Prácticas recomendadas de integración para las organizaciones estatales, locales y educativas

Last reviewed 2022-10-15 UTC

Las organizaciones estatales, locales y educativas (SLED) suelen tener necesidades de TI únicas en comparación con otras empresas. En esta guía, se definen las consideraciones de integración y las prácticas recomendadas para crear un entorno de Google Cloud y Google Workspace para una organización de SLED. Este documento está dirigido a los administradores que configuran Google Cloud y Google Workspace o Google Workspace for Education para su organización.

Descripción general de la identidad

Antes de crear un entorno de Google Cloud, debes comprender cómo Google Cloud proporciona autenticación, autorización y auditoría. Tres servicios en la nube funcionan juntos para la autenticación, el control de acceso y la auditoría:

Cloud Identity

Cloud Identity es un producto de identidad como servicio (IDaaS) que te permite administrar de forma centralizada los usuarios y grupos que acceden a los recursos de Google Cloud, Google Workspace o Google Workspace for Education. Cloud Identity está disponible en una versión gratuita o en pago (premium). Durante la integración al proceso de Google Cloud, Cloud Identity proporciona una validación de dominio principal a través de un registro TXT. Los beneficios de usar Cloud Identity son los siguientes:

  • Te permite crear y administrar grupos a través de la Consola del administrador de Google Workspace.
  • Proporciona control de seguridad de la cuenta, incluido el inicio de sesión único (SSO) y la autenticación de dos factores (2FA).
  • Se puede usar como proveedor de identidad para aplicaciones de terceros, ya que admite el lenguaje de marcado para confirmaciones de seguridad (SAML) y LDAP.

Configura la identidad

A grandes rasgos, los pasos recomendados para establecer una identidad son los siguientes:

  1. Si aún no usas Cloud Identity, Google Workspace o Google Workspace for Education, empieza con una de las siguientes páginas de registro:

    Usa una cuenta de administrador para navegar por la lista de tareas en la consola.

  2. Usa Cloud Identity para comprobar tu dominio. La verificación del dominio crea automáticamente una organización, que actúa como el nodo raíz de la jerarquía de recursos de Google Cloud.

    Si encuentras un error que indica que ya se reclamó un dominio, completa el proceso de recuperación del dominio. Es posible que tarde hasta cinco días hábiles.

  3. Después de comprobar el dominio, accede a la Consola del administrador de Google Workspace con la cuenta de administrador recién creada.

  4. Identifica a los administradores de la organización que administrarán la nueva organización de Google Cloud en la consola de Google Cloud.

  5. Agrega usuarios a través de la federación de Workforce Identity.

    o Cloud Identity. Con Cloud Identity, puedes agregar usuarios a través de una de las siguientes formas:

Administra recursos

En esta sección, se describen las prácticas recomendadas para administrar recursos en una organización de SLED.

Implementa un enfoque centralizado para la administración de recursos de Google Cloud

Google Cloud proporciona un sistema jerárquico de contenedores que consiste en organizaciones, carpetas y proyectos. Dentro de esas estructuras, puedes organizar otros recursos, como las máquinas virtuales (VMs) de Compute Engine, las bases de datos y los buckets de Cloud Storage. Esta jerarquía ayuda a administrar las propiedades compartidas entre varios recursos, como el control de acceso y los ajustes de la configuración. Puedes administrar estos recursos de manera programática con Resource Manager.

A menudo, las organizaciones grandes tienen muchos proyectos y usuarios que interactúan de forma directa con los recursos de Google Cloud. Para respaldar mejor las estrategias existentes de control de acceso y de administración de TI, te recomendamos que implementes un enfoque centralizado para la organización de los recursos de Google Cloud.

Usa nodos de la organización para organizar tus recursos

Los recursos están dispuestos en una estructura que tiene al nodo de organización como raíz. Las carpetas pueden anidarse en hasta cuatro niveles dentro del nodo de organización. Estas carpetas pueden contener proyectos que, a su vez, contienen otros recursos como elementos secundarios. Cada recurso tiene de forma exacta un elemento superior. Cuando se definen las políticas de control de acceso y los ajustes de configuración de un elemento de nivel superior, los recursos secundarios que dependen de él heredan esas políticas y configuraciones.

