Usar o Secret Manager com outros produtos

Neste tópico, fornecemos recursos para usar o Secret Manager com outros Google Cloud serviços.

Cloud Build

Acesse secrets do Secret Manager usando variáveis de ambiente nas etapas de criação no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.

Cloud Code

Crie, visualize, atualize e use secrets no VS Code, IntelliJ ou no Cloud Shell com o Secret Manager do Cloud Code.

Cloud Run functions

Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos do Cloud Run functions. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run functions para mais informações.

Também é possível usar o Secret Manager com o Cloud Run functions usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.

Cloud Run

Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.

Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.

Compute Engine

Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.

Google Kubernetes Engine

Use o Gerenciador de secrets com cargas de trabalho em execução no Google Kubernetes Engine (GKE) usando uma das opções a seguir.

Config Connector

Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Config Connector do Secret Manager para mais informações.

Justificativas de acesso às chaves

No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar secrets. As justificativas de acesso às chaves funcionam adicionando um campo extra às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação de acesso às chaves gerenciadas externamente. Isso permite aprovar ou negar a solicitação de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação de justificativas de acesso às chaves para mais informações.

Serviço gerenciado para Apache Airflow

Para melhorar a segurança dos ambientes do Serviço Gerenciado para Apache Airflow, use o Secret Manager para armazenar dados sensíveis, como variáveis e conexões do Airflow. O Serviço gerenciado para Apache Airflow é integrado ao Secret Manager, permitindo que você configure o Secret Manager como um back-end de secrets do Airflow. Quando configuradas, as tarefas do Airflow buscam secrets diretamente da API Secret Manager no ambiente de execução. Para mais informações, consulte Configurar o Secret Manager para o ambiente do Serviço gerenciado para Apache Airflow.