Ausschlüsse für Access Transparency
Access Transparency-Logs werden generiert, wenn Google-Mitarbeiter in den folgenden Szenarien auf Inhalte zugreifen, die Sie in einen von Access Transparency unterstützten Dienst hochgeladen haben; mit Ausnahme der folgenden Szenarien:
Google ist es gesetzlich untersagt, Sie über den Zugriff zu informieren. Weitere Informationen finden Sie im Transparenzbericht von Google Cloud.
Sie haben den Google-Mitarbeitern mithilfe Ihrer IAM-Richtlinie (Identity and Access Management) Zugriff auf Ihre Inhalte gewährt. Ihre Aktivitäten werden in Cloud-Audit-Logs (wenn aktiviert) und nicht in den Access Transparency-Logs aufgezeichnet.
Der Zugriff zielt nicht auf Kundendaten ab; beispielsweise fragt ein Google-Mitarbeiter nach der durchschnittlichen Größe der Datensätze in einer Datenbank, die Inhalte von mehreren Google Cloud-Kunden enthält.
Die fraglichen Inhalte sind IDs öffentlicher Ressourcen. Beispiel:
- Google Cloud-Projekt-IDs
- Cloud Storage-Bucket-Namen
- Compute Engine-VM-Namen
- Google Kubernetes Engine-Clusternamen
- BigQuery-Ressourcennamen (einschließlich Datasets, Tabellen und Reservierungen)
Der Zugriff stammt von den standardmäßigen automatisierten Systemen und dem Code von Google. Diese Systemzugriffe werden durch die Codeautorisierung validiert. So wird bestätigt, dass der Job aus Code stammt, der in die Produktionsphase eingepflegt und einer mehrseitigen Sicherheits- und Datenschutzprüfung unterzogen wurde, einschließlich eines bestätigten Inhabers des Quellcodes.