Posticipa l'eliminazione delle versioni dei secret

In questa pagina viene spiegato come configurare l'eliminazione ritardata delle versioni dei secret, aggiornare o rimuovere la durata del ritardo dell'eliminazione e ripristinare le versioni dei secret pianificate per l'eliminazione.

Quando elimini una versione del secret, il materiale del secret viene eliminato immediatamente e definitivamente. In qualità di amministratore di Secret Manager, puoi configurare l'eliminazione ritardata delle versioni dei secret in modo che la versione non venga eliminata immediatamente al momento della richiesta e rimanga recuperabile per un periodo di tempo configurabile.

Quando sul secret è abilitata l'eliminazione ritardata ed elimini una versione del secret, si verifica quanto segue:

  • La versione è disabilitata, impedendone l'utilizzo.
  • Il sistema pianifica l'eliminazione definitiva della versione al termine del periodo di ritardo.
  • Alla scadenza del periodo di ritardo, la versione del secret viene eliminata definitivamente e irrevocabilmente.

Vantaggi

Questa funzionalità offre i seguenti vantaggi:

  • Un ulteriore livello di protezione contro la distruzione accidentale o malevola di materiale segreto critico. Qualsiasi utente con il ruolo Gestore versione secret di Secret Manager può eliminare una versione del secret. Questa azione è irreversibile. Impostando l'eliminazione ritardata, puoi impedire l'eliminazione immediata delle versioni dei secret. Puoi concedere agli utenti l'accesso minimo necessario per gestire il ciclo di vita delle versioni dei secret, in quanto puoi monitorare e impedire l'eliminazione accidentale dei dati sensibili.

  • L'eliminazione di una versione del secret attiva una SECRET_VERSION_DESTROY_SCHEDULED notifica per gli argomenti Pub/Sub configurati nel secret. In qualità di amministratore di Secret Manager, puoi annullare l'eliminazione pianificata e ripristinare la versione del secret abilitando o disattivando la versione del secret.

Prima di iniziare

  • Attiva Secret Manager API.

    Abilita l'API

  • Configurare l'autenticazione.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    Nella console Google Cloud, attiva Cloud Shell.

    Attiva Cloud Shell

    Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell che mostra un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installato e con valori già impostati per il progetto attuale. L'inizializzazione della sessione può richiedere alcuni secondi.

    REST

    Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, devi utilizzare le credenziali che fornisci a gcloud CLI.

      Installa Google Cloud CLI, quindi initialize eseguendo questo comando:

      gcloud init

    Per maggiori informazioni, consulta Autenticazione per REST nella documentazione sull'autenticazione di Google Cloud.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per configurare l'eliminazione ritardata delle versioni dei secret, chiedi all'amministratore di concederti il ruolo IAM Amministratore Secret Manager (roles/secretmanager.admin) sul secret. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

Potresti anche essere in grado di ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Configura l'eliminazione ritardata

Puoi abilitare l'eliminazione ritardata di una versione del secret quando crei o aggiorni il secret.

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Segui i passaggi necessari per creare un secret.

  3. Vai alla sezione Posticipa l'eliminazione della versione del secret.

  4. Seleziona la casella di controllo Imposta eliminazione ritardata.

  5. Nel campo Durata del ritardo della distruzione, inserisci la durata in giorni. Il valore minimo che puoi inserire è 1 giorno, mentre il valore massimo è 1000 giorni.

  6. Fai clic su Crea secret.

Per abilitare questa funzionalità su un secret esistente, vai alla pagina Modifica secret e configura la durata del ritardo dell'eliminazione.

gcloud

Per configurare la durata del ritardo dell'eliminazione sul secret, utilizza il comando gcloud beta secrets create.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_ID: l'ID del secret o l'identificatore completo del secret.
  • TTL_DURATION: la durata del ritardo dell'eliminazione per le versioni dei secret. Puoi inserire la durata in qualsiasi formato, ad esempio giorni, ore o secondi. La durata minima richiesta è di 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (PowerShell)

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (cmd.exe)

gcloud beta secrets create SECRET_ID --version-destroy-ttl=TTL_DURATION

La risposta contiene il secret appena creato.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID progetto Google Cloud in cui vuoi creare il secret
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret.
  • TTL_DURATION: la durata del ritardo dell'eliminazione per le versioni del secret. Inserisci la durata in secondi. Tieni presente che la durata minima richiesta è di 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.

