Unterstützte Dienste

Auf dieser Seite sind alle Google Cloud -Dienste aufgeführt, die Access Transparency-Logs schreiben.

GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Vorabversion gibt an, dass ein Logtyp verfügbar ist, der jedoch möglicherweise nicht abwärtskompatibel geändert werden kann oder keinem SLA oder keiner Einstellungsrichtlinie unterliegt.

Access Transparency-Logs für Produkte in der Vorabversion sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Vorabversionen in Ihrer Organisation aktivieren möchten, wenden Sie sich an den Cloud Customer Care.

Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.

Unterstützte Google Cloud -Dienste

Access Transparency unterstützt die folgenden Google Cloud -Dienste:

Google Cloud -Dienste mit Unterstützung für Access Transparency Startphase
Access Context Manager GA
Agent Assist GA
AlloyDB for PostgreSQL GA
Anti Money Laundering AI GA
Apigee [9] GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
BigQuery Data Transfer Service GA
Bigtable GA
Binärautorisierung GA
Certificate Authority Service GA
Cloud Build GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud DNS GA
Cloud External Key Manager GA
Cloud Healthcare API [3] GA
Cloud HSM GA
Cloud Interconnect GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Router GA
Cloud Run GA
Cloud Run Functions GA
Cloud Service Mesh GA
Cloud SQL AV
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Colab Enterprise GA
Compute Engine AV
Container Registry Vorschau
Dialogorientierte Insights GA
Datenbankcenter Vorschau
Dataflow GA
Dataform GA
Dataplex Vorschau
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore GA
Firebase-Sicherheitsregeln Vorschau
Firestore GA
GKE Connect GA
GKE Hub GA
GKE Identity Service GA
Google Cloud Armor [8] GA
Google Distributed Cloud GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
Google Security Operations SOAR GA
IAM-Workforce Identity-Föderation GA
Identitäts- und Zugriffsverwaltung GA
Identity-Aware Proxy GA
Jurisdictional Google Cloud console GA
Looker (Google Cloud Core) Vorschau
Memorystore for Redis GA
Organisationsrichtliniendienst GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Sensitive Data Protection GA
Serverless VPC Access GA
Spanner GA
Speaker ID GA
Speech-to-Text GA
Storage Transfer Service Vorschau
Text-to-Speech GA
Vektorsuche GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Vertex AI Workbench-Instanzen GA
Von Vertex AI Workbench verwaltete Notebooks GA
Vertex AI Workbench: Nutzerverwaltete Notebooks GA

Fußnoten

1. Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden.

2. Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird möglicherweise kein Access Transparency-Logeintrag erstellt, wenn sie vom Support von Google Cloudgeprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten (Access Control Lists, ACLs) für Datasets aufrufen, werden keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert.

Einige Access Transparency-Logs für BigQuery enthalten möglicherweise nicht das Feld accessApprovals.

Für Daten in Abfragen, die sich in nicht von Google betriebenen Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag generiert.

Gemini in BigQuery wird in Assured Workloads nicht unterstützt.

3. Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation.

4. Für Anfragen, bei denen entweder die v1beta2 API-Version oder Funktionen verwendet werden, die über den alpha-documentai.googleapis.com-Endpunkt verfügbar sind, werden keine Access Transparency-Logs generiert.

5. Für einige Informationen zu Ihren Themen und Abos werden möglicherweise keine Access Transparency-Logeinträge erstellt, wenn sie vom Cloud Customer Care-Team geprüft werden. Wenn Sie Themen- oder Abonamen, Nachrichtenattribute und Zeitstempel aufrufen, werden keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Nachrichtennutzlasten ansehen, werden Access Transparency-Logeinträge generiert.

6. In einigen Fällen wird der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter nicht protokolliert. Eine vollständige Liste solcher Szenarien finden Sie unter Einschränkungen von Access Transparency in Vertex AI.

7. Der Zugriff von Google-Mitarbeitern auf Ihre Inhalte in Vertex AI Search wird in bestimmten Fällen nicht protokolliert. Weitere Informationen zu diesen Szenarien finden Sie unter Einschränkungen zu Access Transparency in Vertex AI Search.

8. Für regionale Google Cloud Armor-Sicherheitsrichtlinien werden Access Transparency-Logs generiert. Für globale Google Cloud Armor-Sicherheitsrichtlinien werden keine Protokolle generiert.

9. Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:

  • Apigee-Portal
  • Funktionen in der Vorabversion
Außerdem müssen Apigee Hybrid-Kunden ein Upgrade auf die neueste Version ausführen, um den vollständigen Support für Access Transparency zu erhalten.

Support für Google Workspace

In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern aufgezeichnet, wenn sie auf Kundeninhalte zugreifen.

Mit Access Transparency-Logs lässt sich überprüfen, ob Google-Mitarbeiter aus legitimen geschäftlichen Gründen auf Nutzerinhalte zugreifen. Access Transparency-Logs können auch dabei helfen, mithilfe von SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) Daten-Exfiltration und die Gefährdung durch externe böswillige Akteure zu erkennen, die Ihre Google Workspace-Ressourcen anvisieren. Sie können über die Google Cloud -Console auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.

Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich einer Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie im Hilfeartikel Access Transparency: Protokolle zum Google-Zugriff auf Nutzerinhalte abrufen.

Informationen zum Aufrufen und Verstehen der Access Transparency-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Access Transparency-Logs von Google Workspace aufrufen.

Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.