En este tema, se proporcionan recursos para usar Secret Manager con otros servicios deGoogle Cloud .
Cloud Build
Accede a los secretos de Secret Manager con variables de entorno en los pasos de compilación de Cloud Build. Consulta Usa Secrets de Secret Manager con Cloud Build para obtener más información.
Cloud Code
Crea, ve, actualiza y usa secretos en VS Code, IntelliJ o Cloud Shell con la integración de Secret Manager de Cloud Code.
Funciones de Cloud Run
Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o usar el sistema de archivos desde Cloud Run Functions Consulta Usa secretos de Secret Manager con Cloud Run Functions para obtener más información.
También puedes usar Secret Manager con funciones de Cloud Run a través de una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Cloud Run
Acceder a los secretos de Secret Manager y exponerlos como variables de entorno o usar el sistema de archivos desde los servicios de Cloud Run Consulta cómo usar secretos de Secret Manager con Cloud Run para obtener más información.
También puedes usar Secret Manager con los servicios de Cloud Run a través de una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Compute Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Compute Engine con una biblioteca cliente de Secret Manager o accediendo directamente a la API de Secret Manager.
Google Kubernetes Engine
Usa Secret Manager con cargas de trabajo que se ejecutan en Google Kubernetes Engine (GKE) con una de las siguientes opciones:
Bibliotecas cliente: La forma recomendada de acceder a los secretos de Secret Manager desde las cargas de trabajo que se ejecutan en Google Kubernetes Engine es usar una biblioteca cliente de Secret Manager autenticada con Workload Identity Federation for GKE. Para obtener más información, consulta las prácticas recomendadas de Secret Manager.
Complemento de Secret Manager: Puedes usar el complemento de Secret Manager para acceder a los secretos de Secret Manager como volúmenes activados en Pods de Kubernetes. Para obtener más información, consulta Usa el complemento de Secret Manager con Google Kubernetes Engine.
Config Connector
Crea y administra secretos de Secret Manager con Config Connector usando una sintaxis declarativa. Consulta la documentación del recurso de Config Connector de Secret Manager para obtener más información.
Key Access Justifications
En Secret Manager, puedes usar claves de Cloud External Key Manager (Cloud EKM) para encriptar y desencriptar Secrets. Key Access Justifications agrega un campo adicional a las solicitudes de Cloud EKM que te permite ver el motivo de cada solicitud para acceder a las claves administradas de forma externa. Te permite aprobar o rechazar la solicitud de acceso según esa justificación. Con determinados socios de administración de claves externas, puedes aprobar o rechazar automáticamente estas solicitudes, según la justificación. Consulta la documentación de Key Access Justifications para obtener más información.
Cloud Composer
Para mejorar la seguridad de tus entornos de Cloud Composer, usa Secret Manager para almacenar datos sensibles, como variables y conexiones de Airflow. Cloud Composer se integra en Secret Manager, lo que te permite configurar Secret Manager como un backend de secretos de Airflow. Cuando se configura, las tareas de Airflow recuperan secretos directamente de la API de Secret Manager en el tiempo de ejecución. Para obtener más información, consulta Configura Secret Manager para tu entorno de Cloud Composer.