Metodo HTTP e URL:

POST http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID

Corpo JSON della richiesta:

{"replication": {"automatic": {}}, "version_destroy_ttl":"TTL_DURATION"}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets?secretId=SECRET_ID" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\"",
  "versionDestroyTtl":"TTL_DURATION"
}

L'eliminazione ritardata non si applica nei seguenti scenari:

  • Quando un secret viene eliminato, tutto il materiale del secret e le relative versioni vengono eliminati immediatamente.
  • Quando sul secret viene impostata una data di scadenza e il secret scade, tutte le versioni del secret vengono eliminate immediatamente anche se sul secret è abilitata l'eliminazione ritardata.

Aggiorna durata ritardo eliminazione

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Modifica il secret utilizzando una delle seguenti opzioni:

    • Fai clic su Altre azioni associate al secret che vuoi modificare, quindi seleziona Modifica dal menu.
    • Fai clic sul nome del secret per andare alla pagina Dettagli secret. Nella pagina Dettagli secret, fai clic su Modifica secret.
  3. Vai alla sezione Posticipa l'eliminazione della versione del secret.

  4. Nel campo Durata ritardo distruzione, inserisci la durata aggiornata.

  5. Fai clic su Aggiorna secret.

gcloud

Per aggiornare la durata del ritardo dell'eliminazione, utilizza il comando gcloud beta secrets update.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_ID: l'ID del secret o l'identificatore completo del secret
  • TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (PowerShell)

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

Windows (cmd.exe)

gcloud beta secrets update SECRET_ID --version-destroy-ttl=TTL_DURATION

La risposta contiene il secret aggiornato.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto Google Cloud
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret
  • TTL_DURATION: la durata del ritardo per l'eliminazione delle versioni del secret

Metodo HTTP e URL:

PATCH http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl

Corpo JSON della richiesta:

{
  "version_destroy_ttl":"TTL_DURATION"
}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\"",
  "versionDestroyTtl":"TTL_DURATION"
}

Le versioni del secret interessate dalla durata del ritardo dell'eliminazione dipendono da quanto segue:

  • Quando l'eliminazione ritardata viene impostata per la prima volta sul secret, la durata del ritardo di distruzione influisce su tutte le versioni attive (abilitate e disabilitate) del secret.
  • Quando la durata del ritardo di eliminazione viene aggiornata o rimossa, le modifiche si riflettono solo nelle nuove versioni del secret in cui viene tentata l'azione di eliminazione. Le versioni del secret di cui è già stata pianificata l'eliminazione continueranno a essere eliminate al momento dell'eliminazione pianificata.

Disabilita eliminazione ritardata

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Modifica il secret utilizzando una delle seguenti opzioni:

    • Fai clic su Altre azioni associate al secret che vuoi modificare, quindi seleziona Modifica dal menu.
    • Fai clic sul nome del secret per andare alla pagina Dettagli secret. Nella pagina Dettagli secret, fai clic su Modifica secret.
  3. Vai alla sezione Posticipa l'eliminazione della versione del secret.

  4. Deseleziona la casella di controllo Imposta eliminazione ritardata.

  5. Fai clic su Aggiorna secret.

gcloud

Per rimuovere la durata del ritardo dell'eliminazione, utilizza il comando gcloud beta secrets update.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_ID: l'ID del secret o l'identificatore completo del secret

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

Windows (PowerShell)

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

Windows (cmd.exe)

gcloud beta secrets update SECRET_ID --remove-version-destroy-ttl

La risposta contiene il secret aggiornato.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto Google Cloud
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret

Metodo HTTP e URL:

PATCH http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl

Corpo JSON della richiesta:

{}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method PATCH `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID",
  "replication":{
     "automatic":{

     }
  },
  "createTime":"2023-10-16T17:10:16.345401Z",
  "etag":"\"1607d90ee3d84c\""
}

Testa l'eliminazione ritardata delle versioni dei secret

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.

