Questo argomento fornisce risorse per l'utilizzo di Secret Manager con altri serviziGoogle Cloud .
Cloud Build
Accedi ai secret di Secret Manager utilizzando le variabili di ambiente nei passaggi di build su Cloud Build. Per saperne di più, consulta Utilizzo dei secret di Secret Manager con Cloud Build.
Cloud Code
Crea, visualizza, aggiorna e utilizza i secret in VS Code, IntelliJ o Cloud Shell con l'integrazione di Secret Manager di Cloud Code.
Funzioni Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system da Cloud Run Functions. Per saperne di più, consulta Utilizzo dei secret di Secret Manager con Cloud Run Functions.
Puoi utilizzare Secret Manager anche con le funzioni Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Cloud Run
Accedi ai secret di Secret Manager ed esponili come variabili di ambiente o utilizzando il file system dai servizi Cloud Run. Per saperne di più, consulta Utilizzo dei secret di Secret Manager con Cloud Run.
Puoi anche utilizzare Secret Manager con i servizi Cloud Run utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Compute Engine
Utilizza Secret Manager con i workload in esecuzione su Compute Engine utilizzando una libreria client Secret Manager o accedendo direttamente all'API Secret Manager.
Google Kubernetes Engine
Utilizza Secret Manager con i carichi di lavoro in esecuzione su Google Kubernetes Engine (GKE) utilizzando una delle seguenti opzioni:
Librerie client: il modo consigliato per accedere ai secret di Secret Manager dai carichi di lavoro in esecuzione su Google Kubernetes Engine è utilizzare una libreria client Secret Manager autenticata utilizzando la federazione delle identità dei carichi di lavoro per GKE. Per saperne di più, consulta le best practice di Secret Manager.
Componente aggiuntivo Secret Manager: puoi utilizzare il componente aggiuntivo Secret Manager per accedere ai secret di Secret Manager come volumi montati nei pod Kubernetes. Per informazioni, consulta Utilizzare il componente aggiuntivo Secret Manager con Google Kubernetes Engine.
Config Connector
Crea e gestisci i secret di Secret Manager con Config Connector utilizzando una sintassi dichiarativa. Per saperne di più, consulta la documentazione sulla risorsa Config Connector di Secret Manager.
Key Access Justifications
In Secret Manager, puoi utilizzare le chiavi Cloud External Key Manager (Cloud EKM) per criptare e decriptare i secret. Key Access Justifications funziona aggiungendo un campo aggiuntivo alle richieste Cloud EKM che ti consente di visualizzare il motivo di ogni richiesta di accesso alle chiavi gestite esternamente. Ti consente di approvare o rifiutare la richiesta di accesso in base a questa giustificazione. Con alcuni partner esterni di gestione delle chiavi, puoi approvare o rifiutare automaticamente queste richieste in base alla giustificazione. Per ulteriori informazioni, consulta la documentazione su Key Access Justifications.
Cloud Composer
Per migliorare la sicurezza degli ambienti Cloud Composer, utilizza Secret Manager per archiviare dati sensibili come variabili e connessioni Airflow. Cloud Composer si integra con Secret Manager, consentendoti di configurare Secret Manager come backend dei secret di Airflow. Una volta configurate, le attività Airflow recuperano i secret direttamente dall'API Secret Manager in fase di runtime. Per saperne di più, consulta Configurare Secret Manager per l'ambiente Cloud Composer.