Exclusions Access Transparency
Les journaux Access Transparency sont générés lorsque le personnel de Google accède au contenu que vous avez importé dans un service compatible avec Access Transparency, sauf dans les cas suivants:
Il est légalement interdit à Google de vous informer de l'accès. Pour en savoir plus, consultez le rapport sur la transparence de Google Cloud.
Vous avez autorisé le personnel de Google à accéder à votre contenu à l'aide de votre stratégie de Identity and Access Management (IAM) ; ses activités sont enregistrées dans des journaux Cloud Audit (lorsque cette option est activée), et non dans les journaux Access Transparency.
L'accès ne cible pas les données client (par exemple, un employé Google qui interroge la taille moyenne des enregistrements dans une base de données contenant le contenu de plusieurs clients Google Cloud).
Le contenu en question est un identifiant de ressource publique. Exemple :
- ID de projets Google Cloud
- Noms de buckets Cloud Storage
- Noms de VM Compute Engine
- Noms de clusters Google Kubernetes Engine
- Noms de ressources BigQuery (y compris les ensembles de données, les tables et les réservations)
L'accès provient des systèmes et du code automatisés standards de Google. Ces accès système sont validés par l'autorisation de code, qui vérifie que la tâche provient d'un code qui a été enregistré en production et soumis à un examen multiparti de la sécurité et de la confidentialité, y compris par un propriétaire de code source validé.
Étape suivante
- Découvrez les services compatibles avec Access Transparency.