Ausschlüsse für Access Transparency
Access Transparency-Logs werden generiert, wenn Google-Mitarbeiter in den folgenden Szenarien auf Inhalte zugreifen, die Sie in einen von Access Transparency unterstützten Dienst hochgeladen haben; mit Ausnahme der folgenden Szenarien:
Google ist es gesetzlich untersagt, Sie über den Zugriff zu informieren.
Sie haben den Google-Mitarbeitern mit Ihren Identitäts- und Zugriffsverwaltungsrichtlinien Zugriff auf Ihre Inhalte gewährt; die Aktivitäten werden in Cloud-Audit-Logs erfasst, sofern diese aktiviert sind, nicht jedoch mit Zugriffstransparenzlogs.
Der Zugriff zielt nicht auf Kundendaten ab. Beispielsweise fragt Google-Mitarbeiter die durchschnittliche Größe von Datensätzen in einer Datenbank ab, die Inhalte von mehreren Google Cloud-Kunden enthält. Es ist äußerst selten, dass solche Instanzen zu einer Offenlegung großer Mengen an Kundendaten führen.
Die fraglichen Inhalte sind IDs öffentlicher Ressourcen. Beispiel:
- Google Cloud-Projekt-IDs
- Cloud Storage-Bucket-Namen
- Compute Engine-VM-Namen
- Google Kubernetes Engine-Clusternamen
- BigQuery-Ressourcennamen (einschließlich Datasets, Tabellen und Reservierungen)
Der Zugriff stammt über den Standardsystemcode. Diese Zugriffe werden durch Codeautorisierung validiert. Dadurch wird bestätigt, dass der Job aus Code stammt, der in die Produktion eingecheckt wurde und einer Sicherheits- und Datenschutzprüfung durch mehrere Parteien, einschließlich eines bestätigten Quellcodeinhabers, unterzogen wurde.