Questa guida descrive come creare e gestire i tag nei secret regionali. Puoi utilizzare i tag per raggruppare i secret di Secret Manager correlati e memorizzare i metadati di queste risorse in base ai tag.
Informazioni sui tag
Un tag è una coppia chiave-valore che può essere collegata a una risorsa all'interno di Google Cloud. Puoi utilizzare i tag per consentire o negare in modo condizionale i criteri a seconda che una risorsa abbia un tag specifico. Ad esempio, puoi concedere in modo condizionale i ruoli IAM (Identity and Access Management) a seconda che una risorsa abbia un tag specifico. Per saperne di più, consulta la panoramica dei tag.
I tag vengono collegati alle risorse creando una risorsa di associazione dei tag che collega il valore alla risorsa Google Cloud .
Autorizzazioni obbligatorie
Per ottenere le autorizzazioni necessarie per gestire i tag, chiedi all'amministratore di concederti i seguenti ruoli IAM:
-
Tag Viewer (
roles/resourcemanager.tagViewer) sulle risorse a cui sono collegati i tag -
Visualizza e gestisci i tag a livello di organizzazione:
Visualizzatore organizzazione (
roles/resourcemanager.organizationViewer) sull'organizzazione -
Crea, aggiorna ed elimina le definizioni dei tag:
Amministratore tag (
roles/resourcemanager.tagAdmin) nella risorsa per cui stai creando, aggiornando o eliminando i tag -
Associa e rimuovi i tag dalle risorse:
Utente tag (
roles/resourcemanager.tagUser) sul valore del tag e sulle risorse a cui stai associando o rimuovendo il valore del tag
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Per collegare tag ai secret di Secret Manager, devi disporre del ruolo Amministratore Secret Manager (roles/secretmanager.admin).
Crea chiavi e valori dei tag
Prima di poter allegare un tag, devi crearne uno e configurarne il valore. Per ulteriori informazioni, vedi Creare un tag e Aggiungere un valore del tag.
Aggiungere tag durante la creazione della risorsa
Puoi aggiungere tag quando crei secret regionali. In questo modo puoi fornire metadati essenziali per le tue risorse e consentire una migliore organizzazione, un migliore monitoraggio dei costi e l'applicazione automatica delle norme.
Console
- Vai alla pagina Secret Manager nella console Google Cloud .
- Nella pagina Secret Manager, fai clic sulla scheda Secret regionali.
- Seleziona l'opzione per creare un nuovo secret regionale.
- Fai clic su Gestisci tag.
- Se la tua organizzazione non viene visualizzata nel riquadro Gestisci tag, fai clic su Seleziona ambito per i tag e seleziona la tua organizzazione o il tuo progetto.
- Fai clic su Aggiungi tag.
- Seleziona la chiave e il valore del tag dall'elenco. Puoi filtrare l'elenco utilizzando le parole chiave.
- Fai clic su Salva. La sezione Tag viene aggiornata con le informazioni sui tag.
- Crea il secret regionale. Il nuovo secret regionale viene creato con i tag forniti.
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
- SECRET_ID: l'identificatore univoco del secret.
- LOCATION: la posizione del secret.
- TAG_KEY: l'ID permanente o il nome con spazio dei nomi della chiave del tag allegata, ad esempio
tagKeys/567890123456. - TAG_VALUE: l'ID permanente o il nome con spazio dei nomi del valore del tag allegato, ad esempio
tagValues/567890123456.
Specifica più tag separandoli con una virgola, ad esempio TAGKEY1=TAGVALUE1,TAGKEY2=TAGVALUE2.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud secrets create SECRET_ID --location=LOCATION --tags=TAG_KEY=TAG_VALUE
Windows (PowerShell)
gcloud secrets create SECRET_ID --location=LOCATION --tags=TAG_KEY=TAG_VALUE
Windows (cmd.exe)
gcloud secrets create SECRET_ID --location=LOCATION --tags=TAG_KEY=TAG_VALUE
REST
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
- LOCATION: la posizione del secret
- PROJECT_ID: l'ID progetto
- SECRET_ID: l'identificatore univoco del secret
- TAGKEY_NAME: l'ID permanente o il nome con spazio dei nomi della chiave del tag allegata, ad esempio
tagKeys/567890123456. - TAGVALUE_NAME: l'ID permanente o il nome con spazio dei nomi del valore del tag allegato, ad esempio
tagValues/567890123456.
Metodo HTTP e URL:
POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID
Corpo JSON della richiesta:
{
"tags": {
"TAGKEY_NAME": "TAGVALUE_NAME"
}
}
Per inviare la richiesta, scegli una di queste opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID"
PowerShell
Salva il corpo della richiesta in un file denominato request.json,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID" | Select-Object -Expand Content
Dovresti ricevere un codice di stato riuscito (2xx) e una risposta vuota.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
PHP
Per eseguire questo codice, scopri prima come utilizzare PHP su Google Cloud e installa l'SDK PHP di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Aggiungere tag alle risorse esistenti
Per aggiungere un tag ai secret regionali esistenti:
Console
- Vai alla pagina Secret Manager nella console Google Cloud .
- Seleziona il secret regionale a cui vuoi allegare un tag.
- Fai clic su Tag.
- Se la tua organizzazione non viene visualizzata nel riquadro Tag, fai clic su Seleziona ambito. Seleziona la tua organizzazione e fai clic su Apri.
- Fai clic su Aggiungi tag.
- Seleziona la chiave e il valore del tag dall'elenco. Puoi filtrare l'elenco utilizzando le parole chiave.
- Fai clic su Salva.