Un nodo de organización garantiza que los administradores avanzados puedan ver todos los proyectos que crean los usuarios en el dominio. Cada dominio principal tiene un nodo de la organización. De forma predeterminada, el administrador avanzado de Google Workspace tiene acceso irrevocable a la política de la organización. En el caso de las organizaciones que cuentan con una administración separada para TI y los servicios de nube, el administrador avanzado de Google Workspace debe asignar un administrador de organización para que se encargue de esta tarea. Para obtener más información, consulta las Prácticas recomendadas para cuentas de administrador avanzado.

Si la institución tiene proyectos anteriores a la creación del nodo de organización, puedes migrar estos proyectos no afiliados al nodo de organización.

Cuando empiezas a usar Google Cloud, la configuración predeterminada es tener un solo nodo de la organización. En las siguientes secciones, analizaremos las diferencias entre contar con uno o varios nodos de organización. Para obtener más información sobre estas opciones, consulta Elige una jerarquía de recursos para la zona de destino de Google Cloud.

Opción 1: Un solo nodo de la organización

En esta opción, asignas un solo nodo de la organización al dominio del lugar de trabajo, que es la fuente de información de IAM. Cada carpeta puede tener sus propios administradores junto con roles independientes y otras políticas. En el siguiente diagrama, se muestra un solo nodo de la organización, en el que se usa una institución educativa como ejemplo. Puedes agregar más subcarpetas para equipos y entornos según sea necesario.

Un solo nodo de la organización

Los recursos globales, como las imágenes compartidas y las redes de varios proyectos, pueden alojarse en una carpeta con permisos que posibiliten el acceso a todos los usuarios de la organización.

Para obtener más información, consulta lo siguiente:

Opción 2: Separa los nodos de la organización

Si deseas tratar a los departamentos de tu organización como entidades aisladas sin administración central, considera crear organizaciones separadas. En el siguiente diagrama, se muestran nodos de organización independientes, con una escuela como ejemplo.

Separa los nodos de la organización.

Para implementar esta configuración, establece school.edu y lab3.school.edu como dominios principales separados de Google Workspace for Education, lo que genera nodos de organización discretos. Usa esta opción solo si se cumplen todos los elementos que se indican a continuación:

  • Deseas mantener dominios de identidad separados.
  • Debes mantener los controles de acceso, los roles personalizados, la facturación, la cuota y la configuración de la segunda organización distinta del nodo central de la organización school.edu.

Para muchas organizaciones con un control de TI centralizado, la administración de dos entornos independientes de Google Cloud crea una sobrecarga adicional. Por ejemplo, las políticas de seguridad entre varios nodos de la organización pueden divergir con el tiempo, a menos que los administradores tengan cuidado de mantener las políticas sincronizadas.

Para obtener más información sobre las implicaciones de este enfoque, consulta Usa un solo nodo de la organización.

Usa carpetas para organizar los recursos

Las carpetas te permiten organizar los recursos de Google Cloud, aplicar políticas, delegar privilegios administrativos y darles a los departamentos y a los equipos mayor autonomía. Las carpetas también te ayudan a administrar las políticas y controlar el acceso a un grupo de proyectos al mismo tiempo. Las carpetas, los proyectos y los recursos que se anidan dentro de una carpeta heredan las políticas de la carpeta superior.

Las siguientes son algunas situaciones en las que el uso de carpetas puede ser adecuado:

  • Tu organización tiene unidades de negocios distintas, cada una con su propio grupo de TI.
  • Se busca mantener una correspondencia con una estructura establecida que se basa en un directorio LDAP, como Microsoft Active Directory.
  • Se quiere dividir los proyectos por caso de uso, p. ej., infraestructura de TI, computación de investigación o enseñanza y aprendizaje.

Para obtener más información, consulta Administra tus recursos de Google Cloud.

Usa proyectos para organizar recursos.

Todos los recursos de Google Cloud que asignas y usas deben pertenecer a un proyecto. Un proyecto es una entidad organizadora para lo que estás creando. Un proyecto consta de la configuración, los permisos y otros metadatos que describen las aplicaciones. Los recursos que se encuentran dentro de un proyecto trabajan juntos, ya que se comunican a través de una red interna. Los recursos que usa cada proyecto permanecen separados por los límites del proyecto. Solo puedes vincular recursos a través de una conexión de red externa o una red de nube privada virtual (VPC) compartida.

