Utilizza Secret Manager con altri prodotti

Questo argomento fornisce risorse per utilizzare Secret Manager con altri servizi Google Cloud.

Cloud Build

Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nei passaggi di build su Cloud Build. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Build.

Cloud Code

Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.

Cloud Functions

Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system di Cloud Functions. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Functions.

Puoi anche utilizzare Secret Manager con Cloud Functions utilizzando una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.

Cloud Run

Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dei servizi Cloud Run. Per ulteriori informazioni, consulta Utilizzo dei secret di Secret Manager con Cloud Run.

Puoi anche utilizzare Secret Manager con i servizi Cloud Run utilizzando una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.

Compute Engine

Utilizza Secret Manager con carichi di lavoro in esecuzione su Compute Engine mediante una libreria client di Secret Manager o accedendo direttamente all'API Secret Manager.

Google Kubernetes Engine

Utilizza Secret Manager con i carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) con una delle seguenti opzioni:

Config Connector

Creare e gestire secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Per ulteriori informazioni, consulta la documentazione relativa alle risorse del connettore di configurazione di Secret Manager.

Key Access Justifications

In Secret Manager, puoi utilizzare le chiavi di Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un campo aggiuntivo alle richieste Cloud EKM che consente di visualizzare il motivo di ogni richiesta di accesso alle chiavi gestite esternamente. Consente di approvare o rifiutare la richiesta di accesso in base a questa giustificazione. Con partner esterni selezionati la gestione delle chiavi, puoi approvare o rifiutare automaticamente queste richieste, in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione relativa a Key Access Justifications.