本主題提供資源,說明如何搭配使用 Secret Manager 與其他Google Cloud 服務。
Cloud Build
在 Cloud Build 的建構步驟中,使用環境變數存取 Secret Manager 密鑰。詳情請參閱搭配 Cloud Build 使用 Secret Manager 密鑰。
Cloud Code
透過 Cloud Code 的 Secret Manager 整合功能,在 VS Code、IntelliJ 或 Cloud Shell 中建立、查看、更新及使用密鑰。
Cloud Run 函式
存取 Secret Manager 密鑰,並透過 Cloud Run functions 將其公開為環境變數或使用檔案系統。詳情請參閱「透過 Cloud Run functions 使用 Secret Manager Secret」。
您也可以使用 Secret Manager 用戶端程式庫或直接存取 Secret Manager API,搭配 Cloud Run functions 使用 Secret Manager。
Cloud Run
存取 Secret Manager 密鑰,並將其公開為環境變數,或透過 Cloud Run 服務中的檔案系統存取。詳情請參閱搭配 Cloud Run 使用 Secret Manager 密鑰。
您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,搭配 Cloud Run 服務使用 Secret Manager。
Compute Engine
如要搭配在 Compute Engine 上執行的工作負載使用 Secret Manager,請使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API。
Google Kubernetes Engine
搭配使用 Secret Manager 與在 Google Kubernetes Engine (GKE) 上執行的工作負載,方法如下:
用戶端程式庫:建議您使用 Workload Identity Federation for GKE 驗證的 Secret Manager 用戶端程式庫,從 Google Kubernetes Engine 上執行的工作負載存取 Secret Manager 密鑰。詳情請參閱「Secret Manager 最佳做法」。
Secret Manager 外掛程式:您可以使用 Secret Manager 外掛程式,在磁碟區掛接至 Kubernetes Pod 時,存取 Secret Manager 密鑰。詳情請參閱「搭配使用 Secret Manager 外掛程式與 Google Kubernetes Engine」。
設定連接器
使用宣告式語法,透過 Config Connector 建立及管理 Secret Manager 密鑰。詳情請參閱 Secret Manager Config Connector 資源說明文件。
金鑰存取依據
在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 金鑰加密及解密密鑰。金鑰存取依據會在 Cloud EKM 要求中新增額外欄位,讓您查看每項外部代管金鑰存取要求的原因。您可以根據該理由核准或拒絕存取要求。與特定外部金鑰管理合作夥伴合作時,您可以根據理由自動核准或拒絕這些要求。詳情請參閱「金鑰存取依據」說明文件。
Managed Service for Apache Airflow
如要提升 Managed Service for Apache Airflow 環境的安全性,請使用 Secret Manager 儲存機密資料,例如 Airflow 變數和連線。Managed Service for Apache Airflow 與 Secret Manager 整合,可讓您將 Secret Manager 設為 Airflow 密鑰後端。設定完成後,Airflow 工作會在執行階段直接從 Secret Manager API 擷取密鑰。詳情請參閱「為 Managed Service for Apache Airflow 環境設定 Secret Manager」。