Panduan ini menjelaskan cara membuat dan mengelola tag pada secret Secret Manager. Anda dapat menggunakan tag untuk mengelompokkan secret Secret Manager terkait dan menyimpan metadata tentang resource tersebut berdasarkan tagnya.
Tentang tag
Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource di Google Cloud. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk mengetahui informasi selengkapnya, lihat Ringkasan tag.
Tag dikaitkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Google Cloud .
Izin yang diperlukan
Untuk mendapatkan izin yang Anda perlukan guna mengelola tag, minta administrator untuk memberi Anda peran IAM berikut:
-
Tag Viewer (
roles/resourcemanager.tagViewer) pada resource yang dikaitkan dengan tag -
Melihat dan mengelola tag di tingkat organisasi:
Organization Viewer (
roles/resourcemanager.organizationViewer) pada organisasi -
Membuat, memperbarui, dan menghapus definisi tag:
Administrator Tag (
roles/resourcemanager.tagAdmin) pada resource yang tag-nya Anda buat, perbarui, atau hapus -
Melampirkan dan menghapus tag dari resource:
Tag User (
roles/resourcemanager.tagUser) pada nilai tag dan resource tempat Anda melampirkan atau menghapus nilai tag
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Untuk melampirkan tag ke secret Secret Manager, Anda memerlukan peran Admin Secret Manager (roles/secretmanager.admin).
Membuat kunci dan nilai tag
Sebelum dapat mengaitkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk mengetahui informasi selengkapnya, lihat Membuat tag dan Menambahkan nilai tag.
Menambahkan tag selama pembuatan resource
Anda dapat menambahkan tag saat membuat secret. Dengan melakukannya, Anda dapat memberikan metadata penting untuk resource dan memungkinkan pengaturan yang lebih baik, pelacakan biaya, dan penerapan kebijakan otomatis.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih opsi untuk membuat secret baru.
- Klik Kelola tag.
- Jika organisasi Anda tidak muncul di panel Kelola tag, klik Pilih cakupan untuk tag, lalu pilih organisasi atau project Anda.
- Klik Tambahkan tag.
- Pilih kunci tag dan nilai tag dari daftar. Anda dapat memfilter daftar menggunakan kata kunci.
- Klik Simpan. Bagian Tag diperbarui dengan informasi tag.
- Buat secret Anda. Secret baru dibuat dengan tag yang diberikan.
gcloud
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
- SECRET_ID: ID unik secret.
- TAG_KEY: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan-misalnya,
tagKeys/567890123456. - TAG_VALUE: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya,
tagValues/567890123456.
Tentukan beberapa tag dengan memisahkan tag menggunakan koma, misalnya, TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
Windows (PowerShell)
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
Windows (cmd.exe)
gcloud secrets create SECRET_ID --tags=TAG_KEY=TAG_VALUE
REST
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
- PROJECT_ID: ID project
- SECRET_ID: ID unik secret
- TAGKEY_NAME: ID permanen atau nama dengan namespace dari kunci tag yang dilampirkan—misalnya,
tagKeys/567890123456. - TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dilampirkan—misalnya,
tagValues/567890123456.
Metode HTTP dan URL:
POST https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID
Meminta isi JSON:
{
"replication": {
"automatic": {}
},
"tags": {
"TAGKEY_NAME": "TAGVALUE_NAME"
}
}
Untuk mengirim permintaan Anda, pilih salah satu opsi berikut:
curl
Simpan isi permintaan dalam file bernama request.json,
dan jalankan perintah berikut:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"
PowerShell
Simpan isi permintaan dalam file bernama request.json,
dan jalankan perintah berikut:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand Content
Anda akan menerima kode status berhasil (2xx) dan respons kosong.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Secret Manager C# SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Secret Manager Go SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Secret Manager Java SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Secret Manager Node.js SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Secret Manager PHP SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Secret Manager Python SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Secret Manager Ruby SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Menambahkan tag ke resource yang ada
Untuk menambahkan tag ke secret yang ada, ikuti langkah-langkah berikut:
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih rahasia yang ingin Anda beri tag.
- Klik Tag.
- Jika organisasi Anda tidak muncul di panel Tag, klik Pilih cakupan. Pilih organisasi Anda, lalu klik Buka.
- Klik Tambahkan tag.
- Pilih kunci tag dan nilai tag dari daftar. Anda dapat memfilter daftar menggunakan kata kunci.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melampirkan tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk melampirkan tag ke secret, Anda harus membuat
resource binding tag menggunakan
perintah gcloud resource-manager tags bindings create:
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456.RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings create ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings create ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Secret Manager Node.js SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Secret Manager PHP SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Secret Manager Python SDK. Di Compute Engine atau GKE, Anda harus melakukan autentikasi dengan cakupan cloud-platform.
Mencantumkan tag yang dilampirkan ke resource
Anda dapat melihat daftar binding tag yang dikaitkan langsung atau diwarisi oleh secret.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Tag ditampilkan di kolom Tags rahasia.
gcloud
Untuk mendapatkan daftar binding tag yang dipasang ke resource, gunakan perintah gcloud resource-manager tags bindings list:
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings list ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings list ^ --parent=RESOURCE_ID
Anda akan melihat respons seperti berikut:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
tagValue: tagValues/567890123456
resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
Melepaskan tag dari resource
Anda dapat melepaskan tag yang telah dikaitkan secara langsung ke secret. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan.
Konsol
- Buka halaman Secret Manager di konsol Google Cloud .
- Pilih secret yang ingin Anda hapus tag-nya.
- Klik Tag.
- Di panel Tag, di samping tag yang ingin dilepas, klik Hapus item.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melepas tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk menghapus binding tag, gunakan perintah gcloud resource-manager tags bindings delete:
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
TAGVALUE_NAME: ID permanen atau nama dengan namespace dari nilai tag yang dikaitkan—misalnya,tagValues/567890123456.RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//secretmanager.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/secrets/SECRET_ID, ID lengkapnya adalah//secretmanager.googleapis.com/projects/PROJECT_ID/secrets/SECRET_ID.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID
Windows (PowerShell)
gcloud resource-manager tags bindings delete ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID
Windows (cmd.exe)
gcloud resource-manager tags bindings delete ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID
Menghapus kunci dan nilai tag
Saat menghapus kunci tag atau definisi nilai, pastikan tag tersebut dilepaskan dari secret. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk mengetahui informasi selengkapnya, lihat Menghapus tag.
Kondisi dan tag Identity and Access Management
Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dikaitkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk mengetahui informasi selengkapnya, lihat Kondisi dan tag Identity and Access Management.
Langkah berikutnya
- Lihat layanan lain yang mendukung tag.
- Lihat Tag dan kontrol akses untuk mempelajari cara menggunakan tag dengan IAM.