Menggunakan Secret Manager dengan produk lain

Topik ini menyediakan referensi untuk menggunakan Secret Manager dengan layanan Google Cloud lainnya.

Cloud Build

Mengakses secret Secret Manager menggunakan variabel lingkungan di langkah-langkah build di Cloud Build. Lihat menggunakan secret Secret Manager dengan Cloud Build untuk informasi selengkapnya.

Cloud Code

Buat, lihat, perbarui, dan gunakan secret dalam VS Code, IntelliJ, atau Cloud Shell dengan integrasi Secret Manager Cloud Code.

Cloud Run Functions

Mengakses secret Secret Manager dan mengeksposnya sebagai variabel lingkungan atau menggunakan sistem file dari fungsi Cloud Run. Lihat menggunakan secret Secret Manager dengan fungsi Cloud Run untuk informasi selengkapnya.

Anda juga dapat menggunakan Secret Manager dengan fungsi Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.

Cloud Run

Mengakses secret Secret Manager dan menampilkannya sebagai variabel lingkungan atau menggunakan sistem file dari layanan Cloud Run. Lihat bagian Menggunakan secret Secret Manager dengan Cloud Run untuk mengetahui informasi selengkapnya.

Anda juga dapat menggunakan Secret Manager dengan layanan Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.

Compute Engine

Gunakan Secret Manager dengan beban kerja yang berjalan di Compute Engine menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.

Google Kubernetes Engine

Gunakan Secret Manager dengan beban kerja yang berjalan di Google Kubernetes Engine (GKE) menggunakan salah satu opsi berikut:

Config Connector

Buat dan kelola secret Secret Manager dengan Config Connector menggunakan sintaksis deklaratif. Lihat dokumentasi resource Secret Manager Config Connector untuk mengetahui informasi selengkapnya.

Justifikasi Akses KunciKey Access Justifications

Di Secret Manager, Anda dapat menggunakan kunci Cloud External Key Manager (Cloud EKM) untuk mengenkripsi dan mendekripsi secret. Key Access Justifications berfungsi dengan menambahkan kolom tambahan ke permintaan Cloud EKM yang memungkinkan Anda melihat alasan setiap permintaan untuk mengakses kunci yang dikelola secara eksternal. Fitur ini memungkinkan Anda menyetujui atau menolak permintaan akses berdasarkan alasan tersebut. Dengan partner pengelolaan kunci eksternal tertentu, Anda dapat otomatis menyetujui atau menolak permintaan ini, berdasarkan justifikasi. Lihat dokumentasi Alasan Akses Kunci untuk mengetahui informasi selengkapnya.

Cloud Composer

Untuk meningkatkan keamanan lingkungan Cloud Composer, gunakan Secret Manager untuk menyimpan data sensitif seperti variabel dan koneksi Airflow. Cloud Composer terintegrasi dengan Secret Manager, sehingga Anda dapat mengonfigurasi Secret Manager sebagai backend secret Airflow. Jika dikonfigurasi, tugas Airflow akan mengambil secret langsung dari Secret Manager API saat runtime. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Secret Manager untuk lingkungan Cloud Composer Anda.