In dieser Anleitung wird beschrieben, wie Sie Tags für Secret Manager-Secrets erstellen und verwalten. Mit Tags können Sie verwandte Secret Manager-Secrets gruppieren und Metadaten zu diesen Ressourcen anhand ihrer Tags speichern.
Tags
Ein Tag ist ein Schlüssel/Wert-Paar, das an eine Ressource inGoogle Cloudangehängt werden kann. Mit Tags können Sie Richtlinien abhängig davon zulassen oder ablehnen, ob eine Ressource ein bestimmtes Tag hat. Beispielsweise können Sie IAM-Rollen (Identity and Access Management) bedingt zuweisen, je nachdem, ob eine Ressource ein bestimmtes Tag hat. Weitere Informationen finden Sie unter Tags – Übersicht.
Tags werden an Ressourcen angehängt, indem eine Tag-Bindungsressource erstellt wird, die den Wert mit der Google Cloud -Ressource verknüpft.
Erforderliche Berechtigungen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Verwalten von Tags benötigen:
-
Tag-Betrachter (
roles/resourcemanager.tagViewer) für die Ressourcen, an die die Tags angehängt sind -
Tags auf Organisationsebene ansehen und verwalten:
Organisationsbetrachter (
roles/resourcemanager.organizationViewer) für die Organisation -
Tag-Definitionen erstellen, aktualisieren und löschen:
Tag-Administrator (
roles/resourcemanager.tagAdmin) für die Ressource, für die Sie Tags erstellen, aktualisieren oder löschen -
Tags an Ressourcen anhängen und von Ressourcen entfernen:
Tag-Nutzer (
roles/resourcemanager.tagUser) für den Tag-Wert und die Ressourcen, an die Sie den Tag-Wert anhängen oder von denen Sie ihn entfernen
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Zum Anhängen von Tags an Secret Manager-Secrets benötigen Sie die Rolle Secret Manager-Administrator (roles/secretmanager.admin).
Tag-Schlüssel und -Werte erstellen
Bevor Sie ein Tag anhängen können, müssen Sie ein Tag erstellen und seinen Wert konfigurieren. Weitere Informationen finden Sie unter Tag erstellen und Tag-Wert hinzufügen.
Tags während der Ressourcenerstellung hinzufügen
Sie können beim Erstellen von Secrets Tags hinzufügen. So können Sie wichtige Metadaten für Ihre Ressourcen angeben und für eine bessere Organisation, Kostenverfolgung und automatische Richtlinienanwendung sorgen.
Console
- Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
- Wählen Sie die Option zum Erstellen eines neuen Secrets aus.
- Klicken Sie auf Tags verwalten.
- Wenn Ihre Organisation nicht im Bereich Tags verwalten angezeigt wird, klicken Sie auf Bereich für Tags auswählen und wählen Sie Ihre Organisation oder Ihr Projekt aus.
- Klicken Sie auf Tag hinzufügen.
- Wählen Sie den Tag-Schlüssel und den Tag-Wert aus der Liste aus. Sie können die Liste filtern, indem Sie Suchbegriffe eingeben.
- Klicken Sie auf Speichern. Der Bereich Tags wird mit den Informationen zu den Tags aktualisiert.
- Erstellen Sie Ihr Secret. Das neue Secret wird mit den angegebenen Tags erstellt.
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die eindeutige Kennung des Secrets.
- TAG_KEY: die permanente ID oder der Namespace-Name des angehängten Tag-Schlüssels, z. B.
tagKeys/567890123456. - TAG_VALUE: die permanente ID oder der Namespace-Name des angehängten Tag-Werts, z. B.
tagValues/567890123456.
Um mehrere Tags anzugeben, trennen Sie die Tags durch ein Komma, z. B. TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
Windows (PowerShell)
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
Windows (cmd.exe)
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die ID des Projekts.
- SECRET_ID: die eindeutige Kennung des Secrets
- TAGKEY_NAME: die permanente ID oder der Namespace-Name des angehängten Tag-Schlüssels, z. B.
tagKeys/567890123456. - TAGVALUE_NAME: die permanente ID oder der Namespace-Name des angehängten Tag-Werts. Beispiel:
tagValues/567890123456.
HTTP-Methode und URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID
JSON-Text der Anfrage:
{
"replication": {
"automatic": {}
},
"tags": {
"TAGKEY_NAME": "TAGVALUE_NAME"
}
}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand Content
Sie sollten einen erfolgreichen Statuscode (2xx) und eine leere Antwort als Ausgabe erhalten.
C#
Um diesen Code auszuführen, müssen Sie eine C#-Entwicklungsumgebung einrichten und das Secret Manager C# SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Secret Manager Ruby SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Tags zu vorhandenen Ressourcen hinzufügen
So fügen Sie vorhandenen Secrets ein Tag hinzu:
Console
- Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
- Wählen Sie das Secret aus, dem Sie ein Tag hinzufügen möchten.
