Utiliser Secret Manager avec d'autres produits

Cette rubrique fournit des ressources concernant l'utilisation de Secret Manager avec d'autres services Google Cloud.

Cloud Build

Accéder aux secrets Secret Manager à l'aide de variables d'environnement dans la compilation les étapes à suivre sur Cloud Build. Consultez la section Utiliser des secrets Secret Manager avec Cloud Build pour en savoir plus.

Cloud Code

Créer, afficher, mettre à jour et utiliser des secrets dans VS Code, IntelliJ ou Cloud Shell avec l'intégration Secret Manager de Cloud Code.

Fonctions Cloud Run

Accéder aux secrets de Secret Manager et les exposer en tant que variables d'environnement ou à l'aide du système de fichiers des fonctions Cloud Run Pour en savoir plus, consultez la section Utiliser des secrets Secret Manager avec des fonctions Cloud Run.

Vous pouvez également utiliser Secret Manager avec les fonctions Cloud Run à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Cloud Run

accéder aux secrets de Secret Manager et les exposer en tant que variables d'environnement ou à l'aide du système de fichiers des services Cloud Run. Pour en savoir plus, consultez la page Utiliser les secrets de Secret Manager avec Cloud Run.

Vous pouvez également utiliser Secret Manager avec les services Cloud Run à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Compute Engine

Utilisez Secret Manager avec des charges de travail exécutées sur Compute Engine à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Google Kubernetes Engine

Utilisez Secret Manager avec des charges de travail s'exécutant sur Google Kubernetes Engine (GKE) à l'aide de l'une des options suivantes :

Config Connector

Créez et gérez des secrets Secret Manager avec Config Connector à l'aide d'une syntaxe déclarative. Pour en savoir plus, consultez la documentation sur les ressources du connecteur de configuration Secret Manager.

Key Access Justifications

Dans Secret Manager, vous pouvez utiliser des clés Cloud External Key Manager (Cloud EKM) pour chiffrer et déchiffrer des secrets. L'utilisation de Key Access Justifications repose sur l'ajout d'un champ supplémentaire Requêtes Cloud EKM, qui vous permet de voir le motif de chaque demande l'accès aux clés gérées en externe. Il vous permet d'approuver ou de refuser la demande d'accès en fonction de cette justification. Avec certains partenaires de gestion de clés externes, vous pouvez approuver ou refuser automatiquement ces demandes, en fonction de leur justification. Reportez-vous à la page Key Access Justifications pour en savoir plus : plus d'informations.