  3. Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret.

  4. Nella colonna Azioni, fai clic su Mostra altro, poi fai clic su Elimina.

  5. Nella finestra di dialogo visualizzata, fai clic su Pianifica l'eliminazione delle versioni selezionate.

gcloud

Per eliminare una versione del secret, utilizza il comando gcloud beta secrets version destroy.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID

La risposta contiene la versione eliminata del secret.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto Google Cloud
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret
  • VERSION_ID: l'ID della versione o l'identificatore completo della versione

Metodo HTTP e URL:

POST http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy

Corpo JSON della richiesta:

{}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:destroy" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"DISABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b2fc1cf4\"",
  "scheduledDestroyTime":"2023-10-16T17:26:57.459395960Z"
}

La versione del secret viene immediatamente disabilitata e pianificata per l'eliminazione alla scadenza. Puoi vedere la data e l'ora esatte in cui la versione verrà eliminata nella colonna Eliminazione pianificata il giorno nella tabella Versioni.

Ripristina le versioni dei secret

Puoi ripristinare una versione del secret di cui è stata pianificata l'eliminazione abilitando o disabilitando la versione del secret.

Abilita una versione del secret di cui è stata pianificata l'eliminazione

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.

  3. Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret di cui è stata pianificata l'eliminazione.

  4. Nella colonna Azioni, fai clic su Mostra altro, poi fai clic su Attiva.

  5. Nella finestra di dialogo visualizzata, fai clic su Abilita le versioni selezionate.

gcloud

Per abilitare una versione del secret di cui è stata pianificata l'eliminazione, utilizza il comando gcloud beta secrets versionenable.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID

La risposta contiene la versione abilitata del secret.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto Google Cloud
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret
  • VERSION_ID: l'ID della versione o l'identificatore completo della versione

Metodo HTTP e URL:

POST http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable

Corpo JSON della richiesta:

{}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:enable" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"ENABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b3e8e1bc\""
}

Disabilita una versione del secret di cui è stata pianificata l'eliminazione

Console

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Fai clic sul nome del secret. Viene visualizzata la pagina Dettagli secret.

  3. Nella tabella Versioni della pagina Dettagli secret, seleziona una versione del secret di cui è stata pianificata l'eliminazione.

  4. Nella colonna Azioni, fai clic su Mostra altro e poi su Disattiva.

  5. Nella finestra di dialogo visualizzata, fai clic su Disabilita le versioni selezionate.

gcloud

Per disabilitare una versione del secret di cui è pianificata l'eliminazione, utilizza il comando gcloud beta secrets volumes pages disabilitare.

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret

Esegui questo comando:

Linux, macOS o Cloud Shell

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

Windows (PowerShell)

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

Windows (cmd.exe)

gcloud beta secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID

La risposta contiene la versione disabilitata del secret.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID del progetto Google Cloud
  • SECRET_ID: l'ID del secret o l'identificatore completo del secret
  • VERSION_ID: l'ID della versione o l'identificatore completo della versione

Metodo HTTP e URL:

POST http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable

Corpo JSON della richiesta:

{}

Per inviare la richiesta, scegli una delle seguenti opzioni:

arricciatura

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable"

PowerShell

Salva il corpo della richiesta in un file denominato request.json ed esegui questo comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "http://secretmanager.googleapis.com/v1/projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID/:disable" | Select-Object -Expand Content

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "name":"projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
  "createTime":"2023-10-16T17:21:55.920036Z",
  "state":"DISABLED",
  "replicationStatus":{
     "automatic":{

     }
  },
  "etag":"\"1607d8b3e8e1bc\""
}

Passaggi successivi