- Klicken Sie auf Tags.
- Wenn Ihre Organisation nicht im Bereich Tags angezeigt wird, klicken Sie auf Bereich auswählen. Wählen Sie Ihre Organisation aus und klicken Sie auf Öffnen.
- Klicken Sie auf Tag hinzufügen.
- Wählen Sie den Tag-Schlüssel und den Tag-Wert aus der Liste aus. Sie können die Liste filtern, indem Sie Suchbegriffe eingeben.
- Klicken Sie auf Speichern.
- Klicken Sie im Dialogfeld Bestätigen auf Bestätigen, um das Tag anzuhängen.
Mit einer Benachrichtigung wird bestätigt, dass Ihre Tags aktualisiert wurden.
gcloud
Wenn Sie ein Tag an ein Secret anhängen möchten, müssen Sie mit dem Befehl gcloud resource-manager tags bindings create eine Tag-Bindungsressource erstellen:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
TAGVALUE_NAME: die permanente ID oder der Namespace-Name des angehängten Tag-Werts. Beispiel:tagValues/567890123456.RESOURCE_IDist die vollständige ID der Ressource, einschließlich des API-Domainnamens zur Identifikation des Ressourcentyps (//secretmanager.googleapis.com/). Wenn Sie beispielsweise ein Tag an/projects/PROJECT_ID/secrets/SECRET_IDanhängen möchten, lautet die vollständige ID//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings create ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings create ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Cloud KMS Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
An Ressourcen angehängte Tags auflisten
Sie können eine Liste der Tag-Bindungen aufrufen, die direkt an das Secret angehängt oder von ihm übernommen wurden.
Console
- Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
- Tags werden in der Spalte Tags des Geheimnisses angezeigt.
gcloud
Verwenden Sie den Befehl gcloud resource-manager tags bindings list, um eine Liste der Tag-Bindungen abzurufen, die an eine Ressource angehängt sind:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
RESOURCE_IDist die vollständige ID der Ressource, einschließlich des API-Domainnamens zur Identifikation des Ressourcentyps (//secretmanager.googleapis.com/). Wenn Sie beispielsweise ein Tag an/projects/PROJECT_ID/secrets/SECRET_IDanhängen möchten, lautet die vollständige ID//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings list ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings list ^ --parent=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
tagValue: tagValues/567890123456
resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
Tags von Ressourcen trennen
Sie können Tags trennen, die direkt an ein Secret angehängt wurden. Übernommene Tags können durch Anhängen eines Tags mit demselben Schlüssel und einem anderen Wert überschrieben, aber nicht getrennt werden.
Console
- Rufen Sie in der Google Cloud Console die Seite Secret Manager auf.
- Wählen Sie das Secret aus, aus dem Sie ein Tag entfernen möchten.
- Klicken Sie auf Tags.
- Klicken Sie im Bereich Tags neben dem Tag, das Sie trennen möchten, auf Element löschen.
- Klicken Sie auf Speichern.
- Klicken Sie im Dialogfeld Bestätigen auf Bestätigen, um das Tag zu trennen.
Mit einer Benachrichtigung wird bestätigt, dass Ihre Tags aktualisiert wurden.
gcloud
Verwenden Sie den Befehl gcloud resource-manager tags bindings delete, um eine Tag-Bindung zu löschen:
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
TAGVALUE_NAME: die permanente ID oder der Namespace-Name des angehängten Tag-Werts. Beispiel:tagValues/567890123456.RESOURCE_IDist die vollständige ID der Ressource, einschließlich des API-Domainnamens zur Identifikation des Ressourcentyps (//secretmanager.googleapis.com/). Wenn Sie beispielsweise ein Tag an/projects/PROJECT_ID/secrets/SECRET_IDanhängen möchten, lautet die vollständige ID//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings delete ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings delete ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID
Tag-Schlüssel und -Werte löschen
Achten Sie beim Entfernen eines Tag-Schlüssels oder einer Wertedefinition darauf, dass das Tag vom Secret getrennt ist. Sie müssen vorhandene Tag-Anhänge, die als Tag-Bindungen bezeichnet werden, löschen, bevor Sie die Tag-Definition selbst löschen. Weitere Informationen finden Sie unter Tags löschen.
Bedingungen und Tags für Identity and Access Management
Mit Tags und IAM-Bedingungen können Sie Nutzern in Ihrer Hierarchie bedingte Rollenbindungen zuweisen. Wenn Sie das an eine Ressource angehängte Tag ändern oder löschen, kann der Nutzerzugriff auf diese Ressource entfernt werden, nachdem eine IAM-Richtlinie mit bedingten Rollenbindungen angewendet wurde. Weitere Informationen finden Sie unter Bedingungen und Tags für Identity and Access Management.
Nächste Schritte
- Weitere Dienste ansehen, die Tags unterstützen.
- Informationen zur Verwendung von Tags mit IAM finden Sie unter Tags und Zugriffssteuerung.