En este tema, se proporcionan recursos para usar Secret Manager con otras servicios de Google Cloud.
Cloud Build
Accede a los Secrets de Secret Manager con variables de entorno en la compilación pasos en Cloud Build. Consulta Usa Secrets de Secret Manager con Cloud Build para más información.
Cloud Code
Crear, ver, actualizar y usar Secrets en VS Code IntelliJ o Cloud Shell con Integración de Secret Manager de Cloud Code.
Funciones de Cloud Run
Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o usar el sistema de archivos desde Cloud Run. Consulta Usa Secrets de Secret Manager con funciones de Cloud Run para más información.
También puedes usar Secret Manager con Cloud Run funciona con una biblioteca cliente de Secret Manager o accede a la API de Secret Manager directamente.
Cloud Run
Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o con el sistema de archivos desde los servicios de Cloud Run. Consulta uso de Secrets de Secret Manager con Cloud Run más información.
También puedes usar Secret Manager con de Google Cloud Run con un Biblioteca cliente de Secret Manager o mediante acceder directamente a la API de Secret Manager
Compute Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Compute Engine a través de un Biblioteca cliente de Secret Manager o mediante acceder directamente a la API de Secret Manager
Google Kubernetes Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Google Kubernetes Engine (GKE) con una de las siguientes opciones:
Bibliotecas cliente: La forma recomendada de acceder a los Secrets de Secret Manager desde cargas de trabajo que se ejecutan en Google Kubernetes Engine es usar una biblioteca cliente de Secret Manager autenticados con la Federación de identidades para cargas de trabajo para GKE Para obtener más información, consulta Prácticas recomendadas de Secret Manager.
de Secret Manager: puedes usa el complemento de Secret Manager para acceder a los Secrets como volúmenes activados en los Pods de Kubernetes. Para obtener más información, consulta Usa el complemento de Secret Manager con Google Kubernetes Engine.
Config Connector
Crea y administra Secrets de Secret Manager con Config Connector a través de un la sintaxis declarativa. Consulta la Documentación de recursos de Config Connector de Secret Manager para obtener más información información.
Key Access Justifications
En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar los Secrets. Para Key Access Justifications, se agrega un campo adicional al Solicitudes de Cloud EKM que te permiten ver el motivo de cada solicitud a acceder a las claves administradas de forma externa. Te permite aprobar o rechazar la solicitud de acceso en función de esa justificación. Con determinados socios de administración de claves externas, puedes aprobar o rechazar automáticamente estas solicitudes, según la justificación. Consulta el documento Key Access Justifications documentación para más información.