アクセスの透明性がサポートされているサービスにお客様がアップロードしたコンテンツに対して Google の担当者がアクセスすると、アクセスの透明性ログが生成されます。ただし、以下の場合は除きます。
Google がアクセスについてお客様にお知らせすることが法的に禁止されている場合。 詳しくは、 Google Cloudの透明性レポートをご覧ください。
Identity and Access Management(IAM)ポリシーを使用して Google の担当者にコンテンツへのアクセスを許可した場合。ユーザーのアクティビティは、アクセスの透明性ログではなく Cloud Audit Logs(有効にした場合)に記録されます。
アクセスが顧客データを対象としていない場合。たとえば、Google の担当者が、複数の Google Cloud ユーザーからのコンテンツを含むデータベースの平均レコードサイズをクエリする場合など。
該当のコンテンツが公開リソース ID である場合。次に例を示します。
Google Cloud プロジェクト ID
Cloud Storage バケット名
Compute Engine VM 名
Google Kubernetes Engine クラスタ名
BigQuery リソース名(データセット、テーブル、予約など)
アクセスは Google の標準の自動化システムとコードから発生します。これらのシステム アクセスはコード承認によって検証されます。この承認は、ジョブが本番環境にチェックインされたコードから発生していることを検証し、検証済みのソースコード オーナーを含む、複数の関係者によるセキュリティおよびプライバシーの審査の対象となります。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-04-03 UTC。"],[[["\u003cp\u003eAccess Transparency logs are generated when Google personnel access your content in supported services, with specific exceptions.\u003c/p\u003e\n"],["\u003cp\u003eAccess is not logged if Google is legally prohibited from notifying you, as detailed in the Google Cloud Transparency Report.\u003c/p\u003e\n"],["\u003cp\u003eAccess by Google personnel granted through your Identity and Access Management (IAM) policy is logged in Cloud Audit Logs, not Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess to data that isn't considered Customer Data, such as aggregated resource sizes, will not generate Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess from Google's standard automated systems and code, verified through code authorization and security reviews, are excluded from Access Transparency logs.\u003c/p\u003e\n"]]],[],null,["# Access Transparency exclusions\n==============================\n\nAccess Transparency logs are generated when Google personnel access content that you've\nuploaded into an Access Transparency\n[supported service](/assured-workloads/access-transparency/docs/supported-services),\n**except** in the following scenarios:\n\n1. Google is legally prohibited from notifying you of the access. For details,\n refer to Google Cloud's\n [Transparency Report](https://transparencyreport.google.com/user-data/enterprise?enterprise_legal_process_breakdown=product:1;authority:;series:requests,accounts,compliance&lu=enterprise_legal_process_breakdown).\n\n2. You've granted the Google personnel access to your content by using your\n Identity and Access Management (IAM) policy; their activities are recorded in\n [Cloud Audit Logs](/logging/docs/audit) (when enabled), not Access Transparency logs.\n\n3. The access doesn't target [Customer Data](/terms/service-terms); for example,\n Google personnel querying for the average size of records in a database that\n contains content from multiple Google Cloud customers.\n\n4. The content in question is a public resource identifier or a\n [resource name](https://google.aip.dev/122). For example:\n\n - Google Cloud project IDs\n - Cloud Storage bucket names\n - Compute Engine VM names\n - Google Kubernetes Engine cluster names\n - BigQuery resource names (including datasets, tables, and reservations)\n5. The access originates from Google's standard automated systems and code.\n These system accesses are validated by code authorization, which verifies\n that the job originates from code that was checked into production and\n subject to a multi-party security and privacy review, including a verified\n source code owner.\n\nWhat's next\n-----------\n\n- Learn about the [services that Access Transparency supports](/assured-workloads/access-transparency/docs/supported-services)."]]