将 Secret Manager 与其他产品搭配使用

本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。

Cloud Build

在 Cloud Build 的构建步骤中使用环境变量访问 Secret Manager Secret。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用

Cloud Code

通过 Cloud Code 的 Secret Manager 集成在 VS CodeIntelliJCloud Shell 中创建、查看、更新和使用密文。

Cloud Functions

访问 Secret Manager Secret 并将其作为环境变量公开,或使用 Cloud Functions 中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Functions 结合使用

您还可以通过 Secret Manager 客户端库直接访问 Secret Manager API 来将 Secret Manager 与 Cloud Functions 搭配使用。

Cloud Run

访问 Secret Manager Secret 并将其作为环境变量公开,或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。

Compute Engine

通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。

Google Kubernetes Engine

您可以通过以下任一方式将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载搭配使用:

Config Connector

使用声明式语法通过 Config Connector 创建和管理 Secret Manager Secret。如需了解详情,请参阅 Secret Manager 配置连接器资源文档

Key Access Justifications

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是在 Cloud EKM 请求中添加额外的字段,可让您查看每个请求访问外部管理的密钥的原因。它可让您根据该理由批准或拒绝访问请求。选择外部密钥管理合作伙伴时,您可以根据理由自动批准或拒绝这些请求。如需了解详情,请参阅 Key Access Justifications 文档