本主題提供將 Secret Manager 與其他Google Cloud 服務搭配使用的資源。
Cloud Build
在 Cloud Build 的建構步驟中,使用環境變數存取 Secret Manager 密鑰。詳情請參閱透過 Cloud Build 使用 Secret Manager 密鑰。
Cloud Code
透過 Cloud Code 的 Secret Manager 整合功能,在 VS Code、IntelliJ 或 Cloud Shell 中建立、查看、更新及使用密鑰。
Cloud Run 函式
存取 Secret Manager 密鑰,並以環境變數形式公開,或透過 Cloud Run functions 的檔案系統公開。詳情請參閱透過 Cloud Run 函式使用 Secret Manager 密鑰。
您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,將 Secret Manager 與 Cloud Run 函式搭配使用。
Cloud Run
存取 Secret Manager 密鑰,並將其公開為環境變數,或透過 Cloud Run 服務中的檔案系統存取。詳情請參閱透過 Cloud Run 使用 Secret Manager 密鑰。
您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,將 Secret Manager 與 Cloud Run 服務搭配使用。
Compute Engine
如要在 Compute Engine 上執行的工作負載中使用 Secret Manager,請使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API。
Google Kubernetes Engine
搭配使用 Secret Manager 與在 Google Kubernetes Engine (GKE) 上執行的工作負載,方法如下:
用戶端程式庫:建議您使用 Workload Identity Federation for GKE 驗證的 Secret Manager 用戶端程式庫,從 Google Kubernetes Engine 上執行的工作負載存取 Secret Manager 密鑰。詳情請參閱「Secret Manager 最佳做法」。
Secret Manager 外掛程式:您可以使用 Secret Manager 外掛程式,以掛接至 Kubernetes Pod 的磁碟區形式,存取 Secret Manager 密鑰。詳情請參閱「搭配使用 Secret Manager 外掛程式與 Google Kubernetes Engine」。
設定連接器
使用宣告式語法,透過 Config Connector 建立及管理 Secret Manager 密鑰。詳情請參閱 Secret Manager Config Connector 資源說明文件。
金鑰存取依據
在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 金鑰加密及解密密鑰。Key Access Justifications 會在 Cloud EKM 要求中新增額外欄位,讓您查看每項外部代管金鑰存取要求的原因。您可以根據該理由核准或拒絕存取要求。與特定外部金鑰管理合作夥伴合作時,您可以根據理由自動核准或拒絕這些要求。詳情請參閱金鑰存取依據說明文件。
Cloud Composer
如要提升 Cloud Composer 環境的安全性,請使用 Secret Manager 儲存機密資料,例如 Airflow 變數和連線。Cloud Composer 與 Secret Manager 整合,可讓您將 Secret Manager 設為 Airflow 密鑰後端。設定完成後,Airflow 工作會在執行階段直接從 Secret Manager API 擷取密鑰。詳情請參閱「為 Cloud Composer 環境設定 Secret Manager」。