Exclusions Access Transparency
Les journaux Access Transparency sont générés lorsque le personnel de Google accède au contenu que vous avez importé dans un service compatible avec Access Transparency, sauf dans les cas suivants:
Il est légalement interdit à Google de vous informer de l'accès. Pour en savoir plus, consultez le rapport sur la transparence de Google Cloud.
Vous avez autorisé le personnel de Google à accéder à votre contenu à l'aide de votre stratégie de gestion de l'authentification et des accès (IAM) ; ses activités sont enregistrées dans des journaux Cloud Audit (lorsque cette option est activée), et non dans les journaux Access Transparency.
L'accès ne cible pas les données client (par exemple, un membre de l'équipe Google qui interroge la taille moyenne des enregistrements dans une base de données contenant le contenu de plusieurs clients Google Cloud ).
Le contenu en question est un identifiant de ressource publique. Exemple :
- Google Cloud ID de projet
- Noms de buckets Cloud Storage
- Noms de VM Compute Engine
- Noms de clusters Google Kubernetes Engine
- Noms de ressources BigQuery (y compris les ensembles de données, les tables et les réservations)
L'accès provient des systèmes et du code automatisés standards de Google. Ces accès système sont validés par l'autorisation de code, qui vérifie que la tâche provient du code qui a été enregistré en production et soumis à un examen multiparti de la sécurité et de la confidentialité, y compris d'un propriétaire de code source validé.
Étape suivante
- Découvrez les services compatibles avec Access Transparency.