Services compatibles
Cette page répertorie tous les services Google Cloud qui génèrent des journaux Access Transparency.
GA indique qu'un type de journal est en disponibilité générale pour une Google Cloud. Preview (Aperçu) indique qu'un type de journal est disponible, mais qu'il peut être modifié dans peuvent faire l'objet d'une incompatibilité ascendante, et n'est sujette à aucun contrat de niveau de service ni aucun règlement relatif aux abandons.
Les journaux Access Transparency des produits en version preview sont désactivés par défaut. Pour activer pour accéder à Access Transparency pour les produits Preview de votre organisation, contactez Cloud Customer Care :
Si vous souhaitez activer les journaux Access Transparency, consultez la section Activer Access Transparency.
Services Google Cloud compatibles
Access Transparency est compatible avec les services Google Cloud suivants:
Notes de bas de page
1. Cloud Storage et Cloud SQL sont les seuls backends de stockage compatibles avec App Engine compatibles avec Access Transparency.
2. Il est possible que certaines informations sur vos requêtes, vos tables et vos ensembles de données générer une entrée de journal Access Transparency si elle est visualisée par Google Cloud Assistance. L'affichage du texte des requêtes, des noms de tables, des noms d'ensembles de données et des listes de contrôle d'accès aux ensembles de données peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des résultats de requêtes et des données de tables ou d'ensembles de données génère toujours des entrées de journal Access Transparency.
Il est possible que certains journaux Access Transparency pour BigQuery ne contiennent pas
accessApprovals
.
Les données des requêtes se trouvant dans dans des régions autres que Google pour BigQuery Omni ne génère pas d'entrée de journal Access Transparency.
Gemini dans BigQuery n'est pas pris en charge dans Assured Workloads.
3. Fonctionnalités de l'API Cloud Healthcare qui ne sont pas encore en disponibilité générale peuvent ne pas générer de journaux Access Transparency. Pour en savoir plus, consultez la documentation de l'API Cloud Healthcare.
4. Requêtes utilisant la version ou les fonctionnalités de l'API v1beta2
exposés via le point de terminaison alpha-documentai.googleapis.com
ne génèrent pas de journaux Access Transparency.
5. Il est possible que certaines informations sur vos sujets et vos abonnements ne génèrent pas d'entrées de journal Access Transparency si elles sont visualisées par l'assistance client Cloud. L'affichage des noms de sujets et d'abonnements, des attributs de messages et des horodatages peut ne pas générer d'entrées de journal Access Transparency. Ces opérations ne procurent qu'un accès en lecture seule. L'affichage des charges utiles des messages génère toujours des entrées de journal Access Transparency.
6. Dans certains cas, l'accès à vos données Vertex AI par le personnel de Google n'est pas consigné. Voir Limites d'Access Transparency dans Vertex AI pour obtenir la liste complète.
7. L'accès des employés Google à votre contenu dans Vertex AI Search n'est pas consigné dans certains cas. Pour en savoir plus sur ces scénarios, consultez la section Limites d'Access Transparency dans Vertex AI Search.
8. Des journaux Access Transparency seront générés pour la sécurité régionale de Google Cloud Armor règles. Les stratégies de sécurité globales Google Cloud Armor ne génèrent pas de journaux.
9. Les fonctionnalités Apigee suivantes ne sont pas compatibles avec Access Transparency:
- Portail Apigee
- Fonctionnalités en phase de lancement preview
Assistance pour Google Workspace
Plusieurs services Google Workspace, comme Gmail, Google Docs, Google Agenda et Google Drive enregistrent les actions effectuées par les équipes Google lorsqu'elles accèdent le contenu du client.
Les journaux Access Transparency permettent de s'assurer que le personnel de Google accède au contenu des clients une justification métier valide. Les journaux Access Transparency contribuent aussi à renforcer et de gestion des événements (SIEM) identifient l'exfiltration de données et l'exposition par des acteurs malveillants externes ciblant vos ressources Google Workspace. Toi peuvent utiliser la console Google Cloud pour accéder aux journaux Access Transparency que les services Google Workspace génèrent.
Pour en savoir plus sur les journaux Access Transparency pour Google Workspace, y compris la liste des services Google Workspace compatibles avec Access Transparency, Consultez la page Access Transparency: Afficher les journaux sur l'accès accordé à Google au contenu des utilisateurs.
Pour en savoir plus sur l'affichage et la compréhension des journaux Access Transparency, générées par les services Google Workspace, consultez Afficher les journaux Access Transparency pour Google Workspace
Pour en savoir plus sur les journaux d'audit générés par les services Google Workspace, consultez Cloud Audit Logs pour Google Workspace.