Auf dieser Seite wird beschrieben, wie Sie die Metadaten eines Secrets bearbeiten. Sie können viele Eigenschaften eines Secrets aktualisieren, z. B. den Verschlüsselungstyp, die Rotationsrichtlinie, das Ablaufdatum, Labels und Ereignisbenachrichtigungen. Sie können auch Anmerkungen hinzufügen und Aliasse für Secret-Versionen einrichten. Sie können den Namen oder Wert des Secrets nicht bearbeiten. Wenn Sie Ihrem Secret einen neuen Wert hinzufügen möchten, müssen Sie eine neue Secret-Version erstellen.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Secret Manager Admin (roles/secretmanager.admin
) für das Secret oder das Projekt zuzuweisen, damit Sie die Berechtigungen erhalten, die Sie zum Aktualisieren der Metadaten eines Secrets benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Secret bearbeiten
Sie haben folgende Möglichkeiten, ein Secret zu bearbeiten:
Console
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf den Tab Regionale Secrets.
-
Sie haben folgende Möglichkeiten, ein Secret zu bearbeiten:
-
Suchen Sie in der Liste nach dem Secret und klicken Sie auf das zugehörige Menü
Aktionen. Klicken Sie im Menü Aktionen auf Bearbeiten. -
Klicken Sie auf den Namen des Secrets, um die Detailseite aufzurufen. Klicken Sie auf der Seite mit den Secret-Details auf
Secret bearbeiten.
-
-
Aktualisieren Sie auf der Seite Secret bearbeiten die Eigenschaften des Secrets nach Bedarf und klicken Sie dann auf Secret aktualisieren.
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- LOCATION: den Google Cloud-Speicherort des Geheimnisses
- KEY: Labelschlüssel
- VALUE: der entsprechende Wert des Labels
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION ^ --update-labels=KEY=VALUE
Die Antwort gibt das aktualisierte Secret zurück.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- LOCATION: den Speicherort des Geheimnisses in Google Cloud
- PROJECT_ID: die Google Cloud-Projekt-ID
- SECRET_ID: die ID des Secrets oder die voll qualifizierte Kennzeichnung für das Secret
- KEY: Labelschlüssel
- VALUE: der entsprechende Wert des Labels
HTTP-Methode und URL:
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels
JSON-Text der Anfrage:
{'labels': {'KEY': 'VAL'}}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Sie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-02T07:14:00.281541Z", "labels": { "key": "value" }, "etag": "\"16211dc7d040b1\"" }
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Berechtigungen und Labels für mehrere Secrets bearbeiten
Sie können Berechtigungen und Labels für mehrere Secrets mit der Google Cloud Console bearbeiten.
-
Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
-
Klicken Sie auf der Seite Secret Manager auf den Tab Regionale Secrets und wählen Sie dann die Secrets aus, für die Sie die Berechtigungen und Labels bearbeiten möchten.
-
Wenn das Infofeld geschlossen ist, klicken Sie auf Infofeld ansehen, um es einzublenden.
-
Die für alle Secrets konfigurierten Berechtigungen und Labels werden im Infofeld auf den entsprechenden Tabs angezeigt. Rufen Sie die einzelnen Tabs auf und aktualisieren Sie die Werte nach Bedarf.
-
Klicken Sie abschließend auf Speichern.
Nächste Schritte
- Zugriff auf regionale Secrets verwalten
- Rotationspläne erstellen
- Benachrichtigungen für ein regionales Geheimnis einrichten