Services compatibles
Cette page liste tous les services Google Cloud qui génèrent des journaux Access Transparency.
AT (accessible à tous) indique qu'un type de journal est accessible par tous pour un service. Aperçu indique qu'un type de journal est disponible, mais qu'il peut être modifié d'une manière pouvant empêcher sa rétrocompatibilité, et qu'il n'est régi par aucun contrat de service ni aucune règle de retrait.
Les journaux Access Transparency des produits en version Preview sont désactivés par défaut. Pour activer Access Transparency pour les produits en version Preview dans votre organisation, contactez le service client Cloud.
Si vous souhaitez activer les journaux Access Transparency, consultez la section Activer Access Transparency.
Services Google Cloud compatibles
Access Transparency est compatible avec les services Google Cloud suivants:
Notes de bas de page
1. Cloud Storage et Cloud SQL sont les seuls backends de stockage compatibles avec App Engine acceptés par Access Transparency.
2. Il est possible que certaines informations sur vos requêtes, tables et ensembles de données ne génèrent pas d'entrée de journal Access Transparency si elles sont visualisées par l'assistance Google Cloud. L'affichage du texte des requêtes, des noms de tables, des noms d'ensembles de données et des listes de contrôle d'accès aux ensembles de données peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des résultats de requêtes et des données de tables ou d'ensembles de données génère toujours des entrées de journal Access Transparency.
Il est possible que certains journaux Access Transparency pour BigQuery ne contiennent pas le champ accessApprovals
.
Les données des requêtes situées dans des régions autres que Google pour BigQuery Omni ne génèrent pas d'entrée de journal Access Transparency.
Gemini dans BigQuery n'est pas compatible avec les charges de travail Assured Workloads.
3. Les fonctionnalités de l'API Cloud Healthcare qui ne sont pas encore en phase de disponibilité générale peuvent ne pas générer de journaux Access Transparency. Pour en savoir plus, consultez la documentation de l'API Cloud Healthcare.
4. Les requêtes qui utilisent la version de l'API v1beta2
ou les fonctionnalités exposées via le point de terminaison alpha-documentai.googleapis.com
ne génèrent pas de journaux Access Transparency.
5. Il est possible que certaines informations sur vos sujets et vos abonnements ne génèrent pas d'entrée de journal Access Transparency si elles sont visualisées par l'Cloud Customer Care. L'affichage des noms de sujets et d'abonnements, des attributs de messages et des horodatages peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des charges utiles des messages génère toujours des entrées de journal Access Transparency.
6. Dans certains cas, l'accès aux données de Vertex AI par le personnel Google n'est pas consigné. Pour obtenir la liste complète de ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI.
7. L'accès des employés Google à votre contenu dans Vertex AI Search n'est pas consigné dans certains cas. Pour en savoir plus sur ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI Search.
8. Des journaux de Access Transparency seront générés pour les règles de sécurité régionales Google Cloud Armor. Les stratégies de sécurité Google Cloud Armor globales ne génèrent pas de journaux.
9. Les fonctionnalités Apigee suivantes ne sont pas compatibles avec Access Transparency:
- Portail Apigee
- Fonctionnalités en phase de lancement en version Preview
Assistance pour Google Workspace
Plusieurs services Google Workspace tels que Gmail, Google Docs, Google Agenda et Google Drive enregistrent les actions effectuées par le personnel de Google lorsqu'il accède au contenu des clients.
Les journaux Access Transparency permettent de s'assurer que le personnel de Google accède au contenu des clients pour des raisons professionnelles valables. Les journaux Access Transparency peuvent également aider les outils de gestion des informations et des événements de sécurité (SIEM) à identifier l'exfiltration de données et l'exposition à des acteurs malveillants externes ciblant vos ressources Google Workspace. Vous pouvez utiliser la console Google Cloud pour accéder aux journaux de Access Transparency générés par les services Google Workspace.
Pour en savoir plus sur les journaux Access Transparency pour Google Workspace, y compris la liste des services Google Workspace compatibles avec Access Transparency, consultez Access Transparency: Afficher les journaux sur l'accès de Google au contenu des utilisateurs.
Pour savoir comment afficher et comprendre les journaux Access Transparency générés par les services Google Workspace, consultez Afficher les journaux Access Transparency pour Google Workspace.
Pour en savoir plus sur les journaux d'audit générés par les services Google Workspace, consultez Journaux d'audit Cloud pour Google Workspace.