Secret Manager mit anderen Produkten verwenden

Dieses Thema enthält Ressourcen für die Verwendung von Secret Manager mit anderen Google Cloud-Diensten.

Cloud Build

Greifen Sie mithilfe von Umgebungsvariablen in Build-Schritten in Cloud Build auf Secret Manager-Secrets zu. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Build verwenden.

Cloud Code

Secrets in VS Code, IntelliJ oder Cloud Shell mit Secret Manager-Integration von Cloud Code erstellen, aufrufen, aktualisieren und verwenden.

Cloud Functions

Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen verfügbar machen oder das Dateisystem von Cloud Functions verwenden Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Functions verwenden.

Sie können Secret Manager auch mit Cloud Functions verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Cloud Run

Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run-Diensten verfügbar machen Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run verwenden.

Sie können Secret Manager auch mit Cloud Run-Diensten verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Compute Engine

Verwenden Sie Secret Manager mit Arbeitslasten, die auf Compute Engine ausgeführt werden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Google Kubernetes Engine

Verwenden Sie Secret Manager mit einer der folgenden Optionen für Arbeitslasten, die in der Google Kubernetes Engine (GKE) ausgeführt werden:

Config Connector

Secret Manager-Secrets mit Config Connector mithilfe einer deklarativen Syntax erstellen und verwalten. Weitere Informationen finden Sie in der Secret Manager-Config Connector-Ressourcendokumentation.

Key Access Justifications

In Secret Manager können Sie Secrets in Cloud External Key Manager (Cloud EKM) verschlüsseln und entschlüsseln. Für Key Access Justifications wird den Cloud EKM-Anfragen ein zusätzliches Feld hinzugefügt, mit dem Sie den Grund für jede Anfrage für den Zugriff auf die extern verwalteten Schlüssel anzeigen können. Sie können damit die Zugriffsanfrage anhand dieser Begründung genehmigen oder ablehnen. Mit ausgewählten Partnern für die externe Schlüsselverwaltung können Sie diese Anfragen basierend auf der Begründung automatisch genehmigen oder ablehnen. Weitere Informationen finden Sie in der Dokumentation zu Key Access Justifications.