本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。
Cloud Build
在 Cloud Build 的构建步骤中使用环境变量访问 Secret Manager Secret。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用。
Cloud Code
通过 Cloud Code 的 Secret Manager 集成在 VS Code、IntelliJ 或 Cloud Shell 中创建、查看、更新和使用密文。
Cloud Functions
访问 Secret Manager Secret 并将其作为环境变量公开,或使用 Cloud Functions 中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Functions 结合使用。
您还可以通过 Secret Manager 客户端库或直接访问 Secret Manager API 来将 Secret Manager 与 Cloud Functions 搭配使用。
Cloud Run
访问 Secret Manager Secret 并将其作为环境变量公开,或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用。
您还可以通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。
Compute Engine
通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。
Google Kubernetes Engine
您可以通过以下任一方式将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载搭配使用:
客户端库:如需从 Google Kubernetes Engine 上运行的工作负载访问 Secret Manager Secret,建议使用通过 GKE Workload Identity Federation 进行身份验证的 Secret Manager 客户端库。如需了解详情,请参阅 Secret Manager 最佳实践。
Secret Manager 插件(预览版):您可以使用 Secret Manager 插件访问作为 Kubernetes Pod 中装载的卷的 Secret Manager Secret。如需了解详情,请参阅将 Secret Manager 插件与 Google Kubernetes Engine 搭配使用。
Config Connector
使用声明式语法通过 Config Connector 创建和管理 Secret Manager Secret。如需了解详情,请参阅 Secret Manager 配置连接器资源文档。
Key Access Justifications
在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是在 Cloud EKM 请求中添加额外的字段,可让您查看每个请求访问外部管理的密钥的原因。它可让您根据该理由批准或拒绝访问请求。选择外部密钥管理合作伙伴时,您可以根据理由自动批准或拒绝这些请求。如需了解详情,请参阅 Key Access Justifications 文档。