Questo argomento fornisce risorse per l'utilizzo di Secret Manager con altri servizi Google Cloud.
Cloud Build
Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nei passaggi di compilazione su Cloud Build. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Build.
Cloud Code
Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.
Funzioni Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dalle funzioni Cloud Run. Per maggiori informazioni, consulta la sezione Utilizzare i secret di Secret Manager con le funzioni Cloud Run.
Puoi utilizzare Secret Manager anche con le funzioni Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dei servizi Cloud Run. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Run.
Puoi anche utilizzare Secret Manager con i servizi Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Compute Engine
Utilizza Secret Manager con i carichi di lavoro in esecuzione su Compute Engine utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Google Kubernetes Engine
Utilizza Secret Manager con i carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) utilizzando una delle seguenti opzioni:
Librerie client: il modo consigliato per accedere ai secret di Secret Manager dai carichi di lavoro in esecuzione su Google Kubernetes Engine è utilizzare una libreria client di Secret Manager autenticata utilizzando la federazione delle identità dei carichi di lavoro per GKE. Per ulteriori informazioni, consulta le best practice di Secret Manager.
Componente aggiuntivo Secret Manager: puoi utilizzare il componente aggiuntivo Secret Manager per accedere ai secret di Secret Manager come volumi montati nei pod Kubernetes. Per informazioni, consulta Utilizzare il componente aggiuntivo Secret Manager con Google Kubernetes Engine.
Config Connector
Crea e gestisci i secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Per ulteriori informazioni, consulta la documentazione della risorsa Config Connector di Secret Manager.
Key Access Justifications
In Secret Manager, puoi utilizzare le chiavi di Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un campo aggiuntivo alle richieste Cloud EKM che ti consente di visualizzare il motivo di ogni richiesta di accesso alle chiavi gestite esternamente. Ti consente di approvare o rifiutare la richiesta di accesso in base a questa giustificazione. Con alcuni partner esterni per la gestione delle chiavi, puoi approvare o rifiutare automaticamente queste richieste in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione relativa alle giustificazioni per l'accesso alle chiavi.