En este tema, se describe cómo editar los metadatos de un secreto. Puedes actualizar muchas propiedades de un secreto, como el tipo de encriptación, la política de rotación, la fecha de vencimiento, las etiquetas y las notificaciones de eventos. También puedes agregar anotaciones y configurar alias para las versiones del Secret. No puedes editar el nombre o valor del Secret y la política de replicación. Debes crear una versión nueva para agregar un valor nuevo a tu secreto.
Funciones obligatorias
La actualización de los metadatos de un secreto requiere el rol de administrador de Secret Manager (roles/secretmanager.admin
) en el secreto o en el proyecto.
Edita un Secret
Console
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
Para editar un secreto, usa uno de los siguientes métodos:
-
Haz clic en
Más acciones asociadas con el secreto que deseas editar y, luego, selecciona Editar en el menú. -
Haz clic en el nombre del Secret para ir a la página Detalles del Secret.
-
En la página Detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, actualiza las propiedades según sea necesario y, luego, haz clic en Actualizar secreto.
gcloud
Para usar Secret Manager en la línea de comandos, primero instala o actualiza a la versión 378.0.0 o una versión posterior de Google Cloud CLI. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Para ejecutar este código, primero configura un entorno de desarrollo de C# e instala el SDK de C# para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
PHP
Para ejecutar este código, primero obtén información a fin de usar PHP en Google Cloud e instala el SDK de PHP para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python e instala el SDK de Python para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Ruby
Para ejecutar este código, primero configura un entorno de desarrollo de Ruby e instala el SDK de Ruby de Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
API
En estos ejemplos, se usa curl para demostrar el uso de la API. Puedes generar tokens de acceso con gcloud auth print-access-token. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Editar permisos y etiquetas de varios Secrets
-
Ve a la página Secret Manager en la consola de Google Cloud.
-
En la página Secret Manager, haz clic en la casilla de verificación junto al nombre del secreto.
-
Si el Panel de información está cerrado, haz clic en Mostrar panel de información para mostrarlo.
-
En el panel de información, haz clic en la pestaña Etiquetas.
-
Haz clic en Agregar etiqueta y, luego, ingresa una clave y un valor para la etiqueta.
-
Haz clic en Guardar.
¿Qué sigue?
- Obtén más información para administrar el acceso a los secretos.
- Aprende a configurar programas de rotación para los Secrets.
- Aprende a configurar las notificaciones de un secreto.
- Obtén información sobre cómo habilitar las claves de encriptación administradas por el cliente (CMEK) para Secret Manager.