Servizi supportati

Questa pagina elenca tutti i servizi Google Cloud che scrivono i log di Access Transparency.

GA indica che un tipo di log è disponibile pubblicamente per un servizio. Anteprima indica che un tipo di log è disponibile, ma potrebbe essere modificato in modi incompatibili con le versioni precedenti e non è soggetto a SLA (accordo sul livello del servizio) o a norme sul ritiro.

I log di Access Transparency per i prodotti in anteprima sono disattivati per impostazione predefinita. Per attivare per accedere a Access Transparency per i prodotti in anteprima nella tua organizzazione, contatta Assistenza clienti Google Cloud.

Se vuoi attivare i log di Access Transparency, consulta Abilitazione di Access Transparency.

Servizi Google Cloud supportati

Access Transparency supporta i seguenti servizi Google Cloud:

Servizi Google Cloud con supporto di Access Transparency Fase di avvio
Gestore contesto accesso GA
Assistente agente GA
AlloyDB per PostgreSQL GA
Anti Money Laundering AI GA
Apigee [9] GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
BigQuery Data Transfer Service GA
Bigtable GA
Autorizzazione binaria GA
Certificate Authority Service GA
Cloud Build GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud DNS GA
Cloud External Key Manager GA
API Cloud Healthcare [3] GA
Cloud HSM GA
Cloud Interconnect GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Router GA
Cloud Run GA
Funzioni Cloud Run GA
Cloud Service Mesh GA
Cloud SQL GA
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Colab Enterprise GA
Compute Engine GA
Approfondimenti di Contact Center AI GA
Container Registry Anteprima
Centro database Anteprima
Dataflow GA
Dataform GA
Dataplex Anteprima
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore GA
Regole di sicurezza di Firebase Anteprima
Firestore GA
GKE Connect GA
GKE Hub GA
Servizio di identità GKE GA
Google Cloud Armor [8] GA
Google Distributed Cloud GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
Google Security Operations SOAR GA
Federazione delle identità per la forza lavoro di IAM GA
Identity and Access Management (IAM) GA
Identity-Aware Proxy GA
Console Google Cloud per la giurisdizione GA
Looker (Google Cloud core) Anteprima
Memorystore for Redis GA
Servizio Criteri dell'organizzazione GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Sensitive Data Protection GA
Accesso VPC serverless GA
Spanner GA
Speaker ID GA
Speech-to-Text GA
Storage Transfer Service Anteprima
Text-to-Speech GA
Ricerca vettoriale GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Istanze di Vertex AI Workbench GA
Blocchi note gestiti di Vertex AI Workbench GA
Blocchi note gestiti dall'utente di Vertex AI Workbench GA

Note a piè di pagina

1. Cloud Storage e Cloud SQL sono gli unici backend di archiviazione compatibili per App Engine supportati da Access Transparency.

2. Alcune informazioni su query, tabelle e set di dati potrebbero non generare una voce di log di Access Transparency se visualizzata da Google Cloud assistenza. La visualizzazione del testo delle query, dei nomi delle tabelle, dei nomi dei set di dati e degli elenchi di controllo dell'accesso ai set di dati potrebbe non generare voci di log di Access Transparency. Questo percorso di accesso consente l'accesso di sola lettura. Visualizzazione dei risultati della query e della tabella o del set di dati generano voci di log di Access Transparency.

Alcuni log di trasparenza degli accessi per BigQuery potrebbero non contenere il accessApprovals campo.

I dati nelle query che si trovano in regioni diverse da Google per BigQuery Omni non generano una voce di log di Access Transparency.

Gemini in BigQuery non è supportato in Assured Workloads.

3. Funzionalità all'interno dell'API Cloud Healthcare che non sono ancora in disponibilità generale potrebbero non generare log di Access Transparency. Per maggiori informazioni informazioni, consulta Documentazione dell'API Cloud Healthcare.

4. Le richieste che utilizzano la versione o le funzionalità dell'API v1beta2 esposte tramite l'endpoint alpha-documentai.googleapis.com non genereranno log di trasparenza degli accessi.

5. Alcune informazioni sui tuoi argomenti e sulle tue sottoscrizioni potrebbero non generare un Voce di log di Access Transparency, se visualizzata dall'assistenza clienti Google Cloud. Visualizzazione argomento nomi, nomi delle sottoscrizioni, attributi dei messaggi e timestamp potrebbero non generare voci di log di Access Transparency; questo percorso di accesso fornisce accesso l'accesso. La visualizzazione dei payload dei messaggi genera voci di log di Access Transparency.

6. Esistono alcuni scenari in cui l'accesso ai tuoi dati in Vertex AI da parte del personale Google non viene registrato. Consulta Limiti di Access Transparency in Vertex AI per l'elenco completo di questi scenari.

7. L'accesso ai tuoi contenuti in Vertex AI Search da parte del personale Google non viene registrato per in determinati scenari. Per ulteriori informazioni su questi scenari, consulta Limiti di Access Transparency in Vertex AI Search.

8, I log di trasparenza degli accessi verranno generati per i criteri di sicurezza di Google Cloud Armor regionali. I criteri di sicurezza globali di Google Cloud Armor non genereranno log.

9. Le seguenti funzionalità di Apigee non sono supportate da Access Transparency:

  • Portale Apigee
  • Funzionalità nella fase di lancio in anteprima
Inoltre, i clienti di Apigee Hybrid devono eseguire l'upgrade alla versione più recente per usufruire del supporto completo di Access Transparency.

Assistenza per Google Workspace

Diversi servizi Google Workspace, come Gmail, Documenti Google, Google Calendar e Google Drive, registrano le azioni intraprese dal personale Google durante l'accesso ai contenuti dei clienti.

I log di Access Transparency aiutano a garantire che il personale Google acceda ai contenuti dei clienti con un una giustificazione aziendale valida. I log di Access Transparency possono anche aiutare gli strumenti di gestione degli eventi e delle informazioni di sicurezza (SIEM) a identificare l'esfiltrazione dei dati e l'esposizione ad attori malintenzionati esterni che hanno come target le risorse di Google Workspace. Puoi utilizzare la console Google Cloud per accedere ai log di Access Transparency generati dai servizi Google Workspace.

Per ulteriori informazioni sui log di Access Transparency per Google Workspace, incluso l'elenco dei servizi Google Workspace che supportano Access Transparency, consulta Access Transparency: visualizzazione dei log relativi all'accesso da parte di Google ai contenuti degli utenti.

Per informazioni sulla visualizzazione e sulla comprensione dei log di Access Transparency generati dai servizi Google Workspace, vedi Visualizzazione dei log di Access Transparency per Google Workspace.

Per informazioni sui log di controllo generati dai servizi Google Workspace, consulta Audit log di Cloud per Google Workspace.