Questo argomento fornisce risorse per utilizzare Secret Manager con altri servizi Google Cloud.
Cloud Build
Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nei passaggi di build su Cloud Build. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Build.
Cloud Code
Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.
Cloud Functions
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system di Cloud Functions. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Functions.
Puoi anche utilizzare Secret Manager con Cloud Functions utilizzando una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.
Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dei servizi Cloud Run. Per ulteriori informazioni, consulta Utilizzo dei secret di Secret Manager con Cloud Run.
Puoi anche utilizzare Secret Manager con i servizi Cloud Run utilizzando una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.
Compute Engine
Utilizza Secret Manager con carichi di lavoro in esecuzione su Compute Engine mediante una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.
Google Kubernetes Engine
Utilizza Secret Manager con i carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) con una delle seguenti opzioni:
Librerie client: il modo consigliato per accedere ai secret di Secret Manager dai carichi di lavoro in esecuzione su Google Kubernetes Engine è utilizzare una libreria client di Secret Manager autenticata mediante la federazione delle identità di Workload per GKE. Per maggiori informazioni, consulta le best practice per Secret Manager.
Componente aggiuntivo di Secret Manager (anteprima): puoi utilizzare il componente aggiuntivo di Secret Manager per accedere ai secret di Secret Manager come volumi montati nei pod Kubernetes. Per informazioni, consulta Utilizzare il componente aggiuntivo di Secret Manager con Google Kubernetes Engine.
Config Connector
Creare e gestire secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Per ulteriori informazioni, consulta la documentazione relativa alle risorse del connettore di configurazione di Secret Manager.
Key Access Justifications
In Secret Manager, puoi utilizzare le chiavi di Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un campo aggiuntivo alle richieste Cloud EKM che consente di visualizzare il motivo di ogni richiesta di accesso alle chiavi gestite esternamente. Consente di approvare o rifiutare la richiesta di accesso in base a questa giustificazione. Con partner esterni selezionati la gestione delle chiavi, puoi approvare o rifiutare automaticamente queste richieste, in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione relativa a Key Access Justifications.