Usar o Secret Manager com outros produtos

Neste tópico, fornecemos recursos para usar o Secret Manager com outros serviços doGoogle Cloud .

Cloud Build

Acesse secrets do Secret Manager usando variáveis de ambiente nas etapas de criação no Cloud Build. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Build.

Cloud Code

Crie, visualize, atualize e use secrets no VS Code, no IntelliJ ou no Cloud Shell com o Gerenciador de secrets do Cloud Code.

Funções do Cloud Run

Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos das funções do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run functions.

Também é possível usar o Secret Manager com funções do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.

Cloud Run

Acesse os secrets do Secret Manager e exponha-os como variáveis de ambiente ou usando o sistema de arquivos dos serviços do Cloud Run. Para mais informações, consulte Como usar secrets do Secret Manager com o Cloud Run.

Também é possível usar o Secret Manager com os serviços do Cloud Run usando uma biblioteca de cliente do Secret Manager ou acessando a API Secret Manager diretamente.

Compute Engine

Use o Secret Manager com cargas de trabalho em execução no Compute Engine usando uma biblioteca de cliente do Secret Manager ou acessando diretamente a API Secret Manager.

Google Kubernetes Engine

Use o Gerenciador de secrets com cargas de trabalho em execução no Google Kubernetes Engine (GKE) com uma das seguintes opções:

Config Connector

Crie e gerencie secrets do Secret Manager com o Config Connector usando uma sintaxe declarativa. Veja a documentação do recurso Conector de configuração do Secret Manager para mais informações.

Justificativas de acesso às chaves

No Secret Manager, é possível usar chaves do Cloud External Key Manager (Cloud EKM) para criptografar e descriptografar secrets. As Justificativas de acesso às chaves funcionam adicionando um campo extra às solicitações do Cloud EKM que permite visualizar o motivo de cada solicitação de acesso às chaves gerenciadas externamente. Assim, você pode aprovar ou negar o pedido de acesso com base nessa justificativa. Os parceiros de gerenciamento de chaves externos permitem aprovar ou negar automaticamente essas solicitações com base na justificativa. Consulte a documentação das justificativas de acesso às chaves para mais informações.

Cloud Composer

Para melhorar a segurança dos seus ambientes do Cloud Composer, use o Secret Manager para armazenar dados sensíveis, como variáveis e conexões do Airflow. O Cloud Composer é integrado ao Secret Manager, permitindo que você configure o Secret Manager como um back-end de secrets do Airflow. Quando configuradas, as tarefas do Airflow buscam secrets diretamente da API Secret Manager durante a execução. Para mais informações, consulte Configurar o Secret Manager para seu ambiente do Cloud Composer.