将 Secret Manager 与其他产品搭配使用

本主题提供了将 Secret Manager 与其他Google Cloud 服务结合使用的资源。

Cloud Build

在 Cloud Build 的构建步骤中,使用环境变量访问 Secret Manager 密文。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Build 结合使用

Cloud Code

通过 Cloud Code 的 Secret Manager 集成在 VS CodeIntelliJCloud Shell 中创建、查看、更新和使用密文。

Cloud Run functions

访问 Secret Manager 密文,并将其作为环境变量或通过 Cloud Run functions 中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run functions 结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run functions 结合使用。

Cloud Run

访问 Secret Manager 密文,并将其作为环境变量或通过 Cloud Run 服务中的文件系统公开。如需了解详情,请参阅将 Secret Manager 密文与 Cloud Run 结合使用

您还可以通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Cloud Run 服务结合使用。

Compute Engine

通过使用 Secret Manager 客户端库直接访问 Secret Manager API,将 Secret Manager 与 Compute Engine 上运行的工作负载结合使用。

Google Kubernetes Engine

通过以下选项之一,将 Secret Manager 与 Google Kubernetes Engine (GKE) 上运行的工作负载结合使用:

Config Connector

使用声明性语法通过 Config Connector 创建和管理 Secret Manager Secret。如需了解详情,请参阅 Secret Manager Config Connector 资源文档

Key Access Justifications

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 密钥来加密和解密 Secret。Key Access Justifications 的工作原理是在 Cloud EKM 请求中添加一个额外的字段,以便您查看每个访问外部托管密钥的请求的原因。您可以根据该理由批准或拒绝访问权限请求。借助特定的外部密钥管理合作伙伴,您可以根据理由自动批准或拒绝这些请求。 如需了解详情,请参阅 Key Access Justifications 文档

Cloud Composer

为了提高 Cloud Composer 环境的安全性,请使用 Secret Manager 存储敏感数据,例如 Airflow 变量和连接。Cloud Composer 与 Secret Manager 集成,可让您将 Secret Manager 配置为 Airflow Secret 后端。配置完成后,Airflow 任务会在运行时直接从 Secret Manager API 获取 Secret。如需了解详情,请参阅为 Cloud Composer 环境配置 Secret Manager