Panduan ini menjelaskan cara membuat dan mengelola tag pada secret Secret Manager. Anda dapat menggunakan tag untuk mengelompokkan secret Secret Manager yang terkait dan menyimpan metadata tentang resource tersebut berdasarkan tagnya.
Tentang tag
Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource di Google Cloud. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk mengetahui informasi selengkapnya tentang tag, lihat Ringkasan tag.
Tag dikaitkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Google Cloud .
Izin yang diperlukan
Untuk mendapatkan izin yang Anda perlukan guna mengelola tag, minta administrator untuk memberi Anda peran IAM berikut:
-
Tag Viewer (
roles/resourcemanager.tagViewer
) pada resource yang dikaitkan dengan tag -
Melihat dan mengelola tag di tingkat organisasi:
Organization Viewer (
roles/resourcemanager.organizationViewer
) pada organisasi -
Membuat, memperbarui, dan menghapus definisi tag:
Administrator Tag (
roles/resourcemanager.tagAdmin
) pada resource yang tag-nya Anda buat, perbarui, atau hapus -
Melampirkan dan menghapus tag dari resource:
Tag User (
roles/resourcemanager.tagUser
) pada nilai tag dan resource tempat Anda melampirkan atau menghapus nilai tag
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, baca artikel Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Untuk melampirkan tag ke secret Secret Manager, Anda memerlukan peran Secret Manager Admin (roles/secretmanager.admin
).
Membuat kunci dan nilai tag
Sebelum dapat mengaitkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk membuat kunci tag dan nilai tag, lihat Membuat tag dan Menambahkan nilai tag.
Menambahkan tag selama pembuatan resource
Anda dapat menambahkan tag pada saat membuat secret. Menambahkan tag selama pembuatan resource memungkinkan Anda langsung memberikan metadata penting untuk resource dan juga membantu pengorganisasian yang lebih baik, pelacakan biaya, dan penerapan kebijakan otomatis.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih opsi untuk membuat secret baru.
- Klik Kelola tag.
- Jika organisasi Anda tidak muncul di panel Kelola tag, klik Pilih cakupan. Pilih untuk menambahkan tag yang ditentukan di tingkat organisasi atau project, lalu masukkan ID untuk tag tersebut.
- Klik Tambahkan tag.
- Pilih kunci untuk tag yang ingin Anda lampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Pilih nilai untuk tag yang ingin dilampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Klik Simpan. Bagian Tag diperbarui dengan informasi tag.
- Buat secret Anda. Secret baru dibuat dengan tag yang diberikan.
gcloud
Untuk menambahkan tag selama pembuatan secret, jalankan perintah berikut:
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
Ganti kode berikut:
- SECRET_ID: ID unik secret
- TAG_KEY: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan-misalnya, tagKeys/567890123456
- TAG_VALUE: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya, tagValues/567890123456
Tentukan beberapa tag dengan memisahkan tag menggunakan koma, misalnya, TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2
API
Kirim permintaan POST
ke URL berikut:
https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID
Berikan JSON berikut di isi permintaan:
{ "replication": { "automatic": {} }, "tags": { "TAGKEY_NAME": "TAGVALUE_NAME" } }
Ganti kode berikut:
- PROJECT_ID: ID project
- SECRET_ID: ID unik secret
- TAGKEY_NAME: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan-misalnya, tagKeys/567890123456
- TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya, tagValues/567890123456
Menambahkan tag ke resource yang ada
Untuk menambahkan tag ke secret yang ada, ikuti langkah-langkah berikut:
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih rahasia yang ingin Anda lampiri tag.
- Klik Tag.
- Jika organisasi Anda tidak muncul di panel Tag, klik Pilih cakupan. Pilih organisasi Anda, lalu klik Buka.
- Klik Tambahkan tag.
- Pilih kunci untuk tag yang ingin Anda lampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Pilih nilai untuk tag yang ingin dilampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melampirkan tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk melampirkan tag ke secret, Anda harus membuat
resource binding tag menggunakan
perintah gcloud resource-manager tags bindings create
:
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Ganti kode berikut:
TAGVALUE_NAME
: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456
.-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/
). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID
, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID
.
Mencantumkan tag yang dilampirkan ke resource
Anda dapat melihat daftar binding tag yang dikaitkan langsung atau diwarisi oleh secret.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Tag ditampilkan di kolom Tags rahasia.
gcloud
Untuk mendapatkan daftar binding tag yang dipasang ke resource, gunakan perintah gcloud resource-manager tags bindings list
:
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID
Ganti kode berikut:
-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/
). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID
, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID
.
Anda akan mendapatkan respons seperti berikut:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456 tagValue: tagValues/567890123456 resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
Melepaskan tag dari resource
Anda dapat melepaskan tag yang telah dikaitkan secara langsung ke secret. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih secret yang tag-nya ingin Anda hapus.
- Klik Tag.
- Di panel Tag, di samping tag yang ingin dilepas, klik Hapus item.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melepas tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk menghapus binding tag, gunakan perintah gcloud resource-manager tags bindings delete
:
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Ganti kode berikut:
TAGVALUE_NAME
: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456
.-
RESOURCE_ID
adalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/
). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID
, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID
.
Menghapus kunci dan nilai tag
Saat menghapus kunci tag atau definisi nilai, pastikan tag tersebut dilepaskan dari secret. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk menghapus kunci tag dan nilai tag, lihat Menghapus tag.
Kondisi dan tag Identity and Access Management
Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dikaitkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk mengetahui informasi selengkapnya, lihat Kondisi dan tag Identity and Access Management.
Langkah berikutnya
- Lihat layanan lain yang mendukung tag.
- Lihat Tag dan kontrol akses untuk mempelajari cara menggunakan tag dengan IAM.