- Nella finestra di dialogo Conferma, fai clic su Conferma per allegare il tag.
Una notifica conferma che i tag sono stati aggiornati.
gcloud
Per collegare un tag a un secret regionale, devi creare una
risorsa di associazione tag utilizzando il
comando gcloud resource-manager tags bindings create:
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
TAGVALUE_NAME: l'ID permanente o il nome con spazio dei nomi del valore tag allegato, ad esempiotagValues/567890123456.RESOURCE_IDè l'ID completo della risorsa, incluso il nome di dominio dell'API per identificare il tipo di risorsa (//secretmanager.googleapis.com/). Ad esempio, per collegare un tag aprojects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID, l'ID completo è//secretmanager.googleapis.com/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID.LOCATION: la posizione della risorsa. Se stai collegando un tag a una risorsa globale, come una cartella o un progetto, ometti questo flag. Se colleghi un tag a una risorsa regionale o di zona, devi specificare la località, ad esempious-central1(regione) ous-central1-a(zona).
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud resource-manager tags bindings create \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud resource-manager tags bindings create ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud resource-manager tags bindings create ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID ^ --location=LOCATION
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
PHP
Per eseguire questo codice, scopri prima come utilizzare PHP su Google Cloud e installa l'SDK PHP di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Secret Manager. Su Compute Engine o GKE, devi autenticarti con l'ambito cloud-platform.
Elenca i tag collegati alle risorse
Puoi visualizzare un elenco di associazioni di tag direttamente collegate o ereditate dal secret regionale.
Console
- Vai alla pagina Secret Manager nella console Google Cloud .
- I tag vengono visualizzati nella colonna Tag del segreto.
gcloud
Per ottenere un elenco di associazioni di tag collegate a una risorsa, utilizza il
comando gcloud resource-manager tags bindings list:
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
RESOURCE_IDè l'ID completo della risorsa, incluso il nome di dominio dell'API per identificare il tipo di risorsa (//secretmanager.googleapis.com/). Ad esempio, per collegare un tag aprojects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID, l'ID completo è//secretmanager.googleapis.com/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID.LOCATION: la posizione della risorsa. Se stai visualizzando un tag collegato a una risorsa globale, ad esempio una cartella o un progetto, ometti questo flag. Se visualizzi un tag associato a una risorsa regionale o di zona, devi specificare la località, ad esempious-central1(regione) ous-central1-a(zona).
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud resource-manager tags bindings list \ --parent=RESOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud resource-manager tags bindings list ` --parent=RESOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud resource-manager tags bindings list ^ --parent=RESOURCE_ID ^ --location=LOCATION
Dovresti ricevere una risposta simile alla seguente:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
tagValue: tagValues/567890123456
resource: //secretmanager.googleapis.com/projects/project-abc/secrets/secret-xyz
Scollegare i tag dalle risorse
Puoi scollegare i tag che sono stati collegati direttamente a un secret regionale. I tag ereditati possono essere sostituiti collegando un tag con la stessa chiave e un valore diverso, ma non possono essere scollegati.
Console
- Vai alla pagina Secret Manager nella console Google Cloud .
- Seleziona il secret regionale da cui vuoi rimuovere un tag.
- Fai clic su Tag.
- Nel riquadro Tag, accanto al tag da scollegare, fai clic su Elimina elemento.
- Fai clic su Salva.
- Nella finestra di dialogo Conferma, fai clic su Conferma per staccare il tag.
Una notifica conferma che i tag sono stati aggiornati.
gcloud
Per eliminare un'associazione di tag, utilizza il comando gcloud resource-manager tags bindings delete:
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
TAGVALUE_NAME: l'ID permanente o il nome con spazio dei nomi del valore tag allegato, ad esempiotagValues/567890123456.RESOURCE_IDè l'ID completo della risorsa, incluso il nome di dominio dell'API per identificare il tipo di risorsa (//secretmanager.googleapis.com/). Ad esempio, per collegare un tag aprojects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID, l'ID completo è//secretmanager.googleapis.com/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID.LOCATION: la posizione della risorsa. Se stai collegando un tag a una risorsa globale, come una cartella o un progetto, ometti questo flag. Se colleghi un tag a una risorsa regionale o di zona, devi specificare la località, ad esempious-central1(regione) ous-central1-a(zona).
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud resource-manager tags bindings delete \ --tag-value=TAGVALUE_NAME \ --parent=RESOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud resource-manager tags bindings delete ` --tag-value=TAGVALUE_NAME ` --parent=RESOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud resource-manager tags bindings delete ^ --tag-value=TAGVALUE_NAME ^ --parent=RESOURCE_ID ^ --location=LOCATION
Eliminare chiavi e valori dei tag
Quando rimuovi una definizione di chiave o valore del tag, assicurati che il tag sia scollegato dal secret regionale. Prima di eliminare la definizione del tag, devi eliminare gli allegati esistenti, chiamati associazioni di tag. Per ulteriori informazioni, vedi Eliminazione dei tag.
Condizioni e tag di Identity and Access Management
Puoi utilizzare i tag e le condizioni IAM per concedere in modo condizionale le associazioni di ruoli agli utenti della gerarchia. La modifica o l'eliminazione del tag associato a una risorsa può rimuovere l'accesso utente a quella risorsa se è stata applicata una policy IAM con associazioni di ruoli condizionali. Per saperne di più, consulta Condizioni e tag di Identity and Access Management.
Passaggi successivi
- Scopri gli altri servizi che supportano i tag.
- Consulta Tag e controllo dell'accesso per scoprire come utilizzare i tag con IAM.