Unterstützte Dienste

Auf dieser Seite sind alle Google Cloud-Dienste aufgeführt, die Access Transparency-Logs schreiben.

GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Preview (Vorschau) zeigt an, dass ein Logtyp verfügbar ist, dieser jedoch möglicherweise auf nicht abwärtskompatible Weise geändert wird und keinem SLA oder keiner Richtlinie zur Einstellung von Produkten und Diensten unterliegt.

Access Transparency-Logs für Produkte in der Vorabversion sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Vorschauprodukte in Ihrer Organisation aktivieren möchten, wenden Sie sich an Cloud Customer Care.

Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.

Unterstützte Google Cloud-Dienste

Access Transparency unterstützt die folgenden Google Cloud-Dienste:

Google Cloud-Dienste mit Unterstützung für Access Transparency Startphase
Access Context Manager GA
Agent Assist GA
AlloyDB for PostgreSQL GA
Anti Money Laundering AI GA
Apigee GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
BigQuery Data Transfer Service GA
Bigtable GA
Binärautorisierung GA
Certificate Authority Service GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud External Key Manager GA
Cloud Functions GA
Cloud Healthcare API [3] GA
Cloud HSM GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Run GA
Cloud Service Mesh GA
Cloud SQL GA
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Compute Engine GA
Contact Center AI Insights GA
Container Registry Vorschau
Dataflow GA
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore Vorschau
Firebase-Sicherheitsregeln Vorschau
Firestore GA
GKE-Verbindung GA
GKE Hub GA
GKE Identity Service GA
GKE auf VMware GA
Google Distributed Cloud Edge GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
IAM-Mitarbeiteridentitätsföderation GA
Identitäts- und Zugriffsverwaltung GA
Identity-Aware Proxy GA
Google Cloud Console für die Gerichtsbarkeit GA
Memorystore for Redis GA
Organisationsrichtliniendienst GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Sensitive Data Protection GA
Serverless VPC Access GA
Cloud Spanner GA
Speaker ID GA
Speech-to-Text GA
Sprachausgabe GA
Vektorsuche GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Vertex AI Workbench-Instanzen GA
Von Vertex AI Workbench verwaltete Notebooks GA
Vertex AI Workbench: Nutzerverwaltete Notebooks GA

Fußnoten

1. Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden.

2. Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird möglicherweise kein Access Transparency-Logeintrag erstellt, wenn sie vom Google Cloud-Support aufgerufen werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten (Access Control Lists, ACLs) für Datasets aufrufen, werden keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert.

Einige Access Transparency-Logs für BigQuery enthalten das Feld accessApprovals möglicherweise nicht.

Bei Daten in Abfragen, die sich in Regionen außerhalb von Google für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag generiert.

3. Features in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, generieren möglicherweise keine Access Transparency-Logs. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation.

4. Anfragen, die entweder die API-Version v1beta2 oder Funktionen verwenden, die über den Endpunkt alpha-documentai.googleapis.com verfügbar gemacht werden, generieren keine Access Transparency-Logs.

5. Für einige Informationen zu Ihren Themen und Abos wird möglicherweise kein Access Transparency-Logeintrag generiert, wenn sie von Cloud Customer Care aufgerufen werden. Durch das Aufrufen von Themennamen, Abonamen, Nachrichtenattributen und Zeitstempeln werden möglicherweise keine Access Transparency-Logeinträge generiert. Dieser Zugriffspfad gewährt Lesezugriff. Wenn Sie Nachrichtennutzlasten ansehen, werden Access Transparency-Logeinträge generiert.

6. In einigen Szenarien wird der Zugriff von Google-Mitarbeitern auf Ihre Daten in Vertex AI nicht protokolliert. Eine vollständige Liste solcher Szenarien finden Sie unter Einschränkungen der Access Transparency in Vertex AI.

7. Der Zugriff von Google-Mitarbeitern auf Ihre Inhalte in Vertex AI Search wird für bestimmte Szenarien nicht protokolliert. Weitere Informationen zu diesen Szenarien finden Sie unter Einschränkungen der Access Transparency in Vertex AI Search.

Support für Google Workspace

Mehrere Google Workspace-Dienste wie Gmail, Google Docs, Google Kalender und Google Drive zeichnen die Aktionen auf, die Google-Mitarbeiter beim Zugriff auf Kundeninhalte ausführen.

Mit Access Transparency-Logs können Sie dafür sorgen, dass Google-Mitarbeiter mit einer gültigen geschäftlichen Begründung auf Kundeninhalte zugreifen. Mit Access Transparency-Logs können Sie auch SIEM-Tools (Security Information and Event Management) dabei unterstützen, Daten-Exfiltration und externen böswilligen Akteuren, die Ihre Google Workspace-Ressourcen angreifen, zu erkennen. Über die Google Cloud Console können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.

Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich der Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie unter Access Transparency: Logs zum Google-Zugriff auf Nutzerinhalte abrufen.

Informationen zum Ansehen und Interpretieren der von Google Workspace-Diensten generierten Access Transparency-Logs finden Sie unter Access Transparency-Logs für Google Workspace ansehen.

Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.