このトピックでは、他の Google Cloud サービスで Secret Manager を使用するリソースについて説明します。
Cloud Build
Cloud Build のビルドステップで環境変数を使用して、Secret Manager のシークレットにアクセスします。詳細については、Cloud Build での Secret Manager のシークレットの使用をご覧ください。
Cloud Code
Cloud Code の Secret Manager 統合を使用して、VS Code、IntelliJ、または Cloud Shell 内でシークレットを作成、表示、更新、使用します。
Cloud Run 関数
Secret Manager のシークレットにアクセスし、環境変数として、または Cloud Run 関数のファイル システムを使用して、シークレットを公開します。詳細については、Cloud Run 関数での Secret Manager のシークレットの使用をご覧ください。
Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Cloud Run 関数サービスで Secret Manager を使用することもできます。
Cloud Run
Secret Manager のシークレットにアクセスし、環境変数として、または Cloud Run サービスのファイル システムを使用して、シークレットを公開します。詳細については、Cloud Run での Secret Manager のシークレットの使用をご覧ください。
Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Cloud Run サービスで Secret Manager を使用することもできます。
Compute Engine
Secret Manager クライアント ライブラリを使用するか、Secret Manager API に直接アクセスして、Compute Engine で動作しているワークロードで Secret Manager を使用します。
Google Kubernetes Engine
次のいずれかのオプションを使用して、Google Kubernetes Engine(GKE)で動作しているワークロードで Secret Manager を使用します。
クライアント ライブラリ: Google Kubernetes Engine で実行されているワークロードから Secret Manager のシークレットにアクセスする際のおすすめの方法は、GKE 用 Workload Identity 連携を使用して認証された Secret Manager クライアント ライブラリを使用することです。詳細については、Secret Manager のベスト プラクティスをご覧ください。
Secret Manager アドオン: Secret Manager アドオンを使用して、Kubernetes Pod にマウントされたボリュームとして Secret Manager のシークレットにアクセスできます。詳細については、Google Kubernetes Engine で Secret Manager アドオンを使用するをご覧ください。
Config Connector
宣言型構文を使用して、Config Connector で Secret Manager のシークレットを作成および管理します。詳細については、Secret Manager Config Connector リソースのドキュメントをご覧ください。
Key Access Justifications
Secret Manager では、Cloud External Key Manager(Cloud EKM)鍵を使用して Secret を暗号化および復号できます。Key Access Justifications は、Cloud EKM リクエストにフィールドを追加することで機能します。これにより、すべてのリクエストが外部管理の鍵にアクセスする理由を表示できます。これにより、その理由に基づいてアクセス リクエストを承認または拒否できます。一部の外部鍵管理パートナーでは、この理由に基づいて、これらのリクエストを自動的に承認または拒否できます。 詳細については、Key Access Justifications のドキュメントをご覧ください。