Secret Manager mit anderen Produkten verwenden

Dieses Thema enthält Ressourcen für die Verwendung von Secret Manager mit anderenGoogle Cloud -Diensten.

Cloud Build

Auf Secret Manager-Secrets über Umgebungsvariablen in Build-Schritten in Cloud Build zugreifen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Build verwenden.

Cloud Code

Secrets in VS Code, IntelliJ oder Cloud Shell mit Secret Manager-Integration von Cloud Code erstellen, aufrufen, aktualisieren und verwenden.

Cloud Run-Funktionen

Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run Functions bereitstellen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run Functions verwenden.

Sie können Secret Manager auch mit Cloud Run-Funktionen verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Cloud Run

Auf Secret Manager-Secrets zugreifen und sie als Umgebungsvariablen oder über das Dateisystem aus Cloud Run-Diensten bereitstellen. Weitere Informationen finden Sie unter Secret Manager-Secrets mit Cloud Run verwenden.

Sie können Secret Manager auch mit Cloud Run-Diensten verwenden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Compute Engine

Verwenden Sie Secret Manager mit Arbeitslasten, die auf Compute Engine ausgeführt werden, indem Sie eine Secret Manager-Clientbibliothek verwenden oder direkt auf die Secret Manager API zugreifen.

Google Kubernetes Engine

Verwenden Sie Secret Manager mit Arbeitslasten, die in Google Kubernetes Engine (GKE) ausgeführt werden, mit einer der folgenden Optionen:

Config Connector

Secret Manager-Secrets mit Config Connector mithilfe einer deklarativen Syntax erstellen und verwalten. Weitere Informationen finden Sie in der Secret Manager-Config Connector-Ressourcendokumentation.

Key Access Justifications

Im Secret Manager können Sie Cloud External Key Manager-Schlüssel (Cloud EKM) verwenden, um Secrets zu verschlüsseln und zu entschlüsseln. Key Access Justifications funktioniert, indem den Cloud EKM-Anfragen ein zusätzliches Feld hinzugefügt wird, in dem Sie den Grund für jede Anfrage zum Zugriff auf die extern verwalteten Schlüssel sehen können. Anhand dieser Begründung können Sie die Zugriffsanfrage genehmigen oder ablehnen. Mit ausgewählten Partnern für die externe Schlüsselverwaltung können Sie diese Anfragen basierend auf der Begründung automatisch genehmigen oder ablehnen. Weitere Informationen finden Sie in der Dokumentation zu Key Access Justifications.

Cloud Composer

Um die Sicherheit Ihrer Cloud Composer-Umgebungen zu verbessern, sollten Sie Secret Manager zum Speichern sensibler Daten wie Airflow-Variablen und -Verbindungen verwenden. Cloud Composer ist in Secret Manager integriert. Sie können Secret Manager als Backend für Airflow-Secrets konfigurieren. Wenn sie konfiguriert sind, rufen Airflow-Aufgaben zur Laufzeit Secrets direkt über die Secret Manager API ab. Weitere Informationen finden Sie unter Secret Manager für Ihre Cloud Composer-Umgebung konfigurieren.