Cada proyecto de Google Cloud tiene las siguientes características:

  • Un nombre de proyecto, del que te encargas de asignar
  • Un ID del proyecto, que lo puedes proporcionar o que lo puede brindar Google Cloud
  • Un número de proyecto, que proporciona Google Cloud

Cuando crees un proyecto, ten en cuenta lo siguiente:

  • Determina la propiedad de los proyectos y crea proyectos separados para diferentes cargas de trabajo o equipos.
  • Usar proyectos separados para dividir una aplicación en entornos de producción y de no producción. De esta manera, los cambios que se realicen en el entorno de no producción no afectarán al entorno de producción. Además, los cambios se pueden promover o propagar a través de secuencias de comandos de implementación
  • Separa los recursos de procesamiento y de datos entre labs o incluso trabaja dentro de un lab. Esta separación permite la autonomía total o separación de datos entre los proyectos, lo cual es útil si un lab trabaja en varios proyectos con partes interesadas en competencia

Cuando creas un proyecto, debes asociarlo con una cuenta de facturación. Debes tener el rol de administrador de cuentas de facturación o de usuario de cuentas de facturación en la cuenta de facturación de destino para poder asociar un proyecto nuevo con una cuenta de facturación existente.

Usa Active Assist para administrar recursos a gran escala

A medida que tu organización crece, la cantidad de complejidad suele aumentar. Los proyectos no se usan y las VMs permanecen inactivas, y se otorgan los permisos, pero no se quitan cuando ya no son necesarios. Para reducir la complejidad, recomendamos mantener un inventario de elementos actualizado y revisarlo con las recomendaciones y estadísticas de Active Assist. Active Assist proporciona recomendaciones para encontrar VMs inactivas, quitar permisos excesivos de IAM y borrar o recuperar proyectos sin usar.

Usar estas recomendaciones puede tener beneficios significativos para tu organización. Estos beneficios incluyen reducir los gastos innecesarios y disminuir los riesgos de seguridad, y aumentar el rendimiento y la administración de la organización.

Para acceder a un inventario y al historial de todos los proyectos de Google Cloud y los recursos asociados, puedes usar Cloud Asset Inventory. Puedes exportar el historial de recursos a BigQuery o Cloud Storage.

Administra controles de acceso

En esta sección, se describen las prácticas recomendadas para administrar el acceso a los servicios de Google Cloud y Google Workspace.

Usa grupos para administrar políticas

Se recomienda usar grupos en lugar de personas individuales en las políticas. A medida que los miembros del equipo se unen y salen, puedes ajustar la membresía del grupo y los cambios en las políticas correctos se producen automáticamente. Para implementar esta práctica, debes crear Grupos de Google que se basen en funciones de trabajo para cada proyecto o carpeta. Luego, se asignan diversos roles a cada grupo, según sea necesario para el puesto de trabajo correspondiente.

Para administrar grupos, un administrador avanzado o administrador delegado puede usar la Consola del administrador de Google Workspace.

Usa privilegios mínimos para crear límites de confianza

Cuando se determina la estructura de un proyecto, deben tenerse en cuenta los límites de confianza de TI, que es probable que sigan un modelo de seguridad o administración de TI existente. Por ejemplo, considera si tu organización incluye departamentos separados, como ingeniería, negocios y abogacía, que deben mantener límites de confianza entre sí.

Cuando aplicas la práctica recomendada de seguridad de privilegio mínimo, puedes otorgar diferentes roles a las cuentas de usuario y a las cuentas de servicio en todos los proyectos. Si un usuario tiene acceso de administrador en un proyecto, pero solo requiere acceso de visualizador a otro proyecto, puedes definir esos roles de manera explícita a través de una política de permiso. Para obtener más información, consulta la guía de IAM sobre el privilegio mínimo.

Usa cuentas de servicio, roles y políticas para administrar el acceso a los recursos

A menudo, las organizaciones grandes dividen los equipos encargados de las operaciones, como el de seguridad y administración de redes, de otros departamentos. Con esta división, es necesario usar recursos que administran otros equipos y seguir el principio de mínimo privilegio. Configura esta separación a través de cuentas de servicio y de IAM.

Con IAM, administras el control de acceso a través de la definición de qué nivel de acceso tiene cada usuario para cada recurso. Puedes otorgar roles a los usuarios a través de la creación de una política de permisos. Para otorgar acceso detallado a recursos específicos de Google Cloud, usa roles predefinidos o define roles personalizadas.

En Google Cloud, a un administrador avanzado en Google Workspace se le asigna el rol de administrador de la organización de forma predeterminada. Este rol se usa para otorgar permisos a otros usuarios y no se puede quitar de la cuenta de administrador avanzado. El rol más importante que debe otorgar un administrador avanzado es el rol de creador de proyectos, de modo que los usuarios designados puedan empezar a crear sus propios proyectos.

