En este tema, se proporcionan recursos para usar Secret Manager con otros servicios de Google Cloud.
Cloud Build
Accede a los secretos de Secret Manager con variables de entorno en los pasos de compilación de Cloud Build. Consulta Cómo usar secretos de Secret Manager con Cloud Build para obtener más información.
Cloud Code
Crea, ve, actualiza y usa secretos en VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code.
Funciones de Cloud Run
Accede a los secretos de Secret Manager y expónlos como variables de entorno o con el sistema de archivos de las funciones de Cloud Run. Consulta cómo usar secretos de Secret Manager con funciones de Cloud Run para obtener más información.
También puedes usar Secret Manager con funciones de Cloud Run mediante una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Cloud Run
Accede a los secretos de Secret Manager y expónlos como variables de entorno o con el sistema de archivos de los servicios de Cloud Run. Consulta Cómo usar secretos de Secret Manager con Cloud Run para obtener más información.
También puedes usar Secret Manager con servicios de Cloud Run mediante una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Compute Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Compute Engine con una biblioteca cliente de Secret Manager o accede directamente a la API de Secret Manager.
Google Kubernetes Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Google Kubernetes Engine (GKE) con una de las siguientes opciones:
Bibliotecas cliente: La forma recomendada de acceder a los secretos de Secret Manager desde las cargas de trabajo que se ejecutan en Google Kubernetes Engine es usar una biblioteca cliente de Secret Manager autenticada con la Federación de identidades para cargas de trabajo para GKE. Para obtener más información, consulta las prácticas recomendadas de Secret Manager.
Complemento de Secret Manager: Puedes usar el complemento de Secret Manager para acceder a los secretos de Secret Manager como volúmenes activados en Pods de Kubernetes. Para obtener información, consulta Cómo usar el complemento de Secret Manager con Google Kubernetes Engine.
Config Connector
Crea y administra secretos de Secret Manager con Config Connector mediante una sintaxis declarativa. Consulta la documentación de recursos de Config Connector de Secret Manager para obtener más información.
Key Access Justifications
En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar secretos. Key Access Justifications funciona agregando un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud para acceder a las claves administradas de forma externa. Te permite aprobar o rechazar la solicitud de acceso según esa justificación. Con determinados socios de administración de claves externas, puedes aprobar o rechazar automáticamente estas solicitudes, según la justificación. Consulta la documentación de Key Access Justifications para obtener más información.