Neste tópico, fornecemos recursos para usar o Secret Manager com outros serviços doGoogle Cloud .
Cloud Build
Acesse secrets do Secret Manager usando variáveis de ambiente nas etapas de criação no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.
Cloud Code
Crie, visualize, atualize e use secrets no VS Code, no IntelliJ ou no Cloud Shell com o Gerenciador de secrets do Cloud Code.
Funções do Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos das funções do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run functions.
Também é possível usar o Secret Manager com funções do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Cloud Run
Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.
Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.
Compute Engine
Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.
Google Kubernetes Engine
Use o Gerenciador de secrets com cargas de trabalho em execução no Google Kubernetes Engine (GKE) com uma das seguintes opções:
Bibliotecas de cliente: a maneira recomendada de acessar os secrets do Secret Manager das cargas de trabalho em execução no Google Kubernetes Engine é usar uma biblioteca de cliente do Secret Manager autenticada usando a Federação de identidade da carga de trabalho para GKE. Para mais informações, consulte Práticas recomendadas do Secret Manager.
Complemento do Secret Manager: use o complemento do Secret Manager para acessar os secrets do Secret Manager como volumes montados em pods do Kubernetes. Para mais informações, consulte Usar o complemento do Secret Manager com o Google Kubernetes Engine.
Config Connector
Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Conector de configuração do Secret Manager para mais informações.
Justificativas de acesso às chaves
No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar secrets. As Justificativas de acesso às chaves funcionam adicionando um campo extra às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação de acesso às chaves gerenciadas externamente. Assim, você pode aprovar ou negar o pedido de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação das justificativas de acesso às chaves para mais informações.
Cloud Composer
Para melhorar a segurança dos seus ambientes do Cloud Composer, use o Secret Manager para armazenar dados sensíveis, como variáveis e conexões do Airflow. O Cloud Composer é integrado ao Secret Manager, permitindo que você configure o Secret Manager como um back-end de secrets do Airflow. Quando configuradas, as tarefas do Airflow buscam secrets diretamente da API Secret Manager durante a execução. Para mais informações, consulte Configurar o Secret Manager para seu ambiente do Cloud Composer.