En este tema, se describe cómo editar los metadatos de un secreto. Puedes actualizar muchas propiedades de un secreto, como el tipo de encriptación, la política de rotación, el vencimiento fechas, etiquetas y notificaciones de eventos. También puedes agregar anotaciones y configurar alias para las versiones de los Secrets. No puedes editar el nombre o valor del secreto ni el la política de replicación de datos. Para agregar un valor nuevo a tu secreto, debes crear un valor nuevo del Secret.
Roles obligatorios
Para actualizar los metadatos de un secreto, se requiere el administrador de Secret Manager
la función (roles/secretmanager.admin
) en el secreto o el proyecto.
Edita un Secret
Console
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
Para editar un secreto, usa uno de los siguientes métodos:
-
Haz clic en
Más acciones asociadas al secreto que quieres editar y, luego, selecciona Editar en el menú. -
Haz clic en el nombre del Secret para ir a la página Detalles del Secret.
-
En la página Detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, actualiza las propiedades según sea necesario y, luego, haz clic en Actualizar secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero Instala o actualiza a la versión 378.0.0 o posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Editar permisos y etiquetas de varios secretos
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página Secret Manager, haz clic en la casilla de verificación junto al nombre del secreto.
-
Si el Panel de información está cerrado, haz clic en Mostrar panel de información para que aparezca.
-
En el panel de información, haz clic en la pestaña Etiquetas.
-
Haz clic en Agregar etiqueta y, luego, ingresa una clave y un valor para la etiqueta.
-
Haz clic en Guardar.
¿Qué sigue?
- Obtén más información para administrar el acceso a los secretos.
- Obtén más información sobre cómo configurar programas de rotación para los secretos.
- Obtén más información para configurar notificaciones en un Secret.
- Obtén información para habilitar las claves de encriptación administradas por el cliente (CMEK) para Secret Manager.