Usar Secret Manager con otros productos

En este tema se proporcionan recursos para usar Secret Manager con otros servicios deGoogle Cloud .

Cloud Build

Accede a los secretos de Secret Manager mediante variables de entorno en los pasos de compilación de Cloud Build. Consulta Usar secretos de Secret Manager con Cloud Build para obtener más información.

Cloud Code

Crea, consulta, actualiza y usa secretos en VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code.

Cloud Run Functions

Acceder a secretos de Secret Manager y exponerlos como variables de entorno o mediante el sistema de archivos de funciones de Cloud Run. Consulta cómo usar secretos de Secret Manager con Cloud Run Functions para obtener más información.

También puedes usar Secret Manager con funciones de Cloud Run mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Cloud Run

Accede a los secretos de Secret Manager y exponlos como variables de entorno o mediante el sistema de archivos de los servicios de Cloud Run. Consulta cómo usar secretos de Secret Manager con Cloud Run para obtener más información.

También puedes usar Secret Manager con servicios de Cloud Run mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Compute Engine

Usa Secret Manager con cargas de trabajo que se ejecuten en Compute Engine mediante una biblioteca de cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Google Kubernetes Engine

Usa Secret Manager con cargas de trabajo que se ejecuten en Google Kubernetes Engine (GKE) con una de las siguientes opciones:

Config Connector

Crea y gestiona secretos de Secret Manager con Config Connector mediante una sintaxis declarativa. Para obtener más información, consulta la documentación de recursos de Config Connector de Secret Manager.

Justificaciones de Acceso a Claves

En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar secretos. Justificaciones de Acceso a Claves añade un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud de acceso a las claves gestionadas externamente. De esta forma, puedes aprobar o rechazar la solicitud de acceso en función de esa justificación. Con determinados partners de gestión de claves externas, puedes aprobar o rechazar estas solicitudes automáticamente en función de la justificación. Para obtener más información, consulta la documentación sobre las justificaciones de acceso a claves.

Cloud Composer

Para mejorar la seguridad de tus entornos de Cloud Composer, usa Secret Manager para almacenar datos sensibles, como variables y conexiones de Airflow. Cloud Composer se integra con Secret Manager, lo que te permite configurar Secret Manager como backend de secretos de Airflow. Cuando se configura, las tareas de Airflow obtienen secretos directamente de la API Secret Manager en el tiempo de ejecución. Para obtener más información, consulta Configurar Secret Manager para tu entorno de Cloud Composer.