搭配使用 Secret Manager 與其他產品

本主題提供將 Secret Manager 與其他Google Cloud 服務搭配使用的資源。

Cloud Build

在 Cloud Build 的建構步驟中,使用環境變數存取 Secret Manager 密鑰。詳情請參閱透過 Cloud Build 使用 Secret Manager 密鑰

Cloud Code

透過 Cloud Code 的 Secret Manager 整合功能,在 VS CodeIntelliJCloud Shell 中建立、查看、更新及使用密鑰。

Cloud Run 函式

存取 Secret Manager 密鑰,並以環境變數形式公開,或透過 Cloud Run functions 的檔案系統公開。詳情請參閱透過 Cloud Run 函式使用 Secret Manager 密鑰

您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,將 Secret Manager 與 Cloud Run 函式搭配使用。

Cloud Run

存取 Secret Manager 密鑰,並將其公開為環境變數,或透過 Cloud Run 服務中的檔案系統存取。詳情請參閱透過 Cloud Run 使用 Secret Manager 密鑰

您也可以使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API,將 Secret Manager 與 Cloud Run 服務搭配使用。

Compute Engine

如要在 Compute Engine 上執行的工作負載中使用 Secret Manager,請使用 Secret Manager 用戶端程式庫,或直接存取 Secret Manager API

Google Kubernetes Engine

搭配使用 Secret Manager 與在 Google Kubernetes Engine (GKE) 上執行的工作負載,方法如下:

設定連接器

使用宣告式語法,透過 Config Connector 建立及管理 Secret Manager 密鑰。詳情請參閱 Secret Manager Config Connector 資源說明文件

金鑰存取依據

在 Secret Manager 中,您可以使用 Cloud External Key Manager (Cloud EKM) 金鑰加密及解密密鑰。Key Access Justifications 會在 Cloud EKM 要求中新增額外欄位,讓您查看每項外部代管金鑰存取要求的原因。您可以根據該理由核准或拒絕存取要求。與特定外部金鑰管理合作夥伴合作時,您可以根據理由自動核准或拒絕這些要求。詳情請參閱金鑰存取依據說明文件

Cloud Composer

如要提升 Cloud Composer 環境的安全性,請使用 Secret Manager 儲存機密資料,例如 Airflow 變數和連線。Cloud Composer 與 Secret Manager 整合,可讓您將 Secret Manager 設為 Airflow 密鑰後端。設定完成後,Airflow 工作會在執行階段直接從 Secret Manager API 擷取密鑰。詳情請參閱「為 Cloud Composer 環境設定 Secret Manager」。