搭配使用 Secret Manager 與其他產品

本主題提供將 Secret Manager 與其他Google Cloud 服務搭配使用的資源。

Cloud Build

在 Cloud Build 的建構步驟中,使用環境變數存取 Secret Manager 密鑰。詳情請參閱透過 Cloud Build 使用 Secret Manager 密鑰

Cloud Code

透過 Cloud Code 的 Secret Manager 整合功能,在 VS CodeIntelliJCloud Shell 中建立、查看、更新及使用密鑰。

Cloud Run 函式

存取 Secret Manager 密鑰,並以環境變數形式公開,或透過 Cloud Run functions 的檔案系統公開。詳情請參閱透過 Cloud Run 函式使用 Secret Manager 密鑰

您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,搭配 Cloud Run 函式使用 Secret Manager。

Cloud Run

存取 Secret Manager 密鑰,並將其公開為環境變數,或透過 Cloud Run 服務中的檔案系統存取。詳情請參閱透過 Cloud Run 使用 Secret Manager 密鑰

您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,將 Secret Manager 與 Cloud Run 服務搭配使用。

Compute Engine

如要在 Compute Engine 上執行的工作負載中使用 Secret Manager,請使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API

Google Kubernetes Engine

搭配使用 Secret Manager 與在 Google Kubernetes Engine (GKE) 上執行的工作負載,方法如下:

設定連接器

使用宣告式語法,透過 Config Connector 建立及管理 Secret Manager 密鑰。詳情請參閱 Secret Manager Config Connector 資源說明文件

金鑰存取依據

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 金鑰加密及解密密鑰。Key Access Justifications 會在 Cloud EKM 要求中新增額外欄位,讓您查看每項外部代管金鑰存取要求的原因。您可以根據該理由核准或拒絕存取要求。與特定外部金鑰管理合作夥伴合作時,您可以根據理由自動核准或拒絕這些要求。詳情請參閱金鑰存取依據說明文件