Dieses Thema enthält Ressourcen für die Verwendung von Secret Manager mit anderen Google Cloud-Diensten.
Cloud Build
Greifen Sie mithilfe von Umgebungsvariablen in Build-Schritten in Cloud Build auf Secret Manager-Secrets zu. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Build verwenden.
Cloud Code
Secrets in VS Code, IntelliJ oder Cloud Shell mit Secret Manager-Integration von Cloud Code erstellen, aufrufen, aktualisieren und verwenden.
Cloud Functions
Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen verfügbar machen oder das Dateisystem von Cloud Functions verwenden Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Functions verwenden.
Sie können Secret Manager auch mit Cloud Functions verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Cloud Run
Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run-Diensten verfügbar machen Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run verwenden.
Sie können Secret Manager auch mit Cloud Run-Diensten verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Compute Engine
Verwenden Sie Secret Manager mit Arbeitslasten, die auf Compute Engine ausgeführt werden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Google Kubernetes Engine
Verwenden Sie Secret Manager mit einer der folgenden Optionen für Arbeitslasten, die in der Google Kubernetes Engine (GKE) ausgeführt werden:
Clientbibliotheken: Für den Zugriff auf Secret Manager-Secrets aus Arbeitslasten, die auf Google Kubernetes Engine ausgeführt werden, wird die Verwendung einer Secret Manager-Clientbibliothek empfohlen, die mit Workload Identity Federation for GKE authentifiziert wird. Weitere Informationen finden Sie unter Best Practices für Secret Manager.
Secret Manager-Add-on (Vorschau): Sie können das Secret Manager-Add-on verwenden, um auf Secret Manager-Secrets als Volumes zuzugreifen, die in Kubernetes-Pods bereitgestellt werden. Informationen finden Sie unter Secret Manager-Add-on mit Google Kubernetes Engine verwenden.
Config Connector
Secret Manager-Secrets mit Config Connector mithilfe einer deklarativen Syntax erstellen und verwalten. Weitere Informationen finden Sie in der Secret Manager-Config Connector-Ressourcendokumentation.
Key Access Justifications
In Secret Manager können Sie Secrets in Cloud External Key Manager (Cloud EKM) verschlüsseln und entschlüsseln. Für Key Access Justifications wird den Cloud EKM-Anfragen ein zusätzliches Feld hinzugefügt, mit dem Sie den Grund für jede Anfrage für den Zugriff auf die extern verwalteten Schlüssel anzeigen können. Sie können damit die Zugriffsanfrage anhand dieser Begründung genehmigen oder ablehnen. Mit ausgewählten Partnern für die externe Schlüsselverwaltung können Sie diese Anfragen basierend auf der Begründung automatisch genehmigen oder ablehnen. Weitere Informationen finden Sie in der Dokumentation zu Key Access Justifications.