Neste tópico, fornecemos recursos para usar o Secret Manager com outros serviços do Google Cloud.
Cloud Build
Acessar secrets do Secret Manager usando variáveis de ambiente no build etapas no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.
Cloud Code
Crie, visualize, atualize e use secrets no VS Code, no IntelliJ ou no Cloud Shell com o Gerenciador de secrets do Cloud Code.
Funções do Cloud Run
Acessar os secrets do Secret Manager e expor essas informações como variáveis de ambiente ou usar o sistema de arquivos das funções do Cloud Run. Consulte como usar secrets do Secret Manager com funções do Cloud Run para mais informações.
Também é possível usar o Secret Manager com O Cloud Run funciona com uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Cloud Run
Acessar os secrets do Secret Manager e expor essas informações como variáveis de ambiente ou usar o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.
Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Google Kubernetes Engine
Usar o Secret Manager com cargas de trabalho em execução no Google Kubernetes Engine (GKE) usando uma das seguintes opções:
Bibliotecas de cliente: a maneira recomendada de acessar secrets do Secret Manager pelo cargas de trabalho em execução no Google Kubernetes Engine sejam usar uma biblioteca de cliente do Secret Manager autenticado com a Federação de identidade da carga de trabalho para o GKE. Para mais informações, consulte Práticas recomendadas do Secret Manager.
Complemento Secret Manager: usar o complemento do Secret Manager para acessar os secrets do Gerenciador como volumes montados nos pods do Kubernetes. Para mais informações, consulte Usar o complemento Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Conector de configuração do Secret Manager para mais informações.
Justificativas de acesso às chaves
No Secret Manager, é possível usar as chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar secrets. As justificativas de acesso às chaves adicionam outro campo à Solicitações do Cloud EKM que permitem visualizar o motivo de cada solicitação para acessar as chaves gerenciadas externamente. Permite que você aprove ou negue a solicitação de acesso. com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte as Justificativas de acesso às chaves documentação para mais informações.