Neste tópico, descrevemos como editar os metadados de um secret. É possível atualizar vários propriedades de um secret, como tipo de criptografia, política de rotação, de data, marcadores e notificações de eventos. Você também pode adicionar anotações e configurar aliases para versões de secrets. Não é possível editar o nome ou o valor do secret e a política de replicação. Para adicionar um novo valor ao secret, crie um novo versão do secret.
Funções exigidas
A atualização dos metadados de um secret exige o papel de administrador do Secret Manager
(roles/secretmanager.admin
) no secret ou no projeto.
Editar um secret
Console
-
Acesse a página do Secret Manager no console do Google Cloud:
-
Para editar um secret, use um dos seguintes métodos:
-
Clique em
Mais ações associado ao secret que você quer editar e selecione Editar no menu. -
Clique no nome do secret para acessar a página Detalhes do secret.
-
Na página Detalhes do secret, clique em
Editar secret.
-
-
Na página Editar secret, atualize as propriedades conforme necessário e clique em Atualizar secret.
gcloud
Para usar o Secret Manager na linha de comando, primeiro Instale ou faça upgrade para a versão 378.0.0 ou mais recente da Google Cloud CLI. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ gcloud secrets update secret-id \
--update-labels=key=value
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento em C# e instale o SDK do C# do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Go do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Java e instale o SDK do Java do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
PHP
Para executar este código, veja primeiro como usar o PHP no Google Cloud e instalar o SDK do PHP do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Python e instale o SDK do Python do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento em Ruby e instale o SDK do Ruby do Secret Manager. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
API
Esses exemplos usam curl para demonstrar o uso da API. É possível gerar tokens de acesso com o gcloud auth print-access-token. No Compute Engine ou no GKE, você precisa fazer a autenticação com o escopo do cloud-platform.
$ curl "https://secretmanager.googleapis.com/v1/projects/project-id/secrets/secret-id?updateMask=labels" \
--request "PATCH" \
--header "authorization: Bearer $(gcloud auth print-access-token)" \
--header "content-type: application/json" \
--data "{'labels': {'key': 'value'}}"
Editar permissões e rótulos de vários secrets
-
Acesse a página do Secret Manager no console do Google Cloud:
-
Na página do Gerenciador de secrets, clique na caixa de seleção ao lado do nome do secret.
-
Se o painel de informações estiver fechado, clique em Mostrar painel de informações para exibi-lo.
-
No painel de informações, clique na guia Rótulos.
-
Clique em Adicionar rótulo e insira uma chave e um valor para o rótulo.
-
Clique em Salvar.
A seguir
- Saiba como gerenciar o acesso aos secrets.
- Saiba como configurar programações de rotação para segredos.
- Saiba como configurar notificações em um secret.
- Saiba como ativar chaves de criptografia gerenciadas pelo cliente (CMEK) no Secret Manager.