将 Secret Manager 与其他产品搭配使用

本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。

Cloud Build

在 Cloud Build 的构建步骤中,使用环境变量访问 Secret Manager 密文。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用

Cloud Code

通过 Cloud Code 的 Secret Manager 集成在 VS CodeIntelliJCloud Shell 中创建、查看、更新和使用密文。

Cloud Run functions

访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 函数中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 函数结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 函数结合使用。

Cloud Run

访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。

Compute Engine

通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。

Google Kubernetes Engine

通过以下选项之一,将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载结合使用:

Config Connector

使用声明式语法通过 Config Connector 创建和管理 Secret Manager Secret。如需了解详情,请参阅 Secret Manager Config Connector 资源文档

Key Access Justifications

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是在 Cloud EKM 请求中添加一个额外的字段,以便您查看每个请求访问外部托管密钥的原因。您可以根据该理由批准或拒绝访问权限请求。借助特定的外部密钥管理合作伙伴,您可以根据理由自动批准或拒绝这些请求。如需了解详情,请参阅 Key Access Justifications 文档