Topik ini menyediakan referensi untuk menggunakan Secret Manager dengan layanan Google Cloud lainnya.
Cloud Build
Akses secret Secret Manager menggunakan variabel lingkungan dalam langkah build di Cloud Build. Lihat menggunakan secret Secret Manager dengan Cloud Build untuk mengetahui informasi selengkapnya.
Cloud Code
Buat, lihat, perbarui, dan gunakan secret dalam VS Code, IntelliJ, atau Cloud Shell dengan integrasi Secret Manager Cloud Code.
Fungsi Cloud Run
Akses secret Secret Manager dan ekspos sebagai variabel lingkungan atau menggunakan sistem file dari fungsi Cloud Run. Lihat menggunakan secret Secret Manager dengan fungsi Cloud Run untuk mengetahui informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan fungsi Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Cloud Run
Akses secret Secret Manager dan tampilkan sebagai variabel lingkungan atau menggunakan sistem file dari layanan Cloud Run. Lihat menggunakan secret Secret Manager dengan Cloud Run untuk mengetahui informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan layanan Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Compute Engine
Gunakan Secret Manager dengan beban kerja yang berjalan di Compute Engine menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Google Kubernetes Engine
Gunakan Secret Manager dengan beban kerja yang berjalan di Google Kubernetes Engine (GKE) menggunakan salah satu opsi berikut:
Library klien: Cara yang direkomendasikan untuk mengakses secret Secret Manager dari workload yang berjalan di Google Kubernetes Engine adalah menggunakan library klien Secret Manager yang diautentikasi menggunakan Workload Identity Federation untuk GKE. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik Secret Manager.
Add-on Secret Manager: Anda dapat menggunakan add-on Secret Manager untuk mengakses secret Secret Manager sebagai volume yang dipasang di Pod Kubernetes. Untuk mengetahui informasinya, lihat Menggunakan add-on Secret Manager dengan Google Kubernetes Engine.
Config Connector
Buat dan kelola secret Secret Manager dengan Config Connector menggunakan sintaksis deklaratif. Lihat dokumentasi resource Config Connector Secret Manager untuk mengetahui informasi selengkapnya.
Justifikasi Akses KunciKey Access Justifications
Di Secret Manager, Anda dapat menggunakan kunci Cloud External Key Manager (Cloud EKM) untuk mengenkripsi dan mendekode secret. Key Access Justifications berfungsi dengan menambahkan kolom tambahan ke permintaan Cloud EKM yang memungkinkan Anda melihat alasan setiap permintaan untuk mengakses kunci yang dikelola secara eksternal. Dengan begitu, Anda dapat menyetujui atau menolak permintaan akses berdasarkan justifikasi tersebut. Dengan partner pengelolaan kunci enkripsi eksternal tertentu, Anda dapat otomatis menyetujui atau menolak permintaan ini, berdasarkan justifikasi. Lihat dokumentasi Key Access Justifications untuk mengetahui informasi selengkapnya.