Utilizza Secret Manager con altri prodotti

Questo argomento fornisce risorse per l'utilizzo di Secret Manager con altri servizi Google Cloud.

Cloud Build

Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nei passaggi di compilazione su Cloud Build. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Build.

Cloud Code

Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.

Funzioni Cloud Run

Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dalle funzioni Cloud Run. Per maggiori informazioni, consulta la sezione Utilizzare i secret di Secret Manager con le funzioni Cloud Run.

Puoi utilizzare Secret Manager anche con le funzioni Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.

Cloud Run

Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dei servizi Cloud Run. Per ulteriori informazioni, consulta Utilizzare i secret di Secret Manager con Cloud Run.

Puoi anche utilizzare Secret Manager con i servizi Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.

Compute Engine

Utilizza Secret Manager con i carichi di lavoro in esecuzione su Compute Engine utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.

Google Kubernetes Engine

Utilizza Secret Manager con i carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) utilizzando una delle seguenti opzioni:

Config Connector

Crea e gestisci i secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Per ulteriori informazioni, consulta la documentazione della risorsa Config Connector di Secret Manager.

Key Access Justifications

In Secret Manager, puoi utilizzare le chiavi di Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un campo aggiuntivo alle richieste Cloud EKM che ti consente di visualizzare il motivo di ogni richiesta di accesso alle chiavi gestite esternamente. Ti consente di approvare o rifiutare la richiesta di accesso in base a questa giustificazione. Con alcuni partner esterni per la gestione delle chiavi, puoi approvare o rifiutare automaticamente queste richieste in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione relativa alle giustificazioni per l'accesso alle chiavi.