Puedes asignar alias a las versiones de Secrets para facilitar el acceso. Después de asignar un alias, puedes acceder a las versiones de secretos con sus alias de la misma manera que puedes acceder a las versiones de secretos por su número de versión.
Roles obligatorios
Para obtener los permisos que necesitas para asignar un alias a una versión del secreto, pídele a tu administrador que te otorgue el rol de IAM de Administrador de Secret Manager (roles/secretmanager.admin
) en el secreto, el proyecto, la carpeta o la organización.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.
Asigna un alias a una versión del Secret
Para asignar un alias a una versión de secreto, usa uno de los siguientes métodos:
Console
-
Ve a la página de Secret Manager en la consola de Google Cloud.
-
En la página de Secret Manager, haz clic en la pestaña Secretos regionales.
-
Para editar un secreto, usa uno de los siguientes métodos:
-
Haz clic en
Acciones para el secreto que deseas editar y, luego, en Editar. -
Haz clic en el nombre del secret para ir a la página de detalles. En la página de detalles del secreto, haz clic en
Editar secreto.
-
-
En la página Editar secreto, ve a Alias de versión y, luego, haz clic en Agregar alias.
-
Puedes hacer lo siguiente:
-
Especifica el nombre del alias.
-
Selecciona la versión del secreto a la que asignarás este alias.
-
-
Haz clic en Actualizar secreto.
gcloud
Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:
- SECRET_ID: El ID del secreto o el identificador completamente calificado del secreto.
- LOCATION: La ubicación de Google Cloud del secreto
- KEY: Es el alias de la versión.
- VALUE: Es el número de versión del secreto.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION \ --update-version-aliases=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION ` --update-version-aliases=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION ^ --update-version-aliases=KEY=VALUE
La respuesta contiene el secreto actualizado.
REST
Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
- LOCATION: La ubicación de Google Cloud del secreto
- PROJECT_ID: El ID del proyecto de Google Cloud
- SECRET_ID: El ID del Secret o el identificador completamente calificado del Secret
- KEY: Es el alias de la versión.
- VALUE: Es el número de versión del secreto.
Método HTTP y URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases
Cuerpo JSON de la solicitud:
{'version-aliases': {'KEY': 'VALUE'}}
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases"
PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_aliases" | Select-Object -Expand Content
Deberías recibir una respuesta JSON similar a la que se muestra a continuación:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214584d1479c\"", "versionAliases": { "nonprod": "1" } }
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go e instala el SDK de Go para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java e instala el SDK de Java para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js e instala el SDK de Node.js para Secret Manager. En Compute Engine o GKE, debes autenticarte con el permiso cloud-platform.
¿Qué sigue?
- Obtén información para enumerar las versiones de secretos regionales y ver los detalles de las versiones.
- Obtén información para garantizar la integridad de los datos cuando agregues versiones secretas y accedas a ellas.