En este tema se proporcionan recursos para usar Secret Manager con otros servicios deGoogle Cloud .
Cloud Build
Accede a los secretos de Secret Manager mediante variables de entorno en los pasos de compilación de Cloud Build. Consulta Usar secretos de Secret Manager con Cloud Build para obtener más información.
Cloud Code
Crea, consulta, actualiza y usa secretos en VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code.
Cloud Run Functions
Acceder a secretos de Secret Manager y exponerlos como variables de entorno o mediante el sistema de archivos de funciones de Cloud Run. Consulta cómo usar secretos de Secret Manager con Cloud Run Functions para obtener más información.
También puedes usar Secret Manager con funciones de Cloud Run mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Cloud Run
Accede a los secretos de Secret Manager y exponlos como variables de entorno o mediante el sistema de archivos de los servicios de Cloud Run. Consulta cómo usar secretos de Secret Manager con Cloud Run para obtener más información.
También puedes usar Secret Manager con servicios de Cloud Run mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Compute Engine
Usa Secret Manager con cargas de trabajo que se ejecuten en Compute Engine mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Google Kubernetes Engine
Usa Secret Manager con cargas de trabajo que se ejecuten en Google Kubernetes Engine (GKE) con una de las siguientes opciones:
Bibliotecas de cliente: la forma recomendada de acceder a los secretos de Secret Manager desde cargas de trabajo que se ejecutan en Google Kubernetes Engine es usar una biblioteca de cliente de Secret Manager autenticada mediante Workload Identity Federation para GKE. Para obtener más información, consulta las prácticas recomendadas de Secret Manager.
Complemento Secret Manager: puedes usar el complemento Secret Manager para acceder a los secretos de Secret Manager como volúmenes montados en pods de Kubernetes. Para obtener información, consulta el artículo sobre cómo usar el complemento Secret Manager con Google Kubernetes Engine.
Config Connector
Crea y gestiona secretos de Secret Manager con Config Connector mediante una sintaxis declarativa. Para obtener más información, consulta la documentación de recursos de Config Connector de Secret Manager.
Justificaciones de Acceso a Claves
En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar secretos. Justificaciones de Acceso a Claves añade un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud de acceso a las claves gestionadas externamente. Te permite aprobar o rechazar la solicitud de acceso en función de esa justificación. Con determinados partners de gestión de claves externas, puedes aprobar o rechazar estas solicitudes automáticamente en función de la justificación. Para obtener más información, consulta la documentación sobre las justificaciones de acceso a claves.