Auf dieser Seite wird beschrieben, wie Sie die Metadaten eines Secrets bearbeiten. Sie können viele Eigenschaften eines Secrets aktualisieren, z. B. den Verschlüsselungstyp, die Rotationsrichtlinie, das Ablaufdatum, Labels und Ereignisbenachrichtigungen. Sie können auch Anmerkungen hinzufügen und Aliase für Secret-Versionen einrichten. Der Secret-Name, der Secret-Wert und die Replikationsrichtlinie können nicht bearbeitet werden. Wenn Sie Ihrem Secret einen neuen Wert hinzufügen möchten, müssen Sie eine neue Secret-Version erstellen.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle „Secret Manager-Administrator “ (roles/secretmanager.admin) für das Secret oder Projekt zu erteilen, um die Berechtigungen zu erhalten, die Sie zum Aktualisieren der Metadaten eines Secrets benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Secret bearbeiten
Verwenden Sie eine der folgenden Methoden, um ein Secret zu bearbeiten:
Console
-
Rufen Sie in der Google Cloud Console die Secret Manager Seite auf.
-
Verwenden Sie eine der folgenden Optionen, um ein Secret zu bearbeiten:
-
Suchen Sie das Secret in der Liste und klicken Sie auf das Menü Aktionen für dieses Secret. Klicken Sie im Menü Aktionen auf Bearbeiten.
-
Klicken Sie auf den Secret-Namen, um zur Detailseite des Secrets zu wechseln. Klicken Sie auf der Detailseite des Secrets auf „Bearbeiten“ Secret bearbeiten.
-
-
Aktualisieren Sie auf der Seite Secret bearbeiten die Eigenschaften des Secrets nach Bedarf und klicken Sie dann auf Secret aktualisieren.
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
- SECRET_ID: die ID des Secrets
- KEY: der Labelschlüssel
- VALUE: der entsprechende Wert des Labels
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud secrets update SECRET_ID \ --update-labels=KEY=VALUE
Windows (PowerShell)
gcloud secrets update SECRET_ID ` --update-labels=KEY=VALUE
Windows (cmd.exe)
gcloud secrets update SECRET_ID ^ --update-labels=KEY=VALUE
Die Antwort enthält das aktualisierte Secret.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
- PROJECT_ID: die Google Cloud Projekt-ID
- SECRET_ID: die ID des Secrets
- KEY: der Labelschlüssel
- VALUE: der entsprechende Wert des Labels
HTTP-Methode und URL:
PATCH https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels
JSON-Text der Anfrage:
{'labels': {'KEY': 'VAL'}}
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:
curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=labels" | Select-Object -Expand Content
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{
"name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
"createTime": "2024-09-02T07:14:00.281541Z",
"labels": {
"key": "value"
},
"etag": "\"16211dc7d040b1\""
}
C#
Um diesen Code auszuführen, müssen Sie zuerst eine C#-Entwicklungsumgebung einrichten und das Secret Manager C# SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Secret Manager Go SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Secret Manager Java SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Node.js
Um diesen Code auszuführen, müssen Sie zuerst eine Node.js-Entwicklungsumgebung einrichten und das Secret Manager Node.js SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
PHP
Um diesen Code auszuführen, müssen Sie zuerst die Informationen zur Verwendung von PHP in Google Cloud und zum Installieren des Secret Manager PHP SDK lesen. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Secret Manager Python SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Secret Manager Ruby SDK installieren. In Compute Engine oder GKE müssen Sie sich mit dem Bereich cloud-platform authentifizieren.
Berechtigungen und Labels für mehrere Secrets bearbeiten
Sie können Berechtigungen und Labels für mehrere Secrets über die Google Cloud Console bearbeiten.
-
Rufen Sie in der Google Cloud Console die Secret Manager Seite auf.
-
Wählen Sie auf der Seite Secret Manager die Secrets aus, für die Sie die Berechtigungen und Labels bearbeiten möchten.
-
Wenn das Infofeld geschlossen ist, klicken Sie auf Infofeld ansehen , um es einzublenden.
-
Die für alle Secrets konfigurierten Berechtigungen und Labels werden im Infofeld auf den entsprechenden Tabs angezeigt. Rufen Sie die einzelnen Tabs auf und aktualisieren Sie die Werte nach Bedarf.
-
Klicken Sie zum Schluss auf Speichern.
Nächste Schritte
- Erfahren Sie, wie Sie den Zugriff auf Secrets verwalten.
- Rotationspläne für Secrets einrichten
- Benachrichtigungen für ein Secret einrichten
- Erfahren Sie, wie Sie kundenverwaltete Verschlüsselungsschlüssel (CMEK) für Secret Manager aktivieren.