이 주제에서는 다른 Google Cloud 서비스에서 Secret Manager를 사용하는 방법을 설명합니다.
Cloud Build
Cloud Build의 빌드 단계에서 환경 변수를 사용하여 Secret Manager 보안 비밀에 액세스합니다. 자세한 내용은 Cloud Build에 Secret Manager 보안 비밀 사용을 참조하세요.
Cloud Code
Cloud Code의 Secret Manager를 사용하여 VS Code, IntelliJ 또는 Cloud Shell에서 보안 비밀을 만들고, 보고, 업데이트하고, 사용합니다.
Cloud Run 함수
Secret Manager 보안 비밀에 액세스하고 환경 변수로 또는 Cloud Run 함수의 파일 시스템을 사용하여 노출합니다. 자세한 내용은 Cloud Run 함수에 Secret Manager 보안 비밀 사용을 참조하세요.
Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Cloud Run 함수 서비스에 Secret Manager를 사용할 수도 있습니다.
Cloud Run
Secret Manager 보안 비밀에 액세스하고 환경 변수로 또는 Cloud Run 서비스의 파일 시스템을 사용하여 노출합니다. 자세한 내용은 Cloud Run에 Secret Manager 보안 비밀 사용을 참조하세요.
Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Cloud Run 서비스에 Secret Manager를 사용할 수도 있습니다.
Compute Engine
Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Compute Engine에서 실행되는 워크로드에 Secret Manager를 사용합니다.
Google Kubernetes Engine
다음 옵션 중 하나를 사용하여 Google Kubernetes Engine(GKE)에서 실행되는 워크로드에 Secret Manager를 사용합니다.
클라이언트 라이브러리: Google Kubernetes Engine에서 실행되는 워크로드에서 Secret Manager 보안 비밀에 액세스하는 데 권장되는 방법은 GKE용 워크로드 아이덴티티 제휴를 사용하여 인증된 Secret Manager 클라이언트 라이브러리를 사용하는 것입니다. 자세한 내용은 Secret Manager 권장사항을 참조하세요.
Secret Manager 부가기능: Secret Manager 부가기능을 사용하여 Kubernetes 포드에 마운트된 볼륨으로 Secret Manager 보안 비밀에 액세스할 수 있습니다. 자세한 내용은 Google Kubernetes Engine에 Secret Manager 부가기능 사용을 참조하세요.
구성 커넥터
선언적 구문을 사용하여 구성 커넥터로 Secret Manager 보안 비밀을 만들고 관리합니다. 자세한 내용은 Secret Manager 구성 커넥터 리소스 문서를 참조하세요.
키 액세스 근거
Secret Manager에서 Cloud 외부 키 관리자(Cloud EKM) 키를 사용하여 보안 비밀을 암호화하고 복호화할 수 있습니다. 키 액세스 근거는 모든 요청이 외부 관리 키에 액세스하는 이유를 볼 수 있는 추가 필드를 Cloud EKM 요청에 추가하는 방식으로 작동합니다. 이 근거에 따라 액세스 요청을 승인하거나 거부할 수 있습니다. 일부 외부 키 관리 파트너를 사용하면 근거에 따라 이러한 요청을 자동으로 승인하거나 거부할 수 있습니다. 자세한 내용은 키 액세스 근거 문서를 참조하세요.