En este tema, se proporcionan recursos para usar Secret Manager con otros servicios de Google Cloud.
Cloud Build
Accede a los secretos de Secret Manager con variables de entorno en los pasos de la compilación en Cloud Build. Consulta Usa secretos de Secret Manager con Cloud Build para obtener más información.
Cloud Code
Crear, ver, actualizar y usar secretos dentro de VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code
Cloud Functions
Accede a los secretos de Secret Manager y expónlos como variables de entorno o mediante el sistema de archivos desde Cloud Functions. Consulta Usa secretos de Secret Manager con Cloud Functions para obtener más información.
También puedes usar Secret Manager con Cloud Functions mediante una biblioteca cliente de Secret Manager o si accedes directamente a la API de Secret Manager.
Cloud Run
Accede a los secretos de Secret Manager y exponlos como variables de entorno o mediante el sistema de archivos desde los servicios de Cloud Run. Consulta Usa secretos de Secret Manager con Cloud Run para obtener más información.
También puedes usar Secret Manager con los servicios de Cloud Run mediante una biblioteca cliente de Secret Manager o mediante el acceso directo a la API de Secret Manager.
Compute Engine
Usa Secret Manager con cargas de trabajo que se ejecuten en Compute Engine mediante una biblioteca cliente de Secret Manager o con el acceso directo a la API de Secret Manager.
Google Kubernetes Engine
Usa Secret Manager con cargas de trabajo que se ejecuten en Google Kubernetes Engine (GKE) mediante una de las siguientes opciones:
Bibliotecas cliente: La forma recomendada de acceder a los secretos de Secret Manager desde las cargas de trabajo que se ejecutan en Google Kubernetes Engine es usar una biblioteca cliente de Secret Manager autenticada con la Federación de identidades para cargas de trabajo para GKE. Para obtener más información, consulta Prácticas recomendadas de Secret Manager.
Complemento de Secret Manager (Vista previa): Puedes usar el complemento de Secret Manager para acceder a los secretos de Secret Manager como volúmenes activados en los Pods de Kubernetes. Para obtener más información, consulta Usa el complemento de Secret Manager con Google Kubernetes Engine.
Config Connector
Crear y administrar secretos de Secret Manager con Config Connector mediante una sintaxis declarativa Consulta la documentación del recurso del Config Manager de Secret Manager para obtener más información.
Key Access Justifications
En Secret Manager, puedes usar las claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar secretos. Key Access Justifications agrega un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud para acceder a las claves administradas de forma externa. Te permite aprobar o rechazar la solicitud de acceso en función de esa justificación. Con determinados socios de administración de claves externas, puedes aprobar o rechazar automáticamente estas solicitudes, según la justificación. Consulta la documentación de Key Access Justifications para obtener más información.