本主题提供了将 Secret Manager 与其他 Google Cloud 服务结合使用的资源。
Cloud Build
在 build 中使用环境变量访问 Secret Manager Secret 介绍 Cloud Build 的步骤如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用。
Cloud Code
通过 Cloud Code 的 Secret Manager 集成在 VS Code、IntelliJ 或 Cloud Shell 中创建、查看、更新和使用密文。
Cloud Run 函数
访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 函数中的文件系统公开。请参阅 将 Secret Manager Secret 与 Cloud Run 函数搭配使用 。
您还可以通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 函数结合使用。
Cloud Run
访问 Secret Manager 密文,并将其作为环境变量或使用 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用。
您还可以通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。
Compute Engine
通过使用 Secret Manager 客户端库或直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。
Google Kubernetes Engine
通过以下选项之一,将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载结合使用:
客户端库:建议通过使用 适用于 GKE 的工作负载身份联合进行身份验证的 Secret Manager 客户端库,从在 Google Kubernetes Engine 上运行的工作负载访问 Secret Manager 密钥。如需了解详情,请参阅 Secret Manager 最佳实践。
Secret Manager 插件: 使用 Secret Manager 插件访问 Secret Manager Secret 装载在 Kubernetes Pod 中的卷如需了解详情,请参阅将 Secret Manager 插件与 Google Kubernetes Engine 搭配使用。
Config Connector
使用 声明式语法。如需了解详情,请参阅 Secret Manager Config Connector 资源文档。
Key Access Justifications
在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥加密和解密 Secret。Key Access Justifications 的工作原理是向 Cloud EKM 请求,让您可以查看每次请求访问 访问外部管理的密钥。您可以根据该理由批准或拒绝访问权限请求。通过选定的外部密钥管理合作伙伴, 可以根据理由自动批准或拒绝这些请求。 请参阅 Key Access Justifications 文档 。