Para obtener más información sobre las cuentas de servicio, consulta Comprende las cuentas de servicio.

Crea cuentas con privilegios con moderación

De acuerdo con el principio de privilegio mínimo, los roles de administrador avanzado deben asignarse a cuentas independientes de las cuentas normales de tus administradores. Por ejemplo, puedes usar alex@school.edu para las actividades diarias, pero usa alex.admin@school.edu cuando realices cambios en la Consola del administrador de Google Workspace o consola de Google Cloud.

Crea identidades para las cargas de trabajo

Google Cloud usa cuentas de servicio para invocar llamadas a la API de Google para garantizar que las credenciales de usuario no estén involucradas de manera directa. Estas cuentas se tratan como una identidad y como un recurso de las siguientes maneras:

  • Cuando una cuenta de servicio funciona como una identidad, se le asignan roles para que pueda acceder a un recurso, como un bucket de almacenamiento.
  • Cuando una cuenta de servicio funciona como recurso, debes otorgarles permiso a los usuarios para que puedan acceder a ella, tal como les otorgas permiso para acceder a un conjunto de datos de BigQuery. Los roles que puedes asignar son las de propietario, editor, lector o usuario de cuenta de servicio. Los usuarios que tienen el rol de usuarios de cuentas de servicio pueden acceder a todos los mismos recursos que la cuenta de servicio en sí.

Administra la facturación

Existen dos tipos de cuentas de Facturación de Cloud: de servicio automático (o en línea) y de facturación (o sin conexión).

Las funciones de una cuenta de servicio automático son las siguientes:

  • Si se admite en tu país o región, el pago se realiza a través de un instrumento de pago, como una tarjeta de crédito, una tarjeta de débito o un débito directo de ACH.
  • Los costos se cargan automáticamente al instrumento de pago que está conectado a la cuenta de facturación de Cloud.
  • Puedes registrarte para obtener cuentas de servicio automático sin nuestra ayuda.
  • Los documentos que se generaron para las cuentas de servicio automático incluyen estados de cuentas, recibos de pago y facturas impositivas. Puedes acceder a estos documentos desde la consola.

Las funciones de una cuenta de facturación son las siguientes:

  • El pago se realiza a través de un cheque o una transferencia bancaria.
  • Las facturas se envían a la dirección postal o al correo electrónico.
  • Puede acceder a las facturas y los recibos de pago desde la consola.
  • Debes cumplir requisitos específicos para acceder a este tipo de cuenta de facturación. Para obtener más información, consulta Elegibilidad de facturación.

En las siguientes secciones, se describen las prácticas recomendadas para ambos tipos de cuentas de facturación de Cloud.

Exporta datos de Facturación de Cloud a BigQuery para analizarlos

Para analizar el uso y los costos, exporta los datos de facturación a un conjunto de datos de BigQuery.

Exportar datos de facturación a BigQuery puede ayudarte a encontrar proyectos que están gastando por encima del límite configurado. También puedes consultar la lista de servicios que se te cobran. Por ejemplo, con la siguiente consulta se genera una lista con todos los proyectos que gastaron más de $0.10 durante el mes en curso.

SELECT
  project.name,
  cost
FROM
  YOUR_BIGQUERY_TABLE
WHERE
  cost > 0.1 AND usage_month IN "YYYY-MM"
ORDER BY
   cost DESC

Reemplaza lo siguiente:

  • YOUR_BIGQUERY_TABLE con el nombre de tu tabla
  • YYYY-MM con el mes y la fecha actuales Por ejemplo, 2022-10

Usa una sola cuenta de facturación para administrar tu facturación y tus presupuestos

Usa la consola de Google Cloud para administrar tu cuenta de facturación de Cloud. Puedes actualizar la configuración de la cuenta, como las formas de pago y los contactos administrativos, desde la consola. También se puede usar la consola para configurar presupuestos, activar alertas, ver el historial de pagos y exportar los datos de facturación.

Para la mayoría de las organizaciones, una sola cuenta de facturación es suficiente para todos los proyectos. Los descuentos para toda la organización se aplican a todos los proyectos asociados con la cuenta de facturación. Puedes realizar un solo pago a Google para saldar la factura mensual y cobrar los proyectos específicos de cada agencia, departamento o lab a través de un proceso interno de devolución del cargo de TI.

