Neste tópico, fornecemos recursos para usar o Secret Manager com outros Google Cloud serviços.
Cloud Build
Acesse secrets do Secret Manager usando variáveis de ambiente nas etapas de criação no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.
Cloud Code
Crie, visualize, atualize e use secrets no VS Code, IntelliJ ou no Cloud Shell com o Secret Manager do Cloud Code.
Cloud Run functions
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos do Cloud Run functions. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run functions para mais informações.
Também é possível usar o Secret Manager com o Cloud Run functions usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.
Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Google Kubernetes Engine
Use o Gerenciador de secrets com cargas de trabalho em execução no Google Kubernetes Engine (GKE) usando uma das opções a seguir.
Bibliotecas de cliente: a maneira recomendada de acessar os secrets do Secret Manager das cargas de trabalho em execução no Google Kubernetes Engine é usar uma biblioteca de cliente do Secret Manager autenticada usando a Federação de identidade da carga de trabalho para GKE. Para mais informações, consulte Práticas recomendadas do Secret Manager.
Complemento do Secret Manager: é possível usar o complemento do Secret Manager para acessar os secrets do Secret Manager como volumes montados em pods do Kubernetes. Para mais informações, consulte Usar o complemento do Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Config Connector do Secret Manager para mais informações.
Justificativas de acesso às chaves
No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar secrets. As justificativas de acesso às chaves funcionam adicionando um campo extra às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação de acesso às chaves gerenciadas externamente. Isso permite aprovar ou negar a solicitação de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação de justificativas de acesso às chaves para mais informações.
Serviço gerenciado para Apache Airflow
Para melhorar a segurança dos ambientes do Serviço Gerenciado para Apache Airflow, use o Secret Manager para armazenar dados sensíveis, como variáveis e conexões do Airflow. O Serviço gerenciado para Apache Airflow é integrado ao Secret Manager, permitindo que você configure o Secret Manager como um back-end de secrets do Airflow. Quando configuradas, as tarefas do Airflow buscam secrets diretamente da API Secret Manager no ambiente de execução. Para mais informações, consulte Configurar o Secret Manager para o ambiente do Serviço gerenciado para Apache Airflow.