Questa pagina spiega come configurare l'eliminazione ritardata delle versioni dei secret, o rimuovere la durata del ritardo per l'eliminazione e ripristinare le versioni del secret pianificate per la distruzione.
Per impostazione predefinita, quando un utente sceglie di eliminare una versione del secret in Secret Manager, il materiale del secret viene eliminato immediatamente e definitivamente. Tuttavia, gli utenti con il ruolo Amministratore di Secret Manager possono configurare l'eliminazione ritardata delle versioni del secret, in modo che la versione del secret non venga eliminata immediatamente al momento della richiesta e rimanga recuperabile per una durata configurabile.
Quando è abilitata l'eliminazione ritardata del secret e tu distruggi un secret si verifica quanto segue:
-
La versione è disabilitata, quindi non può essere utilizzata.
-
Il sistema pianifica l'eliminazione definitiva della versione al termine del periodo di ritardo.
-
Alla scadenza del periodo di ritardo, la versione del secret sarà permanente e irrevocabile distrutte.
Vantaggi
Questa funzionalità offre i seguenti vantaggi:
-
Un ulteriore livello di protezione contro la distruzione accidentale o dannosa di materiale segreto critico. Qualsiasi utente con Versione secret di Secret Manager Gestore può elimina una versione del secret. Questa azione è irreversibile. Configurando l'eliminazione ritardata, puoi evitare l'eliminazione immediata delle versioni dei secret. Puoi concedere agli utenti l'accesso minimo necessario per gestire il ciclo di vita delle versioni dei secret in modo da monitorare e prevenire la distruzione accidentale di dati sensibili.
-
L'eliminazione di una versione del secret attiva un
SECRET_VERSION_DESTROY_SCHEDULED
notifica agli argomenti Pub/Sub configurati nel secret. Gli utenti con il ruolo Amministratore di Secret Manager possono annullare l'eliminazione pianificata e ripristinare la versione della chiave segreta attivandola o disattivandola.
Prima di iniziare
-
Enable the Secret Manager API.
-
Configurare l'autenticazione.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
Per utilizzare gli esempi dell'API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali fornite a gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Per ulteriori informazioni, vedi Esegui l'autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare l'eliminazione ritardata delle versioni dei secret, chiedi all'amministratore di concederti il ruolo IAM Amministratore di Secret Manager (
roles/secretmanager.admin
) per un secret. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Configura l'eliminazione ritardata
Puoi abilitare l'eliminazione ritardata di una versione del secret quando crei il secret o quando aggiorni il secret. Per configurare l'eliminazione ritardata, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret regionali e poi su Crea secret regionale.
-
Nella pagina Crea secret regionale, inserisci un nome per il secret nel campo Nome.
-
Inserisci un valore per il secret (ad esempio,
abcd1234
). Puoi anche caricare un file di testo contenente il valore del secret utilizzando l'opzione Carica file. Questa azione crea automaticamente la versione del secret. -
Scegli la posizione in cui vuoi che venga archiviato il secret regionale dall'elenco Regione.
-
Vai a Ritarda eliminazione versione secret e seleziona la casella di controllo Imposta durata per eliminazione ritardata.
-
Nel campo Durata del ritardo per l'eliminazione, inserisci la durata in giorni. Il minimo il valore inserito è 1 giorno; il valore massimo è 1000 giorni.
-
Fai clic su Crea secret.
Per abilitare questa funzionalità su un secret esistente, vai alla pagina Modifica secret e e poi configurerai la durata del ritardo per l'eliminazione.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret.
- LOCATION: la località Google Cloud del secret.
- TTL_DURATION: la durata del ritardo per l'eliminazione dell'elemento le versioni del secret. Puoi inserire la durata in qualsiasi formato, ad esempio giorni, ore o secondi. La la durata minima richiesta è 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
La risposta contiene il secret appena creato.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- LOCATION: la località Google Cloud del secret.
- PROJECT_ID: l'ID progetto Google Cloud.
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret.
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret. Invio in secondi. Tieni presente che la durata minima richiesta è 1 giorno, mentre è possibile impostare la durata massima a 1000 giorni.
Metodo HTTP e URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID
Corpo JSON della richiesta:
{ "version_destroy_ttl":"TTL_DURATION" }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"1621455df3febd\"", "versionDestroyTtl": "TTL_DURATION" }
L'eliminazione ritardata non si applica nei seguenti scenari:
-
Quando un secret viene eliminato, tutto il materiale del secret e le relative versioni vengono eliminate immediatamente.
-
Quando per il secret è impostata una data di scadenza e il secret scade, tutte le sue versioni vengono eliminate immediatamente, anche se per il secret è attivata l'eliminazione ritardata.
Durata del ritardo per l'eliminazione degli aggiornamenti
Per aggiornare la durata del ritardo di distruzione, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret regionali.
-
Per modificare un secret, utilizza uno dei seguenti metodi:
-
Fai clic su
Azioni per il secret da modificare, poi fai clic su Modifica. -
Fai clic sul nome del secret per accedere alla relativa pagina dei dettagli. Nella pagina dei dettagli del secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, vai alla sezione Posticipa l'eliminazione della versione del secret. Aggiorna la durata del ritardo come richiesto, quindi fai clic su Aggiorna secret.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- LOCATION: la località di Google Cloud del segreto
- TTL_DURATION: la durata del ritardo di eliminazione per le versioni del secret
Esegui la persone che seguo :
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION
La risposta contiene il secret appena creato.
