Cette rubrique fournit des ressources concernant l'utilisation de Secret Manager avec d'autres services Google Cloud.
Cloud Build
Accédez aux secrets Secret Manager à l'aide de variables d'environnement dans les étapes de compilation sur Cloud Build. Consultez la section Utiliser des secrets Secret Manager avec Cloud Build pour en savoir plus.
Cloud Code
Créer, afficher, mettre à jour et utiliser des secrets dans VS Code, IntelliJ ou Cloud Shell avec l'intégration Secret Manager de Cloud Code.
Cloud Functions
Accédez aux secrets Secret Manager et présentez-les en tant que variables d'environnement ou à l'aide du système de fichiers à partir de Cloud Functions. Pour en savoir plus, consultez la section Utiliser des secrets Secret Manager avec Cloud Functions.
Vous pouvez également utiliser Secret Manager avec Cloud Functions à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.
Cloud Run
Accédez aux secrets Secret Manager et exposez-les en tant que variables d'environnement ou à l'aide du système de fichiers à partir des services Cloud Run. Pour en savoir plus, consultez la page Utiliser les secrets de Secret Manager avec Cloud Run.
Vous pouvez également utiliser Secret Manager avec les services Cloud Run à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.
Compute Engine
Utilisez Secret Manager avec des charges de travail exécutées sur Compute Engine à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.
Google Kubernetes Engine
Utilisez Secret Manager avec les charges de travail exécutées sur Google Kubernetes Engine (GKE) en utilisant l'une des options suivantes:
Bibliothèques clientes: la méthode recommandée pour accéder aux secrets Secret Manager à partir des charges de travail exécutées sur Google Kubernetes Engine consiste à utiliser une bibliothèque cliente Secret Manager authentifiée à l'aide de la fédération d'identité de charge de travail pour GKE. Pour en savoir plus, consultez les bonnes pratiques concernant Secret Manager.
Module complémentaire Secret Manager (preview): vous pouvez utiliser le module complémentaire Secret Manager pour accéder aux secrets Secret Manager en tant que volumes installés dans des pods Kubernetes. Pour en savoir plus, consultez la page Utiliser le module complémentaire Secret Manager avec Google Kubernetes Engine.
Config Connector
Créez et gérez des secrets Secret Manager avec Config Connector à l'aide d'une syntaxe déclarative. Pour en savoir plus, consultez la documentation sur les ressources du connecteur de configuration Secret Manager.
Key Access Justifications
Dans Secret Manager, vous pouvez utiliser des clés Cloud External Key Manager (Cloud EKM) pour chiffrer et déchiffrer les secrets. Key Access Justifications ajoute un champ supplémentaire aux requêtes Cloud EKM qui vous permet d'afficher la raison de chaque requête d'accès aux clés gérées en externe. Il vous permet d'approuver ou de refuser la demande d'accès sur la base de cette justification. Avec certains partenaires de gestion de clés externes, vous pouvez approuver ou refuser automatiquement ces demandes, en fonction de leur justification. Pour en savoir plus, consultez la documentation sur Key Access Justifications.