Questo argomento fornisce risorse per l'utilizzo di Secret Manager con altri servizi Google Cloud.
Cloud Build
Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nella build su Cloud Build. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Build.
Cloud Code
Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.
Funzioni Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system di Cloud Run. Consulta utilizzando i secret di Secret Manager con le funzioni di Cloud Run per ulteriori informazioni.
Puoi utilizzare Secret Manager anche con Funzioni Cloud Run mediante una libreria client di Secret Manager oppure accedendo direttamente all'API Secret Manager.
Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dei servizi Cloud Run. Consulta utilizzando i secret di Secret Manager con Cloud Run per ulteriori informazioni.
Puoi utilizzare Secret Manager anche con per i servizi Cloud Run mediante Libreria client di Secret Manager o tramite accesso diretto all'API Secret Manager.
Compute Engine
Utilizza Secret Manager con i carichi di lavoro in esecuzione su Compute Engine mediante un'istanza Libreria client di Secret Manager o tramite accesso diretto all'API Secret Manager.
Google Kubernetes Engine
Utilizza Secret Manager con carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) utilizzando una delle seguenti opzioni:
Librerie client: il metodo consigliato per accedere ai secret di Secret Manager da carichi di lavoro in esecuzione su Google Kubernetes Engine è utilizzare una libreria client di Secret Manager autenticata tramite la Federazione delle identità per i carichi di lavoro per GKE. Per saperne di più, consulta le best practice di Secret Manager.
Componente aggiuntivo Secret Manager: puoi utilizza il componente aggiuntivo Secret Manager per accedere ai secret di Secret Manager come volumi montati nei pod Kubernetes. Per informazioni, vedi Utilizza il componente aggiuntivo Secret Manager con Google Kubernetes Engine.
Config Connector
Crea e gestisci i secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Consulta le Documentazione delle risorse di Config Connector di Secret Manager per ulteriori informazioni informazioni.
Key Access Justifications
In Secret Manager, puoi utilizzare le chiavi Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un altro campo alla di Cloud EKM, che ti consentono di visualizzare il motivo di ogni richiesta di per accedere alle chiavi gestite esternamente. Puoi approvare o rifiutare la richiesta di accesso. in base a questa giustificazione. Con partner selezionati per la gestione delle chiavi esterni, può approvare o rifiutare automaticamente queste richieste, in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione relativa alle giustificazioni per l'accesso alle chiavi.