Services compatibles
Cette page répertorie tous les services Google Cloud qui génèrent des journaux Access Transparency.
GA indique qu'un type de journal est en disponibilité générale pour une Google Cloud. Aperçu indique qu'un type de journal est disponible, mais qu'il peut être modifié d'une manière pouvant empêcher sa rétrocompatibilité, et qu'il n'est régi par aucun contrat de service ni aucune règle de retrait.
Les journaux Access Transparency des produits en version preview sont désactivés par défaut. Pour activer Access Transparency pour les produits en version Preview dans votre organisation, contactez le service client Cloud.
Si vous souhaitez activer les journaux Access Transparency, consultez la section Activer Access Transparency.
Services Google Cloud compatibles
Access Transparency est compatible avec les services Google Cloud suivants :
Notes de bas de page
1. Cloud Storage et Cloud SQL sont les seuls backends de stockage compatibles avec App Engine compatibles avec Access Transparency.
2. Il est possible que certaines informations sur vos requêtes, vos tables et vos ensembles de données générer une entrée de journal Access Transparency si elle est visualisée par Google Cloud Assistance. L'affichage du texte des requêtes, des noms de tables, des noms d'ensembles de données et des listes de contrôle d'accès aux ensembles de données peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des résultats de requêtes et des données de tables ou d'ensembles de données génère toujours des entrées de journal Access Transparency.
Il est possible que certains journaux Access Transparency pour BigQuery ne contiennent pas le champ accessApprovals
.
Les données des requêtes situées dans des régions autres que Google pour BigQuery Omni ne génèrent pas d'entrée de journal Access Transparency.
Gemini dans BigQuery n'est pas compatible avec les charges de travail Assured.
3. Fonctionnalités de l'API Cloud Healthcare qui ne sont pas encore en disponibilité générale peuvent ne pas générer de journaux Access Transparency. Pour en savoir plus, consultez la documentation de l'API Cloud Healthcare.
4. Les requêtes qui utilisent la version de l'API v1beta2
ou les fonctionnalités exposées via le point de terminaison alpha-documentai.googleapis.com
ne génèrent pas de journaux Access Transparency.
5. Il est possible que certaines informations sur vos sujets et vos abonnements ne génèrent pas Entrée de journal Access Transparency si elle est consultée par Cloud Customer Care L'affichage des noms de sujets et d'abonnements, des attributs de messages et des horodatages peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des charges utiles des messages génère des entrées de journal Access Transparency.
6. Dans certains cas, l'accès à vos données Vertex AI par le personnel de Google n'est pas consigné. Voir Limites d'Access Transparency dans Vertex AI pour obtenir la liste complète.
7. L'accès à votre contenu dans Vertex AI Search par le personnel de Google n'est pas enregistré pour dans certains scénarios. Pour en savoir plus sur ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI Search.
8. Des journaux Access Transparency seront générés pour la sécurité régionale de Google Cloud Armor règles. Les stratégies de sécurité Google Cloud Armor globales ne génèrent pas de journaux.
9. Les fonctionnalités Apigee suivantes ne sont pas compatibles avec Access Transparency :
- Portail Apigee
- Fonctionnalités en phase de lancement en version Preview
Assistance pour Google Workspace
Plusieurs services Google Workspace, comme Gmail, Google Docs, Google Agenda et Google Drive enregistrent les actions effectuées par les équipes Google lorsqu'elles accèdent le contenu du client.
Les journaux Access Transparency permettent de s'assurer que le personnel de Google accède au contenu des clients pour des raisons professionnelles valables. Les journaux Access Transparency contribuent aussi à renforcer et de gestion des événements (SIEM) identifient l'exfiltration de données et l'exposition par des acteurs malveillants externes ciblant vos ressources Google Workspace. Toi peuvent utiliser la console Google Cloud pour accéder aux journaux Access Transparency que les services Google Workspace génèrent.
Pour en savoir plus sur les journaux Access Transparency pour Google Workspace, y compris la liste des services Google Workspace compatibles avec Access Transparency, Consultez la page Access Transparency: Afficher les journaux sur l'accès accordé à Google au contenu des utilisateurs.
Pour en savoir plus sur l'affichage et la compréhension des journaux Access Transparency, générées par les services Google Workspace, consultez Afficher les journaux Access Transparency pour Google Workspace
Pour en savoir plus sur les journaux d'audit générés par les services Google Workspace, consultez Cloud Audit Logs pour Google Workspace.