Dieses Thema enthält Ressourcen für die Verwendung von Secret Manager mit anderen Google Cloud-Diensten.
Cloud Build
Mit Umgebungsvariablen im Build auf Secret Manager-Secrets zugreifen Schritte in Cloud Build. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Build verwenden.
Cloud Code
Secrets in VS Code, IntelliJ oder Cloud Shell mit Secret Manager-Integration von Cloud Code erstellen, aufrufen, aktualisieren und verwenden.
Cloud Run-Funktionen
Auf Secret Manager-Secrets zugreifen und als Umgebungsvariablen verfügbar machen oder das Dateisystem aus Cloud Run-Funktionen verwenden. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run-Funktionen verwenden für erhalten Sie weitere Informationen.
Sie können Secret Manager auch mit Cloud Run-Funktionen verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Cloud Run
Auf Secret Manager-Secrets zugreifen und als Umgebungsvariablen verfügbar machen oder das Dateisystem der Cloud Run-Dienste verwenden. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run verwenden.
Sie können Secret Manager auch mit Cloud Run-Diensten verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Compute Engine
Verwenden Sie Secret Manager mit Arbeitslasten, die auf Compute Engine ausgeführt werden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Google Kubernetes Engine
Secret Manager mit Arbeitslasten verwenden, die in der Google Kubernetes Engine (GKE) ausgeführt werden Verwenden Sie dazu eine der folgenden Optionen:
Clientbibliotheken: Die empfohlene Methode für den Zugriff auf Secret Manager-Secrets aus Bei Arbeitslasten, die in Google Kubernetes Engine ausgeführt werden, muss eine Secret Manager-Clientbibliothek verwendet werden. mit der Workload Identity-Föderation für GKE authentifiziert. Weitere Informationen finden Sie in den Best Practices für Secret Manager.
Secret Manager-Add-on: Mit dem Secret Manager-Add-on können Sie auf Secret Manager-Secrets als Volumes zugreifen, die in Kubernetes-Pods bereitgestellt sind. Weitere Informationen finden Sie unter Secret Manager-Add-on mit Google Kubernetes Engine verwenden
Config Connector
Secret Manager-Secrets mit Config Connector mithilfe einer deklarativen Syntax erstellen und verwalten. Weitere Informationen finden Sie in der Secret Manager-Config Connector-Ressourcendokumentation.
Key Access Justifications
Im Secret Manager können Sie Cloud External Key Manager-Schlüssel (Cloud EKM) zum Verschlüsseln und Entschlüsseln von Secrets verwenden. Bei Key Access Justifications wird den Cloud EKM-Anfragen ein zusätzliches Feld hinzugefügt, über das Sie den Grund für jede Anfrage zum Zugriff auf die extern verwalteten Schlüssel sehen können. Sie können die Zugriffsanfrage anhand dieser Begründung genehmigen oder ablehnen. Mit ausgewählten Partnern für die externe Schlüsselverwaltung können Sie diese Anfragen basierend auf der Begründung automatisch genehmigen oder ablehnen. Weitere Informationen finden Sie in der Dokumentation zu Begründungen für den Schlüsselzugriff.