Exclusions Access Transparency
Les journaux Access Transparency sont générés lorsque le personnel de Google accède au contenu que vous avez importé dans l'un des services compatibles avec Access Transparency, sauf dans les cas suivants :
Il est légalement interdit à Google de vous informer de l'accès.
Vous avez autorisé le personnel de Google à accéder à votre contenu à l'aide de votre stratégie de gestion de l'authentification et des accès ; ses activités sont enregistrées dans des journaux Cloud Audit (lorsque cette option est activée), et non dans les journaux Access Transparency.
L'accès ne cible pas les données client. Par exemple, le personnel de Google peut interroger les données sur la taille moyenne des enregistrements d'une base de données comportant du contenu provenant de plusieurs clients Google Cloud. Il est extrêmement rare que de telles situations entraînent une exposition à des quantités importantes de données client.
Le contenu en question est un identifiant de ressource publique. Exemple :
- ID de projets Google Cloud
- Noms de buckets Cloud Storage
- Noms de VM Compute Engine
- Noms de clusters Google Kubernetes Engine
- Noms de ressources BigQuery (y compris les ensembles de données, les tables et les réservations)
L'accès provient d'un code système standard. Ces accès sont validés par une autorisation par code, qui vérifie que la tâche provient d'un code qui a été vérifié en production et fait l'objet d'un examen de sécurité et de confidentialité multipartite, y compris un propriétaire de code source validé.
Étapes suivantes
- Découvrez les services compatibles avec Access Transparency.