Services compatibles

Cette page liste tous les services Google Cloud qui génèrent des journaux Access Transparency.

AT (accessible à tous) indique qu'un type de journal est accessible par tous pour un service. Aperçu indique qu'un type de journal est disponible, mais qu'il peut être modifié d'une manière pouvant empêcher sa rétrocompatibilité, et qu'il n'est régi par aucun contrat de service ni aucune règle de retrait.

Les journaux Access Transparency des produits en version Preview sont désactivés par défaut. Pour activer Access Transparency pour les produits en version Preview dans votre organisation, contactez le service client Cloud.

Si vous souhaitez activer les journaux Access Transparency, consultez la section Activer Access Transparency.

Services Google Cloud compatibles

Access Transparency est compatible avec les services Google Cloud suivants:

ServicesGoogle Cloud compatibles avec Access Transparency Étape de lancement
Access Context Manager DG
Agent Assist DG
AlloyDB pour PostgreSQL DG
Anti Money Laundering AI DG
Apigee [9] DG
App Engine [1] DG
Application Integration DG
Artifact Registry DG
BigQuery [2] DG
Service de transfert de données BigQuery DG
Bigtable DG
Autorisation binaire DG
Certificate Authority Service DG
Cloud Build DG
Cloud Composer DG
Cloud Data Fusion DG
Cloud DNS DG
Cloud External Key Manager DG
API Cloud Healthcare [3] DG
Cloud HSM DG
Cloud Interconnect DG
Cloud Key Management Service (Cloud KMS) DG
Cloud Logging DG
Cloud Monitoring DG
Cloud NAT DG
Cloud Router DG
Cloud Run DG
Fonctions Cloud Run DG
Cloud Service Mesh DG
Cloud SQL GA
Cloud Storage DG
Cloud Tasks DG
Cloud Vision DG
Cloud VPN DG
Colab Enterprise DG
Compute Engine GA
Container Registry Aperçu
Conversational Insights DG
Database Center Aperçu
Dataflow DG
Dataform DG
Dataplex Aperçu
Dataproc DG
Dialogflow CX DG
Document AI [4] DG
Eventarc DG
Filestore DG
Règles de sécurité Firebase Aperçu
Firestore DG
GKE Connect DG
GKE Hub DG
Service d'identité GKE DG
Google Cloud Armor [8] DG
Google Distributed Cloud DG
Google Kubernetes Engine DG
Solution SIEM pour les opérations de sécurité Google DG
Google Security Operations SOAR DG
Fédération d'identité de personnel IAM DG
Identity and Access Management (IAM) DG
Identity-Aware Proxy DG
Jurisdictional Google Cloud console DG
Looker (Google Cloud Core) Aperçu
Memorystore pour Redis DG
Service de règles d'organisation DG
Persistent Disk DG
Pub/Sub [5] DG
Resource Manager DG
Secret Manager DG
Secure Source Manager DG
Sensitive Data Protection DG
Accès au VPC sans serveur DG
Spanner DG
Speaker ID DG
Speech-to-Text DG
Service de transfert de stockage Aperçu
Text-to-Speech DG
Vector Search DG
Vertex AI [6] DG
Vertex AI Feature Store DG
Vertex AI Search [7] DG
Instances Vertex AI Workbench DG
Notebooks gérés par Vertex AI Workbench DG
Notebooks Vertex AI Workbench gérés par l'utilisateur DG

Notes de bas de page

1. Cloud Storage et Cloud SQL sont les seuls backends de stockage compatibles avec App Engine acceptés par Access Transparency.

2. Il est possible que certaines informations sur vos requêtes, tables et ensembles de données ne génèrent pas d'entrée de journal Access Transparency si elles sont visualisées par l'assistance Google Cloud. L'affichage du texte des requêtes, des noms de tables, des noms d'ensembles de données et des listes de contrôle d'accès aux ensembles de données peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des résultats de requêtes et des données de tables ou d'ensembles de données génère toujours des entrées de journal Access Transparency.

Il est possible que certains journaux Access Transparency pour BigQuery ne contiennent pas le champ accessApprovals.

Les données des requêtes situées dans des régions autres que Google pour BigQuery Omni ne génèrent pas d'entrée de journal Access Transparency.

Gemini dans BigQuery n'est pas compatible avec les charges de travail Assured Workloads.

3. Les fonctionnalités de l'API Cloud Healthcare qui ne sont pas encore en phase de disponibilité générale peuvent ne pas générer de journaux Access Transparency. Pour en savoir plus, consultez la documentation de l'API Cloud Healthcare.

4. Les requêtes qui utilisent la version de l'API v1beta2 ou les fonctionnalités exposées via le point de terminaison alpha-documentai.googleapis.com ne génèrent pas de journaux Access Transparency.

5. Il est possible que certaines informations sur vos sujets et vos abonnements ne génèrent pas d'entrée de journal Access Transparency si elles sont visualisées par l'Cloud Customer Care. L'affichage des noms de sujets et d'abonnements, des attributs de messages et des horodatages peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des charges utiles des messages génère toujours des entrées de journal Access Transparency.

6. Dans certains cas, l'accès aux données de Vertex AI par le personnel Google n'est pas consigné. Pour obtenir la liste complète de ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI.

7. L'accès des employés Google à votre contenu dans Vertex AI Search n'est pas consigné dans certains cas. Pour en savoir plus sur ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI Search.

8. Des journaux de Access Transparency seront générés pour les règles de sécurité régionales Google Cloud Armor. Les stratégies de sécurité Google Cloud Armor globales ne génèrent pas de journaux.

9. Les fonctionnalités Apigee suivantes ne sont pas compatibles avec Access Transparency:

  • Portail Apigee
  • Fonctionnalités en phase de lancement en version Preview
De plus, les clients Apigee Hybrid doivent passer à la dernière version pour bénéficier d'une compatibilité complète avec Access Transparency.

Assistance pour Google Workspace

Plusieurs services Google Workspace tels que Gmail, Google Docs, Google Agenda et Google Drive enregistrent les actions effectuées par le personnel de Google lorsqu'il accède au contenu des clients.

Les journaux Access Transparency permettent de s'assurer que le personnel de Google accède au contenu des clients pour des raisons professionnelles valables. Les journaux Access Transparency peuvent également aider les outils de gestion des informations et des événements de sécurité (SIEM) à identifier l'exfiltration de données et l'exposition à des acteurs malveillants externes ciblant vos ressources Google Workspace. Vous pouvez utiliser la console Google Cloud pour accéder aux journaux de Access Transparency générés par les services Google Workspace.

Pour en savoir plus sur les journaux Access Transparency pour Google Workspace, y compris la liste des services Google Workspace compatibles avec Access Transparency, consultez Access Transparency: Afficher les journaux sur l'accès de Google au contenu des utilisateurs.

Pour savoir comment afficher et comprendre les journaux Access Transparency générés par les services Google Workspace, consultez Afficher les journaux Access Transparency pour Google Workspace.

Pour en savoir plus sur les journaux d'audit générés par les services Google Workspace, consultez Journaux d'audit Cloud pour Google Workspace.