本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。
Cloud Build
在 Cloud Build 的构建步骤中,使用环境变量访问 Secret Manager 密文。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用。
Cloud Code
通过 Cloud Code 的 Secret Manager 集成在 VS Code、IntelliJ 或 Cloud Shell 中创建、查看、更新和使用密文。
Cloud Run functions
访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 函数中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 函数结合使用。
您还可以通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 函数结合使用。
Cloud Run
访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用。
您还可以通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。
Compute Engine
通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。
Google Kubernetes Engine
通过以下选项之一,将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载结合使用:
客户端库:建议通过使用 适用于 GKE 的工作负载身份联合进行身份验证的 Secret Manager 客户端库,从 Google Kubernetes Engine 上运行的工作负载访问 Secret Manager 密钥。如需了解详情,请参阅 Secret Manager 最佳实践。
Secret Manager 插件:您可以使用 Secret Manager 插件以卷的形式访问 Secret Manager 密钥,这些卷装载在 Kubernetes Pod 中。如需了解详情,请参阅将 Secret Manager 插件与 Google Kubernetes Engine 搭配使用。
Config Connector
使用声明式语法通过 Config Connector 创建和管理 Secret Manager Secret。如需了解详情,请参阅 Secret Manager Config Connector 资源文档。
Key Access Justifications
在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是在 Cloud EKM 请求中添加一个额外的字段,以便您查看每个请求访问外部托管密钥的原因。您可以根据该理由批准或拒绝访问权限请求。借助特定的外部密钥管理合作伙伴,您可以根据理由自动批准或拒绝这些请求。如需了解详情,请参阅 Key Access Justifications 文档。