다른 제품에서 Secret Manager 사용

이 주제에서는 다른 Google Cloud 서비스에서 Secret Manager를 사용하는 방법을 설명합니다.

Cloud Build

Cloud Build의 빌드 단계에서 환경 변수를 사용하여 Secret Manager 보안 비밀에 액세스합니다. 자세한 내용은 Cloud Build에 Secret Manager 보안 비밀 사용을 참조하세요.

Cloud Code

Cloud Code의 Secret Manager를 사용하여 VS Code, IntelliJ 또는 Cloud Shell에서 보안 비밀을 만들고, 보고, 업데이트하고, 사용합니다.

Cloud Functions

Secret Manager 보안 비밀에 액세스하고 환경 변수로 노출하거나 Cloud Functions의 파일 시스템을 사용하여 노출합니다. 자세한 내용은 Cloud Functions에 Secret Manager 보안 비밀 사용을 참조하세요.

Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Cloud Functions에 Secret Manager를 사용할 수도 있습니다.

Cloud Run

Secret Manager 보안 비밀에 액세스하고 환경 변수로 노출하거나 Cloud Run 서비스에서 파일 시스템을 사용하여 노출합니다. 자세한 내용은 Cloud Run에 Secret Manager 보안 비밀 사용을 참조하세요.

Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Cloud Run 서비스에 Secret Manager를 사용할 수도 있습니다.

Compute Engine

Secret Manager 클라이언트 라이브러리를 사용하거나 Secret Manager API에 직접 액세스하여 Compute Engine에서 실행되는 워크로드에 Secret Manager를 사용합니다.

Google Kubernetes Engine

다음 옵션 중 하나를 사용하여 Google Kubernetes Engine(GKE)에서 실행되는 워크로드에 Secret Manager를 사용합니다.

구성 커넥터

선언적 구문을 사용하여 구성 커넥터로 Secret Manager 보안 비밀을 만들고 관리합니다. 자세한 내용은 Secret Manager 구성 커넥터 리소스 문서를 참조하세요.

키 액세스 근거

Secret Manager에서 Cloud 외부 키 관리자(Cloud EKM) 키를 사용하여 보안 비밀을 암호화하고 복호화할 수 있습니다. 키 액세스 근거는 모든 요청이 외부 관리 키에 액세스하는 이유를 볼 수 있는 추가 필드를 Cloud EKM 요청에 추가하는 방식으로 작동합니다. 근거에 따라 액세스 요청을 승인하거나 거부할 수 있습니다. 일부 외부 키 관리 파트너를 사용하면 근거에 따라 이러한 요청을 자동으로 승인하거나 거부할 수 있습니다. 자세한 내용은 키 액세스 근거 문서를 참조하세요.