Dieses Thema enthält Ressourcen für die Verwendung von Secret Manager mit anderen Google Cloud Diensten.
Cloud Build
Auf Secret Manager-Secrets über Umgebungsvariablen in Build-Schritten in Cloud Build zugreifen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Build verwenden.
Cloud Code
Secrets in VS Code, IntelliJ oder Cloud Shell mit Secret Manager-Integration von Cloud Code erstellen, aufrufen, aktualisieren und verwenden.
Cloud Run-Funktionen
Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run-Funktionen bereitstellen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run-Funktionen verwenden für mehr Informationen.
Sie können Secret Manager auch mit Cloud Run-Funktionen verwenden, indem Sie eine Secret Manager-Clientbibliothek oder direkt auf die Secret Manager API zugreifen.
Cloud Run
Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run-Diensten bereitstellen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run verwenden.
Sie können Secret Manager auch mit Cloud Run-Diensten verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Compute Engine
Verwenden Sie Secret Manager mit Arbeitslasten, die auf Compute Engine ausgeführt werden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.
Google Kubernetes Engine
Verwenden Sie Secret Manager mit Arbeitslasten, die in Google Kubernetes Engine (GKE) ausgeführt werden, mit einer der folgenden Optionen:
Clientbibliotheken: Für den Zugriff auf Secret Manager-Secrets aus Arbeitslasten in Google Kubernetes Engine wird die Verwendung einer Secret Manager-Clientbibliothek empfohlen, die mit der Workload Identity Federation für GKEauthentifiziert wurde. Weitere Informationen finden Sie unter Best Practices für Secret Manager.
Secret Manager-Add-on: Mit dem Secret Manager-Add-on können Sie auf Secret Manager-Secrets als Volumes zugreifen, die in Kubernetes-Pods bereitgestellt sind. Weitere Informationen finden Sie unter Secret Manager-Add-on mit Google Kubernetes Engine verwenden.
Config Connector
Secret Manager-Secrets mit Config Connector mithilfe einer deklarativen Syntax erstellen und verwalten. Weitere Informationen finden Sie in der Secret Manager-Config Connector-Ressourcendokumentation.
Key Access Justifications
In Secret Manager können Sie Cloud External Key Manager-Schlüssel (Cloud EKM) zum Verschlüsseln und Entschlüsseln von Secrets verwenden. Key Access Justifications fügt den Cloud EKM-Anfragen ein zusätzliches Feld hinzu, in dem Sie den Grund für jede Anfrage zum Zugriff auf die extern verwalteten Schlüssel sehen können. So können Sie die Zugriffsanfrage basierend auf dieser Begründung genehmigen oder ablehnen. Mit ausgewählten Partnern für die externe Schlüsselverwaltung können Sie diese Anfragen basierend auf der Begründung automatisch genehmigen oder ablehnen. Weitere Informationen finden Sie in der Key Access Justifications Dokumentation für mehr Informationen.
Managed Service for Apache Airflow
Um die Sicherheit Ihrer Managed Service for Apache Airflow-Umgebungen zu verbessern, können Sie Secret Manager verwenden, um vertrauliche Daten wie Airflow-Variablen und -Verbindungen zu speichern. Managed Service for Apache Airflow ist in Secret Manager integriert, sodass Sie Secret Manager als Backend für Airflow-Secrets konfigurieren können. Wenn konfiguriert, rufen Airflow-Aufgaben Secrets zur Laufzeit direkt von der Secret Manager API ab. Weitere Informationen finden Sie unter Secret Manager für Ihre Managed Service for Apache Airflow-Umgebung konfigurieren.