Este tópico fornece recursos para usar o Secret Manager com outros Google Cloud serviços.
Cloud Build
Aceda a Secrets do Secret Manager através de variáveis de ambiente em passos de compilação no Cloud Build. Consulte o artigo Usar segredos do Secret Manager com o Cloud Build para mais informações.
Cloud Code
Criar, ver, atualizar e usar segredos no VS Code, IntelliJ ou Cloud Shell com a integração do Secret Manager do Cloud Code.
Funções do Cloud Run
Aceda a segredos do Secret Manager e exponha-os como variáveis de ambiente ou através do sistema de ficheiros das funções do Cloud Run. Consulte o artigo Usar segredos do Secret Manager com funções do Cloud Run para obter mais informações.
Também pode usar o Secret Manager com funções do Cloud Run através de uma biblioteca de cliente do Secret Manager ou acedendo diretamente à API Secret Manager.
Cloud Run
Aceder a segredos do Secret Manager e expô-los como variáveis de ambiente ou através do sistema de ficheiros dos serviços do Cloud Run. Consulte o artigo Usar segredos do Secret Manager com o Cloud Run para mais informações.
Também pode usar o Secret Manager com os serviços do Cloud Run através de uma biblioteca cliente do Secret Manager ou acedendo diretamente à API Secret Manager.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine através de uma biblioteca cliente do Secret Manager ou acedendo diretamente à API Secret Manager.
Google Kubernetes Engine
Use o Secret Manager com cargas de trabalho em execução no Google Kubernetes Engine (GKE) usando uma das seguintes opções:
Bibliotecas cliente: a forma recomendada de aceder a segredos do Secret Manager a partir de cargas de trabalho em execução no Google Kubernetes Engine é usar uma biblioteca cliente do Secret Manager autenticada através da Workload Identity Federation para o GKE. Para mais informações, consulte as práticas recomendadas do Secret Manager.
Suplemento do Gestor Secreto: pode usar o suplemento do Gestor Secreto para aceder a segredos do Gestor Secreto como volumes montados em pods do Kubernetes. Para mais informações, consulte o artigo Use o suplemento Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e faça a gestão de Secrets do Secret Manager com o Config Connector através de uma sintaxe declarativa. Consulte a documentação de recursos do Config Connector do Secret Manager para obter mais informações.
Justificações de acesso a chaves
No Secret Manager, pode usar chaves do Cloud External Key Manager (Cloud EKM) para encriptar e desencriptar segredos. As Justificações de acesso às chaves funcionam adicionando um campo adicional aos pedidos do Cloud EKM que lhe permite ver o motivo de cada pedido de acesso às chaves geridas externamente. Permite-lhe aprovar ou recusar o pedido de acesso com base nessa justificação. Com determinados parceiros de gestão de chaves externos, pode aprovar ou recusar automaticamente estes pedidos com base na justificação. Consulte a documentação de Justificações de acesso às chaves para mais informações.