Usa Secret Manager con otros productos

En este tema, se proporcionan recursos para usar Secret Manager con otros servicios deGoogle Cloud .

Cloud Build

Accede a los secretos de Secret Manager con variables de entorno en los pasos de compilación de Cloud Build. Consulta Usa Secrets de Secret Manager con Cloud Build para obtener más información.

Cloud Code

Crea, ve, actualiza y usa secretos en VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code.

Funciones de Cloud Run

Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o usar el sistema de archivos desde Cloud Run Functions Consulta Usa secretos de Secret Manager con Cloud Run Functions para obtener más información.

También puedes usar Secret Manager con funciones de Cloud Run a través de una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Cloud Run

Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o usar el sistema de archivos desde los servicios de Cloud Run Consulta cómo usar secretos de Secret Manager con Cloud Run para obtener más información.

También puedes usar Secret Manager con los servicios de Cloud Run a través de una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Compute Engine

Usa Secret Manager con cargas de trabajo que se ejecutan en Compute Engine con una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.

Google Kubernetes Engine

Usa Secret Manager con cargas de trabajo que se ejecutan en Google Kubernetes Engine (GKE) con una de las siguientes opciones:

Config Connector

Crea y administra secretos de Secret Manager con Config Connector usando una sintaxis declarativa. Consulta la documentación del recurso de Config Connector de Secret Manager para obtener más información.

Key Access Justifications

En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar Secrets. Key Access Justifications agrega un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud para acceder a las claves administradas de forma externa. Te permite aprobar o rechazar la solicitud de acceso según esa justificación. Con determinados socios de administración de claves externas, puedes aprobar o rechazar automáticamente estas solicitudes, según la justificación. Consulta la documentación de Key Access Justifications para obtener más información.

Cloud Composer

Para mejorar la seguridad de tus entornos de Cloud Composer, usa Secret Manager para almacenar datos sensibles, como variables y conexiones de Airflow. Cloud Composer se integra en Secret Manager, lo que te permite configurar Secret Manager como un backend de secretos de Airflow. Cuando se configura, las tareas de Airflow recuperan secretos directamente de la API de Secret Manager en el tiempo de ejecución. Para obtener más información, consulta Configura Secret Manager para tu entorno de Cloud Composer.