. -
Klicken Sie auf den Namen des Secrets, um die Detailseite aufzurufen. Klicken Sie auf der Seite mit den Secret-Details auf
Secret bearbeiten.
-
-
Aktualisieren Sie auf der Seite Secret bearbeiten die Eigenschaften des Secrets nach Bedarf und klicken Sie dann auf Secret aktualisieren.
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- KEY: Labelschlüssel
- VALUE: der entsprechende Wert des Labels
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID ^ --update-labels=KEY=VALUE
Die Antwort gibt das aktualisierte Secret zurück.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- KEY: Labelschlüssel
- VALUE: der entsprechende Wert des Labels
HTTP-Methode und URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels
JSON-Text der Anfrage:
{'labels': {'KEY': 'VAL'}}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-02T07:14:00.281541Z", "labels": { "key": "value" }, "etag": "\"16211dc7d040b1\"" }
C#
Um diesen Code auszuführen, müssen Sie eine C#-Entwicklungsumgebung einrichten und das Secret Manager C# SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Secret Manager Ruby SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Berechtigungen und Labels für mehrere Secrets bearbeiten
Sie können Berechtigungen und Labels für mehrere Secrets mit der Google Cloud Console bearbeiten.
-
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
-
Wählen Sie auf der Seite Secret Manager die Secrets aus, für die Sie die Berechtigungen und Labels bearbeiten möchten.
-
Wenn das Infofeld geschlossen ist, klicken Sie auf Infofeld ansehen, um es einzublenden.
-
Die für alle Secrets konfigurierten Berechtigungen und Labels werden im Infobereich auf den entsprechenden Tabs angezeigt. Rufen Sie die einzelnen Tabs auf und aktualisieren Sie die Werte nach Bedarf.
-
Klicken Sie abschließend auf Speichern.
Nächste Schritte
- Weitere Informationen zum Verwalten des Zugriffs auf Secrets
- Weitere Informationen zum Einrichten von Rotationsplänen für Secrets
- Weitere Informationen zum Einrichten von Benachrichtigungen für ein Secret
- Informationen zum Aktivieren von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) für Secret Manager