REST
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- LOCATION: la località Google Cloud del secret
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret
Metodo HTTP e URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl
Corpo JSON della richiesta:
{ "version_destroy_ttl":"TTL_DURATION" }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214561a80d09\"", "versionDestroyTtl": "TTL_DURATION" }
Le versioni del secret interessate dalla durata del ritardo per l'eliminazione dipendono su:
-
Quando l'eliminazione ritardata viene impostata per la prima volta sul secret, la durata del ritardo per l'eliminazione influisce su tutte le versioni attive (abilitate e disattivate) del secret.
-
Quando la durata del ritardo dell'eliminazione viene aggiornata o rimossa, le modifiche si riflettono solo sulle nuove versioni del secret su cui viene tentata l'azione di eliminazione. Le versioni del secret per le quali è già stata pianificata l'eliminazione continueranno a essere eliminate all'ora pianificata.
Disabilita eliminazione ritardata
Per disabilitare l'eliminazione ritardata delle versioni, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret regionali.
-
Per modificare un secret, utilizza uno dei seguenti metodi:
-
Fai clic su
Azioni per il secret da modificare, poi fai clic su Modifica. -
Fai clic sul nome del secret per accedere alla relativa pagina dei dettagli. Nella pagina dei dettagli del secret, fai clic su
Modifica secret.
-
-
Nella pagina Modifica secret, vai a Ritarda eliminazione versione secret. Deseleziona la casella di controllo Imposta la durata per l'eliminazione ritardata e poi fai clic su Aggiorna secret.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- LOCATION: la località di Google Cloud del segreto
Esegui la persone che seguo :
Linux, macOS o Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- LOCATION: la località Google Cloud del secret
- PROJECT_ID: l'ID progetto Google Cloud
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
Metodo HTTP e URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-04T06:34:32.995517Z", "etag": "\"16214564f18f19\"" }
Pianifica l'eliminazione ritardata delle versioni del secret
Per pianificare l'eliminazione ritardata di una versione del secret, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret a livello di regione e poi su un secret per accedere alle relative versioni. L'eliminazione ritardata delle versioni deve essere configurata su questo secret.
-
Nella pagina dei dettagli del secret, seleziona la versione del secret nella scheda Versioni che vuoi eliminare.
-
Fai clic su
Azioni e poi su Elimina. -
Nella finestra di dialogo di conferma visualizzata, inserisci l'ID secret da confermare e poi fai clic su Pianifica l'eliminazione delle versioni selezionate.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del secret o dell'identificatore completo del secret
- LOCATION: la località di Google Cloud del segreto
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- LOCATION: la località di Google Cloud del segreto
- PROJECT_ID: l'ID del progetto Google Cloud
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "DISABLED", "etag": "\"16214579184a2c\"", "scheduledDestroyTime": "2024-09-05T13:15:28.357251843Z" }
La versione del secret viene immediatamente disattivata e ne viene pianificata l'eliminazione al termine della durata del ritardo per l'eliminazione. Puoi vedere la data e l'ora esatte in cui la versione verrà eliminata nella colonna Pianificata per l'eliminazione il giorno della tabella Versioni.
Ripristina le versioni dei secret
Puoi ripristinare una versione del secret di cui è pianificata l'eliminazione abilitando o disabilitando la versione del secret.
Abilita una versione del secret pianificata per l'eliminazione
Per attivare una versione del secret per la quale è pianificata l'eliminazione, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret a livello di regione e poi su un secret per accedere alle relative versioni.
-
Nella pagina dei dettagli del secret, seleziona la versione del secret nella scheda Versioni di cui è pianificata l'eliminazione.
-
Fai clic su
Azioni e poi su Abilita. -
Nella finestra di dialogo di conferma visualizzata, fai clic su Attiva le versioni selezionate.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- LOCATION: la località Google Cloud del secret
Esegui il seguente comando:
Linux, macOS o Cloud Shell
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
REST
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- LOCATION: la località di Google Cloud del segreto
- PROJECT_ID: l'ID progetto Google Cloud
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "ENABLED", "etag": "\"1621457b3c1459\"" }
Disattivare una versione di un secret con eliminazione programmata
Per disattivare una versione del secret per la quale è pianificata l'eliminazione, utilizza uno dei seguenti metodi:
Console
-
Vai alla pagina Secret Manager nella console Google Cloud.
-
Nella pagina Secret Manager, fai clic sulla scheda Secret a livello di regione e poi su un secret per accedere alle relative versioni.
-
Nella pagina dei dettagli del secret, seleziona la versione del secret nella scheda Versioni di cui è pianificata l'eliminazione.
-
Fai clic su
Azioni e poi su Disattiva. -
Nella finestra di dialogo di conferma visualizzata, fai clic su Disattiva le versioni selezionate.
gcloud
Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- LOCATION: la località di Google Cloud del segreto
Esegui la persone che seguo :
Linux, macOS o Cloud Shell
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (PowerShell)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
Windows (cmd.exe)
gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION
La risposta contiene la versione disabilitata del secret.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
- LOCATION: la località Google Cloud del secret
- PROJECT_ID: l'ID progetto Google Cloud
- SECRET_ID: l'ID del segreto o l'identificatore completo del segreto
- VERSION_ID: l'ID della versione o l'identificatore completo della versione
Metodo HTTP e URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable
Corpo JSON della richiesta:
{}
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
. ed esegui questo comando:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable" | Select-Object -Expand ContentDovresti ricevere una risposta JSON simile alla seguente:
{ "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID", "createTime": "2024-09-04T06:41:57.859674Z", "state": "DISABLED", "etag": "\"1621457b3c1459\"" }
Passaggi successivi
- Scopri come garantire l'integrità dei dati.
- Scopri le best practice.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2024-10-17 UTC.
-