Topik ini menyediakan resource untuk menggunakan Secret Manager dengan layanan Google Cloud lainnya.
Cloud Build
Mengakses secret Secret Manager menggunakan variabel lingkungan dalam langkah-langkah build di Cloud Build. Lihat menggunakan secret Secret Manager dengan Cloud Build untuk mengetahui informasi selengkapnya.
Cloud Code
Buat, lihat, perbarui, dan gunakan secret dalam VS Code, IntelliJ, atau Cloud Shell dengan integrasi Secret Manager Cloud Code.
Cloud Functions
Akses secret Secret Manager dan eksposnya sebagai variabel lingkungan atau menggunakan sistem file dari Cloud Functions. Baca bagian menggunakan secret Secret Manager dengan Cloud Functions untuk mengetahui informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan Cloud Functions menggunakan library klien Secret Manager atau dengan mengakses langsung Secret Manager API.
Cloud Run
Mengakses secret Secret Manager dan mengeksposnya sebagai variabel lingkungan atau menggunakan sistem file dari layanan Cloud Run. Lihat cara menggunakan secret Secret Manager dengan Cloud Run untuk mengetahui informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan layanan Cloud Run menggunakan library klien Secret Manager atau dengan mengakses langsung Secret Manager API.
Compute Engine
Gunakan Secret Manager dengan workload yang berjalan di Compute Engine menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Google Kubernetes Engine
Gunakan Secret Manager dengan workload yang berjalan di Google Kubernetes Engine (GKE) menggunakan salah satu opsi berikut:
Library klien: Cara yang direkomendasikan untuk mengakses secret Secret Manager dari workload yang berjalan di Google Kubernetes Engine adalah dengan menggunakan library klien Secret Manager yang diautentikasi menggunakan Workload Identity Federation for GKE. Untuk mengetahui informasi selengkapnya, baca praktik terbaik Secret Manager.
Add-on Secret Manager (Pratinjau): Anda dapat menggunakan add-on Secret Manager untuk mengakses secret Secret Manager sebagai volume yang terpasang di Pod Kubernetes. Untuk mengetahui informasi selengkapnya, lihat Menggunakan add-on Secret Manager dengan Google Kubernetes Engine.
Config Connector
Membuat dan mengelola secret Secret Manager dengan Config Connector menggunakan sintaksis deklaratif. Lihat dokumentasi resource Secret Manager Config Connector untuk mengetahui informasi selengkapnya.
Justifikasi Akses KunciKey Access Justifications
Di Secret Manager, Anda dapat menggunakan kunci Cloud External Key Manager (Cloud EKM) untuk mengenkripsi dan mendekripsi secret. Key Access Justifications bekerja dengan menambahkan kolom tambahan ke permintaan Cloud EKM sehingga Anda dapat melihat alasan setiap permintaan untuk mengakses kunci yang dikelola secara eksternal. Izin memungkinkan Anda menyetujui atau menolak permintaan akses berdasarkan justifikasi tersebut. Dengan partner pengelolaan kunci eksternal tertentu, Anda dapat menyetujui atau menolak permintaan ini secara otomatis, berdasarkan justifikasinya. Lihat dokumentasi Key Access Justifications untuk mengetahui informasi selengkapnya.