En el siguiente diagrama, se muestra cómo funciona la cuenta de facturación única:

Cuenta de facturación única

Además, a través de las consideraciones de facturación se puede impulsar la organización de proyectos y carpetas en Google Cloud. Según tus centros de costos internos, puedes elegir una organización como la que se muestra en el siguiente diagrama.

Usa varias carpetas.

En este diagrama, las carpetas identifican a todos los proyectos y recursos asociados con un proyecto de TI, centro de costos o departamento. El costo se muestra para cada proyecto, y los IDs del proyecto están incluidos en la exportación de la facturación a BigQuery.

Considera varias cuentas de facturación si los centros de costos deben pagar una factura por separado o si tu organización tiene cargas de trabajo que deben pagar con una moneda distinta. Es posible que este enfoque requiera que se firme un acuerdo para cada cuenta de facturación o una interacción con un revendedor de Google Cloud.

Asigna roles a la cuenta de facturación

Los roles de las cuentas de facturación te ayudan a administrar las cuentas de facturación. Puedes asignar los siguientes roles de facturación a usuarios específicos a nivel de la organización.

Rol Descripción
Administrador de cuentas de facturación Administra todas las cuentas de facturación de la organización.
Creador de cuentas de facturación Crea cuentas de facturación en la organización.
Usuario de cuenta de facturación Vincula proyectos con cuentas de facturación.
Administrador de facturación del proyecto Proporciona acceso para asignar la cuenta de facturación a un proyecto o inhabilitar la facturación en un proyecto.
Administrador de costos de la cuenta de facturación Administra los presupuestos y las vistas y exporta la información de costos de las cuentas de facturación (pero no se puede ver ni exportar la información de precios).
Visualizador de cuentas de facturación Visualiza las transacciones y la información de los costos de las cuentas de facturación.

Para permitir que los usuarios vean todas las cuentas de facturación de la organización, otorga el rol de Administrador de cuentas de facturación a nivel de la organización. Para limitar quién puede crear cuentas de facturación y cómo, debe usarse el rol de Creador de cuentas de facturación y limitar qué usuarios tienen este permiso. Para obtener más información, consulta Crea, modifica o cierra tu cuenta de facturación y Descripción general del control de acceso de facturación.

Para cambiar la cuenta de facturación de un proyecto, consulta Cambia la cuenta de facturación del proyecto.

Crea presupuestos y alertas para supervisar la facturación

Para supervisar tu cuenta de facturación y tus proyectos individuales, puedes crear presupuestos y enviar alertas por correo electrónico a los administradores de facturación y a los usuarios de facturación.

Los presupuestos generan alertas, pero no desactivan la facturación de los proyectos. Es decir, que el proyecto sigue funcionando incluso si se excede el presupuesto. Si un proyecto está consumiendo recursos más allá de lo establecido en el presupuesto, la facturación debe inhabilitarse de forma manual. Además, debido a que el presupuesto no se actualiza en tiempo real, es posible que no descubras el problema de gasto excesivo durante uno o dos días.

Para enviar alertas de presupuesto a los usuarios que no son administradores de facturación ni usuarios de facturación, configura los canales de notificaciones de Cloud Monitoring.

Organizar los recursos con etiquetas

Las etiquetas son pares clave-valor que te ayudan a organizar tus recursos de Google Cloud. Las etiquetas se reenvían al sistema de facturación y se incluyen en la exportación de la facturación a BigQuery. Las etiquetas te permiten consultar los cargos facturados por etiqueta.

Agregar etiquetas a los recursos por departamento, universidad, lab o lab puede ayudar a asociar los cargos facturados a la entidad correcta, sin necesidad de crear cuentas de facturación diferentes para cada proyecto nuevo. Para obtener más información sobre las etiquetas, consulta Crea y administra etiquetas.

Supervisa las cuotas y los límites

Muchos recursos dentro de Google Cloud están limitados por las cuotas. Por ejemplo, un proyecto nuevo que esté vinculado a una cuenta de facturación asociada de forma reciente tiene una cuota de ocho CPU virtuales de Compute Engine. Puedes supervisar el uso de la cuota para pruebas en la consola de Google Cloud. Además, puedes solicitar un aumento de cuota para acceder a más recursos o recursos nuevos, como las GPU.

Administra tu red

En esta sección, se describen las prácticas recomendadas para administrar tu red de Google Cloud.

