他のサービスで Secret Manager を使用する

このトピックでは、他の Google Cloud サービスで Secret Manager を使用するためのリソースを提供します。

Cloud Build

Cloud Build のビルドステップで環境変数を使用して、Secret Manager のシークレットにアクセスします。詳細については、Cloud Build での Secret Manager のシークレットの使用をご覧ください。

Cloud Code

Cloud Code の Secret Manager 統合を使用して、VS CodeIntelliJ、または Cloud Shell 内でシークレットを作成、表示、更新、使用します。

Cloud Functions

Secret Manager のシークレットにアクセスし、環境変数として、または Cloud Functions のファイルシステムを使用して、シークレットを公開します。詳細については、Cloud Functions での Secret Manager のシークレットの使用をご覧ください。

Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Cloud Functions で Secret Manager を使用することもできます。

Cloud Run

Secret Manager のシークレットにアクセスし、環境変数として、または Cloud Run サービスのファイル システムを使用して、シークレットを公開します。詳細については、Cloud Run での Secret Manager のシークレットの使用をご覧ください。

Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Cloud Run サービスで Secret Manager を使用することもできます。

Compute Engine

Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Compute Engine で動作しているワークロードで Secret Manager を使用します。

Google Kubernetes Engine

次のいずれかのオプションを使用して、Google Kubernetes Engine(GKE)で動作しているワークロードで Secret Manager を使用します。

Config Connector

宣言型構文を使用して、Config Connector で Secret Manager のシークレットを作成および管理します。詳細については、Secret Manager Config Connector のリソースのドキュメントをご覧ください。

Key Access Justifications

Secret Manager では、Cloud External Key Manager(Cloud EKM)鍵を使用してシークレットを暗号化および復号できます。Key Access Justifications は、Cloud EKM リクエストにフィールドを追加することで機能します。これにより、すべてのリクエストが外部管理の鍵にアクセスする理由を表示できます。これにより、その理由に基づいてアクセス リクエストを承認または拒否できます。一部の外部鍵管理パートナーでは、この理由に基づいて、これらのリクエストを自動的に承認または拒否できます。 詳細については、Key Access Justifications のドキュメントをご覧ください。