Utiliser Secret Manager avec d'autres produits

Cette rubrique fournit des ressources concernant l'utilisation de Secret Manager avec d'autres services Google Cloud.

Cloud Build

Accédez aux secrets de Secret Manager via des variables d'environnement lors des étapes de compilation sur Cloud Build. Consultez la section Utiliser des secrets Secret Manager avec Cloud Build pour en savoir plus.

Cloud Code

Créer, afficher, mettre à jour et utiliser des secrets dans VS Code, IntelliJ ou Cloud Shell avec l'intégration Secret Manager de Cloud Code.

Cloud Functions

Accéder aux secrets de Secret Manager et les exposer en tant que variables d'environnement ou via le système de fichiers de Cloud Functions Pour en savoir plus, consultez la section Utiliser des secrets Secret Manager avec Cloud Functions.

Vous pouvez également utiliser Secret Manager avec Cloud Functions à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Cloud Run

accéder aux secrets de Secret Manager et les exposer en tant que variables d'environnement ou via le système de fichiers des services Cloud Run. Pour en savoir plus, consultez la page Utiliser les secrets de Secret Manager avec Cloud Run.

Vous pouvez également utiliser Secret Manager avec les services Cloud Run à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Compute Engine

Utilisez Secret Manager avec des charges de travail exécutées sur Compute Engine à l'aide d'une bibliothèque cliente Secret Manager ou en accédant directement à l'API Secret Manager.

Google Kubernetes Engine

Utilisez Secret Manager avec des charges de travail s'exécutant sur Google Kubernetes Engine (GKE) en utilisant l'une des options suivantes.

  • Workload Identity et les bibliothèques clientes : la méthode recommandée pour accéder aux secrets de Secret Manager à partir de charges de travail exécutées sur Google Kubernetes Engine consiste à utiliser une bibliothèque cliente Secret Manager authentifiée via Workload Identity. Pour en savoir plus, consultez la page Bonnes pratiques de Secret Manager.

  • Pilote CSI Secrets Store - Accéder aux secrets de Secret Manager sous forme de fichiers installés dans les pods Kubernetes à l'aide du Fournisseur Google Cloud pour le projet Pilote CSI Secrets Store.

Config Connector

Créez et gérez des secrets Secret Manager avec Config Connector à l'aide d'une syntaxe déclarative. Pour en savoir plus, consultez la documentation sur les ressources du connecteur de configuration Secret Manager.