Neste tópico, fornecemos recursos para usar o Secret Manager com outros serviços doGoogle Cloud .
Cloud Build
Acesse os secrets do Secret Manager usando variáveis de ambiente nas etapas de build no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.
Cloud Code
Crie, visualize, atualize e use secrets no VS Code, no IntelliJ ou no Cloud Shell com o Gerenciador de secrets do Cloud Code.
Funções do Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos das funções do Cloud Run. Consulte Como usar secrets do Secret Manager com as funções do Cloud Run para mais informações.
Também é possível usar o Secret Manager com as funções do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.
Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Google Kubernetes Engine
Use o Secret Manager com cargas de trabalho em execução no Google Kubernetes Engine (GKE) com uma das seguintes opções:
Bibliotecas de cliente: a maneira recomendada de acessar os secrets do Secret Manager das cargas de trabalho em execução no Google Kubernetes Engine é usar uma biblioteca de cliente do Secret Manager autenticada usando a Federação de identidade da carga de trabalho para GKE. Para mais informações, consulte Práticas recomendadas do Secret Manager.
Complemento do Secret Manager: é possível usar o complemento do Secret Manager para acessar os secrets do Secret Manager como volumes montados em pods do Kubernetes. Para mais informações, consulte Usar o complemento Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Conector de configuração do Secret Manager para mais informações.
Justificativas de acesso às chaves
No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar segredos. As Justificativas de acesso às chaves funcionam com a adição de um campo às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação para acessar as chaves gerenciadas externamente. Ele permite aprovar ou negar a solicitação de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação de justificativas de acesso às chaves para mais informações.