Cette page explique comment modifier les métadonnées d'un secret. Vous pouvez mettre à jour de nombreuses propriétés d'un secret telles que le type de chiffrement, la règle de rotation, la date d'expiration, les étiquettes et les notifications d'événements. Vous pouvez également ajouter des annotations et configurer des alias pour les versions de secrets. Vous ne pouvez pas modifier le nom ni la valeur du secret. Pour ajouter une valeur à votre secret, vous devez créer une nouvelle version de secret.
Rôles requis
Pour obtenir les autorisations nécessaires pour mettre à jour les métadonnées d'un secret,
demandez à votre administrateur de vous accorder le
Rôle IAM Administrateur Secret Manager (roles/secretmanager.admin
) sur le secret ou le projet.
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Modifier un secret
Pour modifier un secret, utilisez l'une des méthodes suivantes :
Console
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur l'onglet Secrets régionaux.
-
Pour modifier un secret, utilisez l'une des méthodes suivantes:
-
Repérez le secret dans la liste et cliquez sur le bouton
Actions associé à ce secret. Dans le menu Actions, cliquez sur Modifier. -
Cliquez sur le nom du secret pour accéder à sa page d'informations. Sur la page des détails du secret, cliquez sur
Modifier le secret.
-
-
Sur la page Modifier le secret, mettez à jour les propriétés du secret si nécessaire, puis cliquez sur Mettre à jour le secret.
gcloud
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
- SECRET_ID: ID du secret ou identifiant complet du secret
- LOCATION : emplacement Google Cloud du secret
- KEY: clé d'étiquette
- VALUE: valeur correspondante du libellé
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud secrets update SECRET_ID --location=LOCATION \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID --location=LOCATION ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID --location=LOCATION ^ --update-labels=KEY=VALUE
La réponse renvoie le secret mis à jour.
REST
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
- LOCATION: emplacement Google Cloud du secret
- PROJECT_ID : ID de projet Google Cloud
- SECRET_ID : ID du secret ou identifiant complet du secret
- KEY: clé d'étiquette
- VALUE : valeur correspondante de l'étiquette
Méthode HTTP et URL :
PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels
Corps JSON de la requête :
{'labels': {'KEY': 'VAL'}}
Pour envoyer votre requête, choisissez l'une des options suivantes :
curl
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels"
PowerShell
Enregistrez le corps de la requête dans un fichier nommé request.json
, puis exécutez la commande suivante :
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Vous devriez recevoir une réponse JSON de ce type :
{ "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID", "createTime": "2024-09-02T07:14:00.281541Z", "labels": { "key": "value" }, "etag": "\"16211dc7d040b1\"" }
Go
Pour exécuter ce code, commencez par configurer un environnement de développement Go et installez le SDK Secret Manager pour Go. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Java
Pour exécuter ce code, commencez par configurer un environnement de développement Java et installez le SDK Secret Manager pour Java. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Node.js
Pour exécuter ce code, commencez par configurer un environnement de développement Node.js, puis installez le SDK Secret Manager pour Node.js. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Python
Pour exécuter ce code, commencez par configurer un environnement de développement Python et installez le SDK Secret Manager pour Python. Sur Compute Engine ou GKE, vous devez vous authentifier avec le champ d'application cloud-platform.
Modifier les autorisations et les étiquettes de plusieurs secrets
Vous pouvez modifier les autorisations et les libellés de plusieurs secrets à l'aide de la console Google Cloud.
-
Accédez à la page Secret Manager dans la console Google Cloud.
-
Sur la page Secret Manager, cliquez sur l'onglet Secrets régionaux, puis sélectionnez les secrets pour lesquels vous souhaitez modifier les autorisations et les libellés.
-
Si le panneau d'informations est fermé, cliquez sur Afficher le panneau d'informations pour afficher celui-ci.
-
Les autorisations et les libellés configurés pour tous les secrets sont affichés dans le panneau d'informations sous leurs onglets correspondants. Accédez aux différents onglets et modifiez les valeurs selon vos besoins.
-
Lorsque vous avez terminé, cliquez sur Enregistrer.
Étape suivante
- Gérer l'accès aux secrets régionaux
- Créer des calendriers de rotation
- Configurer des notifications sur un secret régional