将 Secret Manager 与其他产品搭配使用

本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。

Cloud Build

在 build 中使用环境变量访问 Secret Manager Secret 介绍 Cloud Build 的步骤如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用

Cloud Code

通过 Cloud Code 的 Secret Manager 集成在 VS CodeIntelliJCloud Shell 中创建、查看、更新和使用密文。

Cloud Run 函数

访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 函数中的文件系统公开。请参阅 将 Secret Manager Secret 与 Cloud Run 函数搭配使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 函数结合使用。

Cloud Run

访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。

Compute Engine

通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。

Google Kubernetes Engine

通过以下选项之一,将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载结合使用:

Config Connector

使用 声明式语法。如需了解详情,请参阅 Secret Manager Config Connector 资源文档

Key Access Justifications

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是向 Cloud EKM 请求,让您可以查看每次请求访问 访问外部管理的密钥。您可以根据该理由批准或拒绝访问权限请求。通过选定的外部密钥管理合作伙伴, 可以根据理由自动批准或拒绝这些请求。 请参阅 Key Access Justifications 文档