Elige un enfoque de red

Aísla tus servicios en la nube con VPC. Por ejemplo, usa VPC para configurar una red, que incluya un espacio de IP de RFC 1918 común y privado que abarque todos los proyectos. Luego, se agregan instancias de cualquier proyecto a esta red o las subredes. Se crea una red de VPC predeterminada para cada proyecto nuevo. Esta red predeterminada es adecuada para la prueba o el desarrollo, pero debes reemplazarla por una red de VPC personalizada para la producción.

También puedes adjuntar una conexión de Cloud VPN a una sola red, que todos los proyectos o un subconjunto de ellos pueden usar. Usa la conexión de VPN para conectarte a un espacio de IP RFC 1918 específico de Google Cloud o extender el espacio de direcciones IP RFC 1918 de tu red local.

En la siguiente tabla, se describen dos de las opciones de Herramientas de redes más comunes en Google Cloud.

Opción de Herramientas de redes Descripción
Intercambio de tráfico directo Si tienes un número de sistema autónomo (ASN) registrado y tienes prefijos de IP enrutables de forma pública, conéctate a Google a través del intercambio de tráfico directo. Para esta opción, se usa el mismo modelo de interconexión que la Internet pública. Sin embargo, a diferencia de la Internet pública, no hay un proveedor de servicios. Para obtener más información, consulta la Red perimetral de Google.
Intercambio de tráfico por proveedores Si no tienes ASN públicos o deseas conectarte a Google a través de un proveedor de servicios, usa el intercambio de tráfico por proveedores. El intercambio de tráfico por proveedores está diseñado para los clientes que buscan conectividad de calidad empresarial con la red perimetral de Google.

A menudo, es difícil predecir el costo asociado con el tráfico de salida. Para ayudar a los miembros de Educación superior de Internet2, Google renuncia a las tarifas de salida de Internet que se calculan a precios de lista hasta un máximo del 15% del costo total de consumo mensual. Esta oferta se aplica a SKU de salida de Internet específicos.

Para obtener más información sobre las opciones de herramientas de redes, consulta Elige un producto de Conectividad de red.

Obtener ayuda

En esta sección, se describen las prácticas recomendadas para obtener ayuda de Google.

Elige un plan de asistencia que satisfaga tus necesidades

Elige un plan de asistencia que satisfaga las necesidades de tu organización y el documento que tiene los permisos adecuados para crear un caso de asistencia.

La asistencia básica es gratuita y está disponible para todos los usuarios de Google Cloud. La asistencia básica incluye asistencia de facturación, pero no asistencia técnica. Para obtener asistencia técnica, debes comprar un plan de asistencia técnica.

Solo puedes comprar planes de asistencia técnica de Google Cloud a nivel de la organización. La tarifa por asistencia técnica se cobra a nivel de proyecto a todos los proyectos de la organización.

Para obtener una comparación detallada de las funciones y los costos de los planes de asistencia, consulta Atención al cliente de Cloud.

Como mínimo, recomendamos que las organizaciones de SLED compren el plan de asistencia estándar. Sin embargo, si tu organización ejecuta cargas de trabajo fundamentales para la empresa, considera comprar un plan de asistencia mejorada. El plan de asistencia mejorada te permite acceder al servicio de Atención al cliente las 24 horas, todos los días, crear casos con la API de Atención al cliente y derivar casos.

Para tu organización, es posible que desees que un administrador técnico de cuentas te ayude con la integración guiada, la administración de casos, la derivación de casos y las revisiones mensuales de estado operativo. Si deseas un administrador técnico de cuentas, pero no deseas un plan de asistencia Premium, te recomendamos el Servicio de Asesoramiento Técnico.

Puedes comprar asistencia estándar y asistencia mejorada a través de la consola de Google Cloud. Para comprar la asistencia Premium, comunícate con Ventas.

Crea y deriva casos de asistencia

Para crear un caso, puedes usar la consola de Google Cloud o la API de Cloud Support (se requiere Asistencia mejorada o Premium). Cuando crees un caso, ten en cuenta la prioridad del caso de asistencia adecuada.

Si ya estableciste la prioridad de caso adecuada para tu caso y tienes problemas con el proceso de asistencia, puedes derivar tu caso. Si quieres obtener una lista de los posibles motivos para derivar un caso, consulta Deriva un caso.

Si tienes Asistencia Premium, también puedes solicitar una derivación si te comunicas con tu Administrador técnico de cuentas durante el horario de atención local.

¿Qué sigue?