Topik ini menyediakan referensi untuk menggunakan Secret Manager dengan layanan Google Cloud lainnya.
Cloud Build
Mengakses secret Secret Manager menggunakan variabel lingkungan di langkah-langkah build di Cloud Build. Lihat menggunakan secret Secret Manager dengan Cloud Build untuk informasi selengkapnya.
Cloud Code
Buat, lihat, perbarui, dan gunakan secret dalam VS Code, IntelliJ, atau Cloud Shell dengan integrasi Secret Manager Cloud Code.
Cloud Run Functions
Mengakses secret Secret Manager dan mengeksposnya sebagai variabel lingkungan atau menggunakan sistem file dari fungsi Cloud Run. Lihat menggunakan secret Secret Manager dengan fungsi Cloud Run untuk informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan fungsi Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Cloud Run
Mengakses secret Secret Manager dan menampilkannya sebagai variabel lingkungan atau menggunakan sistem file dari layanan Cloud Run. Lihat bagian Menggunakan secret Secret Manager dengan Cloud Run untuk mengetahui informasi selengkapnya.
Anda juga dapat menggunakan Secret Manager dengan layanan Cloud Run menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Compute Engine
Gunakan Secret Manager dengan beban kerja yang berjalan di Compute Engine menggunakan library klien Secret Manager atau dengan mengakses Secret Manager API secara langsung.
Google Kubernetes Engine
Gunakan Secret Manager dengan beban kerja yang berjalan di Google Kubernetes Engine (GKE) menggunakan salah satu opsi berikut:
Library klien: Cara yang direkomendasikan untuk mengakses secret Secret Manager dari workload yang berjalan di Google Kubernetes Engine adalah dengan menggunakan library klien Secret Manager yang diautentikasi menggunakan Workload Identity Federation untuk GKE. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik Secret Manager.
Add-on Secret Manager: Anda dapat menggunakan add-on Secret Manager untuk mengakses secret Secret Manager sebagai volume yang dipasang di Pod Kubernetes. Untuk mengetahui informasi, lihat Menggunakan add-on Secret Manager dengan Google Kubernetes Engine.
Config Connector
Buat dan kelola secret Secret Manager dengan Config Connector menggunakan sintaksis deklaratif. Lihat dokumentasi resource Secret Manager Config Connector untuk mengetahui informasi selengkapnya.
Justifikasi Akses KunciKey Access Justifications
Di Secret Manager, Anda dapat menggunakan kunci Cloud External Key Manager (Cloud EKM) untuk mengenkripsi dan mendekripsi secret. Key Access Justifications berfungsi dengan menambahkan kolom tambahan ke permintaan Cloud EKM yang memungkinkan Anda melihat alasan setiap permintaan untuk mengakses kunci yang dikelola secara eksternal. Fitur ini memungkinkan Anda menyetujui atau menolak permintaan akses berdasarkan alasan tersebut. Dengan partner pengelolaan kunci eksternal tertentu, Anda dapat otomatis menyetujui atau menolak permintaan ini, berdasarkan justifikasi. Lihat dokumentasi Alasan Akses Kunci untuk mengetahui informasi selengkapnya.
Cloud Composer
Untuk meningkatkan keamanan lingkungan Cloud Composer, gunakan Secret Manager untuk menyimpan data sensitif seperti variabel dan koneksi Airflow. Cloud Composer terintegrasi dengan Secret Manager, sehingga Anda dapat mengonfigurasi Secret Manager sebagai backend secret Airflow. Jika dikonfigurasi, tugas Airflow akan mengambil secret langsung dari Secret Manager API saat runtime. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Secret Manager untuk lingkungan Cloud Composer Anda.