Neste tópico, fornecemos recursos para usar o Secret Manager com outros serviços do Google Cloud.
Cloud Build
Acesse os secrets do Secret Manager usando variáveis de ambiente nas etapas de build no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.
Cloud Code
Crie, visualize, atualize e use secrets no VS Code, no IntelliJ ou no Cloud Shell com o Gerenciador de secrets do Cloud Code.
Funções do Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos das funções do Cloud Run. Consulte Como usar secrets do Secret Manager com as funções do Cloud Run para mais informações.
Também é possível usar o Secret Manager com as funções do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.
Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Google Kubernetes Engine
Use o Secret Manager com cargas de trabalho em execução no Google Kubernetes Engine (GKE) com uma das seguintes opções:
Bibliotecas de cliente: a maneira recomendada de acessar os secrets do Secret Manager das cargas de trabalho em execução no Google Kubernetes Engine é usar uma biblioteca de cliente do Secret Manager autenticada usando a Federação de identidade da carga de trabalho para GKE. Para mais informações, consulte Práticas recomendadas do Secret Manager.
Complemento do Secret Manager: é possível usar o complemento do Secret Manager para acessar os secrets do Secret Manager como volumes montados em pods do Kubernetes. Para mais informações, consulte Usar o complemento do Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Conector de configuração do Secret Manager para mais informações.
Justificativas de acesso às chaves
No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar segredos. As Justificativas de acesso às chaves funcionam com a adição de um campo às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação para acessar as chaves gerenciadas externamente. Ele permite aprovar ou negar a solicitação de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação de justificativas de acesso às chaves para mais informações.