Unterstützte Dienste

Auf dieser Seite sind alle Google Cloud-Dienste aufgeführt, die Access Transparency-Logs schreiben.

GA gibt an, dass ein Logtyp für eine Service. Vorabversion gibt an, dass ein Logtyp verfügbar ist, der jedoch möglicherweise nicht abwärtskompatibel geändert werden kann oder keinem SLA oder keiner Einstellungsrichtlinie unterliegt.

Access Transparency-Logs für Produkte in der Vorabversion sind standardmäßig deaktiviert. Aktivieren Um auf die Transparenz für Vorschauprodukte in Ihrer Organisation zuzugreifen, wenden Sie sich an Cloud Customer Care

Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.

Unterstützte Google Cloud-Dienste

Access Transparency unterstützt die folgenden Google Cloud-Dienste:

Google Cloud-Dienste mit Unterstützung für Access Transparency Startphase
Access Context Manager GA
Agent Assist GA
AlloyDB for PostgreSQL GA
Anti Money Laundering AI GA
Apigee [9] GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
BigQuery Data Transfer Service GA
Bigtable GA
Binärautorisierung GA
Certificate Authority Service GA
Cloud Build GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud DNS GA
Cloud External Key Manager GA
Cloud Healthcare API [3] GA
Cloud HSM GA
Cloud Interconnect GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Router GA
Cloud Run GA
Cloud Run-Funktionen GA
Cloud Service Mesh GA
Cloud SQL AV
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Colab Enterprise GA
Compute Engine GA
Contact Center AI Insights GA
Container Registry Vorschau
Datenbankcenter Vorschau
Dataflow GA
Dataform GA
Dataplex Vorschau
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore GA
Firebase-Sicherheitsregeln Vorschau
Firestore GA
GKE Connect GA
GKE Hub GA
GKE Identity Service GA
Google Cloud Armor [8] GA
Google Distributed Cloud GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
Google Security Operations SOAR GA
IAM-Workforce Identity-Föderation GA
Identitäts- und Zugriffsverwaltung GA
Identity-Aware Proxy GA
Google Cloud Console für die Gerichtsbarkeit GA
Looker (Google Cloud Core) Vorschau
Memorystore for Redis GA
Organisationsrichtliniendienst GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Sensitive Data Protection GA
Serverless VPC Access GA
Spanner GA
Speaker ID GA
Speech-to-Text GA
Storage Transfer Service Vorschau
Text-to-Speech GA
Vektorsuche GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Vertex AI Workbench-Instanzen GA
Von Vertex AI Workbench verwaltete Notebooks GA
Vertex AI Workbench: Nutzerverwaltete Notebooks GA

Fußnoten

1. Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine von Access Transparency unterstützt.

2. Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird möglicherweise kein Access Transparency-Logeintrag erstellt, wenn sie vom Google Cloud-Support geprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten (Access Control Lists, ACLs) für Datasets aufrufen, werden keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert.

Einige Access Transparency-Logs für BigQuery enthalten möglicherweise nicht den Parameter accessApprovals.

Für Daten in Abfragen, die sich in nicht von Google betriebenen Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag generiert.

Gemini in BigQuery wird in Assured Workloads nicht unterstützt.

3. Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation.

4. Für Anfragen, bei denen entweder die v1beta2 API-Version oder Funktionen verwendet werden, die über den alpha-documentai.googleapis.com-Endpunkt verfügbar gemacht werden, werden keine Access Transparency-Logs generiert.

5. Einige Informationen zu Ihren Themen und Abos generieren möglicherweise keine Access Transparency-Logeintrag, sofern er von Cloud Customer Care aufgerufen wird. Thema wird angezeigt Namen, Abonamen, Nachrichtenattribute und Zeitstempel Access Transparency-Logeinträge generieren bietet dieser Zugriffspfad schreibgeschützte Zugriff haben. Wenn Sie Nachrichtennutzlasten ansehen, werden Access Transparency-Logeinträge generiert.

6. In einigen Fällen wird der Zugriff von Google-Mitarbeitern auf Ihre Daten in Vertex AI nicht protokolliert. Weitere Informationen finden Sie unter Einschränkungen der Access Transparency in Vertex AI finden Sie eine vollständige Liste dieser Szenarien.

7. Der Zugriff von Google-Mitarbeitern auf Ihre Inhalte in Vertex AI Search wird in bestimmten Fällen nicht protokolliert. Weitere Informationen zu diesen Szenarien finden Sie unter Einschränkungen der Access Transparency in Vertex AI Search.

8. Access Transparency-Logs werden für die regionale Google Cloud Armor-Sicherheit generiert Richtlinien. Globale Google Cloud Armor-Sicherheitsrichtlinien generieren keine Logs.

9. Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:

  • Apigee-Portal
  • Funktionen in der Einführungsphase der Vorabversion
Darüber hinaus müssen Apigee Hybrid-Kunden Upgrade auf die neueste Version um vollständigen Support für Access Transparency zu erhalten.

Support für Google Workspace

In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern beim Zugriff auf Kundeninhalte aufgezeichnet.

Mit Access Transparency-Logs lässt sich überprüfen, ob Google-Mitarbeiter aus legitimen geschäftlichen Gründen auf Nutzerinhalte zugreifen. Mit Access Transparency-Logs können Sie auch Sicherheitsinformationen und Ereignismanagement-Tools (SIEM) die Daten-Exfiltration und Ihre Google Workspace-Ressourcen gezielt angegriffen werden. Über die Google Cloud Console können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.

Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich einer Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie im Hilfeartikel Access Transparency: Protokolle zum Google-Zugriff auf Nutzerinhalte abrufen.

Informationen zum Ansehen und Interpretieren der Access Transparency-Logs die von Google Workspace-Diensten generiert werden, Access Transparency-Logs für Google Workspace ansehen

Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, Siehe Cloud-Audit-Logs für Google Workspace.