Services compatibles

Cette page répertorie tous les services Google Cloud qui génèrent des journaux Access Transparency.

GA indique qu'un type de journal est en disponibilité générale pour une Google Cloud. Aperçu indique qu'un type de journal est disponible, mais qu'il peut être modifié d'une manière pouvant empêcher sa rétrocompatibilité, et qu'il n'est régi par aucun contrat de service ni aucune règle de retrait.

Les journaux Access Transparency des produits en version preview sont désactivés par défaut. Pour activer Access Transparency pour les produits en version Preview dans votre organisation, contactez le service client Cloud.

Si vous souhaitez activer les journaux Access Transparency, consultez la section Activer Access Transparency.

Services Google Cloud compatibles

Access Transparency est compatible avec les services Google Cloud suivants :

Services Google Cloud compatibles avec Access Transparency Étape de lancement
Access Context Manager DG
Agent Assist DG
AlloyDB pour PostgreSQL DG
Anti Money Laundering AI DG
Apigee [9] DG
App Engine [1]. DG
Application Integration DG
Artifact Registry DG
BigQuery [2]. DG
Service de transfert de données BigQuery DG
Bigtable DG
Autorisation binaire DG
Certificate Authority Service DG
Cloud Build DG
Cloud Composer DG
Cloud Data Fusion DG
Cloud DNS DG
Cloud External Key Manager DG
API Cloud Healthcare [3]. DG
Cloud HSM DG
Cloud Interconnect DG
Cloud Key Management Service (Cloud KMS) DG
Cloud Logging DG
Cloud Monitoring DG
Cloud NAT DG
Cloud Router DG
Cloud Run DG
Fonctions Cloud Run DG
Cloud Service Mesh DG
Cloud SQL GA
Cloud Storage DG
Cloud Tasks DG
Cloud Vision DG
Cloud VPN DG
Colab Enterprise DG
Compute Engine GA
Container Registry Aperçu
Informations sur les conversations DG
Database Center Aperçu
Dataflow DG
Dataform DG
Dataplex Aperçu
Dataproc DG
Dialogflow CX DG
Document AI [4] DG
Eventarc DG
Filestore DG
Règles de sécurité Firebase Aperçu
Firestore DG
GKE Connect DG
GKE Hub DG
Service d'identité GKE DG
Google Cloud Armor [8]. DG
Cloud distribué de Google DG
Google Kubernetes Engine DG
Solution SIEM pour les opérations de sécurité Google DG
Google Security Operations SOAR DG
Fédération d'identité de personnel IAM DG
Identity and Access Management (IAM) DG
Identity-Aware Proxy DG
Console Google Cloud juridictionnelle DG
Looker (Google Cloud Core) Aperçu
Memorystore pour Redis DG
Service de règles d'organisation DG
Persistent Disk DG
Pub/Sub [5]. DG
Resource Manager DG
Secret Manager DG
Secure Source Manager DG
Sensitive Data Protection DG
Accès au VPC sans serveur DG
Spanner DG
Speaker ID DG
Speech-to-Text DG
Service de transfert de stockage Aperçu
Text-to-Speech DG
Vector Search DG
Vertex AI [6] DG
Vertex AI Feature Store DG
Vertex AI Search [7] DG
Instances Vertex AI Workbench DG
Notebooks gérés par Vertex AI Workbench DG
Notebooks Vertex AI Workbench gérés par l'utilisateur DG

Notes de bas de page

1. Cloud Storage et Cloud SQL sont les seuls backends de stockage compatibles avec App Engine compatibles avec Access Transparency.

2. Il est possible que certaines informations sur vos requêtes, vos tables et vos ensembles de données générer une entrée de journal Access Transparency si elle est visualisée par Google Cloud Assistance. L'affichage du texte des requêtes, des noms de tables, des noms d'ensembles de données et des listes de contrôle d'accès aux ensembles de données peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des résultats de requêtes et des données de tables ou d'ensembles de données génère toujours des entrées de journal Access Transparency.

Il est possible que certains journaux Access Transparency pour BigQuery ne contiennent pas le champ accessApprovals.

Les données des requêtes situées dans des régions autres que Google pour BigQuery Omni ne génèrent pas d'entrée de journal Access Transparency.

Gemini dans BigQuery n'est pas compatible avec les charges de travail Assured.

3. Fonctionnalités de l'API Cloud Healthcare qui ne sont pas encore en disponibilité générale peuvent ne pas générer de journaux Access Transparency. Pour en savoir plus, consultez la documentation de l'API Cloud Healthcare.

4. Les requêtes qui utilisent la version de l'API v1beta2 ou les fonctionnalités exposées via le point de terminaison alpha-documentai.googleapis.com ne génèrent pas de journaux Access Transparency.

5. Il est possible que certaines informations sur vos sujets et vos abonnements ne génèrent pas Entrée de journal Access Transparency si elle est consultée par Cloud Customer Care L'affichage des noms de sujets et d'abonnements, des attributs de messages et des horodatages peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des charges utiles des messages génère des entrées de journal Access Transparency.

6. Dans certains cas, l'accès à vos données Vertex AI par le personnel de Google n'est pas consigné. Voir Limites d'Access Transparency dans Vertex AI pour obtenir la liste complète.

7. L'accès à votre contenu dans Vertex AI Search par le personnel de Google n'est pas enregistré pour dans certains scénarios. Pour en savoir plus sur ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI Search.

8. Des journaux Access Transparency seront générés pour la sécurité régionale de Google Cloud Armor règles. Les stratégies de sécurité Google Cloud Armor globales ne génèrent pas de journaux.

9. Les fonctionnalités Apigee suivantes ne sont pas compatibles avec Access Transparency :

  • Portail Apigee
  • Fonctionnalités en phase de lancement en version Preview
De plus, les clients Apigee Hybrid doivent passer à la dernière version pour bénéficier d'une compatibilité complète avec Access Transparency.

Assistance pour Google Workspace

Plusieurs services Google Workspace, comme Gmail, Google Docs, Google Agenda et Google Drive enregistrent les actions effectuées par les équipes Google lorsqu'elles accèdent le contenu du client.

Les journaux Access Transparency permettent de s'assurer que le personnel de Google accède au contenu des clients pour des raisons professionnelles valables. Les journaux Access Transparency contribuent aussi à renforcer et de gestion des événements (SIEM) identifient l'exfiltration de données et l'exposition par des acteurs malveillants externes ciblant vos ressources Google Workspace. Toi peuvent utiliser la console Google Cloud pour accéder aux journaux Access Transparency que les services Google Workspace génèrent.

Pour en savoir plus sur les journaux Access Transparency pour Google Workspace, y compris la liste des services Google Workspace compatibles avec Access Transparency, Consultez la page Access Transparency: Afficher les journaux sur l'accès accordé à Google au contenu des utilisateurs.

Pour en savoir plus sur l'affichage et la compréhension des journaux Access Transparency, générées par les services Google Workspace, consultez Afficher les journaux Access Transparency pour Google Workspace

Pour en savoir plus sur les journaux d'audit générés par les services Google Workspace, consultez Cloud Audit Logs pour Google Workspace.