Access Transparency 排除项

当 Google 员工访问您上传到 Access Transparency 支持服务中的内容时,就会生成 Access Transparency 日志,但以下情况除外

  1. 法律禁止 Google 告知您的相应访问行为。

  2. 您已使用 Identity and Access Management 政策授权 Google 员工访问您的内容;其活动会记录在 Cloud Audit Logs中(启用后),而不是 Access Transparency 日志中。

  3. 相应访问不定位到特定用户的内容;例如,Google 员工查询包含来自多个 Google Cloud 客户内容的数据库中记录的平均大小。

  4. 相关内容是公共资源标识符。例如:

    • Google Cloud 项目 ID
    • Cloud Storage 存储分区名称
    • Compute Engine 虚拟机名称
    • Google Kubernetes Engine 集群名称
    • BigQuery 资源名称(包括数据集、表和预订)
  5. 相应访问源自标准工作流;例如,在内容删除过程中针对内容或磁盘销毁运行的压缩作业。详情如下:

    • Google 使用 Binary Authorization 内部版本来确保在 Access Transparency 服务上运行的系统代码在访问客户内容之前是否已由多位 Google 员工审核。必须将审核者指定为源代码的所有者,以防止未经授权的 Google 员工进行修改。

    • Google 验证访问客户内容的系统作业是否获得授权。例如:

      • 授权您访问自己的内容
      • 进行索引,压缩或执行其他优化操作
      • 运行预定作业或工作负载

Google 会在生成 Access Transparency 日志之前检测对客户内容的访问是定向的还是非定向的。如果无法从所访问的内容中识别客户,则系统不会生成 Access Transparency 日志。

Google 严格限制在低等级基础架构上执行任务时可访问客户内容的员工的人数和权限。Google 使用加密来限制这些情况下员工读取客户内容的能力,并使用内部日志记录和审核密切监控其行为。这些低等级访问不会生成 Access Transparency 日志。

后续步骤