Restrições e limitações nas regiões da UE e suporte com controles de soberania
Esta página descreve as restrições, limitações e outras opções de configuração ao usar as regiões da UE e o suporte com controles de soberania.
Visão geral
As regiões e o suporte da UE com controles de soberania oferecem recursos de residência e soberania de dados para serviços do Google Cloud com suporte. Para fornecer esses recursos, alguns deles são restritos ou limitados. A maioria dessas mudanças é aplicada durante o processo de integração ao criar uma nova pasta ou projeto um ambiente de regiões e suporte da UE com controles de soberania, mas algumas delas podem ser alteradas depois pelo modificando políticas da organização.
É importante entender como essas restrições modificam o comportamento de um determinado serviço do Google Cloud ou afetam a soberania de dados ou a residência de dados. Para por exemplo, alguns recursos podem ser desativados automaticamente para garantir para que a soberania e a residência dos dados sejam mantidas. Além disso, se uma configuração de política da organização for alterada, ela poderá ter a consequência não intencional de copiar dados de uma região para outra.
Produtos e serviços com suporte
Consulte a página Produtos com suporte para conferir uma lista de produtos e serviços com suporte de regiões e suporte da UE com controles de soberania.
Políticas da organização
Nesta seção, descrevemos como cada serviço é afetado pelos valores de restrição da política da organização padrão quando pastas ou projetos são criados usando as regiões da UE e o suporte com controles de soberania. Outras restrições aplicáveis, mesmo que não sejam definidas por padrão, podem fornecer "defesa em profundidade" adicional para proteger ainda mais os recursos do Google Cloud da sua organização.
Restrições da política da organização em toda a nuvem
As restrições da política da organização a seguir se aplicam a qualquer serviço aplicável do Google Cloud.
Restrição da política da organização | Descrição |
---|---|
gcp.resourceLocations |
Defina como in:eu-locations como o item
da lista allowedValues .Esse valor restringe a criação de novos recursos somente ao grupo de valores da UE. Quando definido, nenhum recurso pode ser criado em nenhuma outra região, multirregião ou local fora da UE. Consulte a documentação Grupos de valores de política da organização para mais informações. Alterar esse valor, tornando-o menos restritivo, pode prejudicar a soberania e a residência de dados, permitindo que eles sejam criados ou armazenados fora do limite da UE. Por exemplo: substituir o grupo de valores in:eu-locations pelo
in:europe-locations ,
que inclui locais de estado não membros da UE.
|
gcp.restrictNonCmekServices |
Defina como uma lista de todos os
nomes de serviço de API no escopo,
incluindo:
Cada serviço listado requer chaves de criptografia gerenciadas pelo cliente (CMEK). A CMEK permite que os dados em repouso sejam criptografados com uma chave gerenciada por você, não pelos mecanismos de criptografia padrão do Google. Alterar esse valor removendo um ou mais serviços com suporte da listagem pode prejudicar a soberania de dados, porque novos dados em repouso são criptografados automaticamente usando as chaves do Google em vez das suas. Os dados em repouso atuais vão permanecer criptografados pela chave que você forneceu. |
gcp.restrictCmekCryptoKeyProjects |
Os usuários podem definir esse valor para projetos ou pastas usados com o
Assured Workloads para regiões e compatibilidade da UE com controles de soberania. Por exemplo:
under:folders/my-folder-name Limita o escopo de pastas ou projetos aprovados que podem fornecer chaves KMS para criptografia de dados em repouso usando CMEK. Essa restrição impede pastas ou projetos não aprovados forneçam chaves de criptografia e, ajudando a garantir a soberania de dados para os serviços com suporte" em repouso dados. |
Restrições da política da organização do Compute Engine
Restrição da política da organização | Descrição |
---|---|
compute.enableComplianceMemoryProtection |
Definido como Verdadeiro. Desativa alguns recursos de diagnóstico interno para fornecer proteção adicional do conteúdo da memória quando ocorre uma falha de infraestrutura. Alterar esse valor pode afetar sua residência ou soberania de dados. |
compute.disableInstanceDataAccessApis
| Definido como Verdadeiro. Desativa globalmente as APIs instances.getSerialPortOutput() e
instances.getScreenshot() . |
compute.restrictNonConfidentialComputing |
(Opcional) O valor não foi definido. Defina esse valor para fornecer mais
defesa em profundidade. Consulte a
documentação sobre VMs confidenciais
para mais informações. |
compute.trustedImageProjects |
(Opcional) O valor não foi definido. Defina esse valor para fornecer mais
defesa em profundidade.
A definição desse valor restringe o armazenamento de imagens e a instanciação de disco à lista especificada de projetos. Esse valor afeta a soberania de dados, impedindo o uso de imagens ou agentes não autorizados. |
Restrições da política da organização do Cloud Storage
Restrição da política da organização | Descrição |
---|---|
storage.uniformBucketLevelAccess |
Definido como Verdadeiro. O acesso a novos buckets é gerenciado usando políticas do IAM em vez de listas de controle de acesso (ACLs) do Cloud Storage. Essa restrição fornece permissões refinadas para buckets e o conteúdo deles. Se um bucket for criado enquanto essa restrição estiver ativada, o acesso a ele nunca poderá ser gerenciado usando ACLs. Em outras palavras, o método de controle de acesso de um bucket é definido permanentemente para usar políticas do IAM em vez de ACLs do Cloud Storage. |
Restrições da política da organização do Google Kubernetes Engine
Restrição da política da organização | Descrição |
---|---|
container.restrictNoncompliantDiagnosticDataAccess |
Definido como Verdadeiro. Usado para desativar a análise agregada de problemas de kernel, que é necessária para manter o controle soberano de uma carga de trabalho. Alterar esse valor pode afetar a soberania de dados na carga de trabalho. É altamente recomendável manter o valor definido. |
Restrições da política da organização do Cloud Key Management Service
Restrição da política da organização | Descrição |
---|---|
cloudkms.allowedProtectionLevels |
Defina como EXTERNAL .Restringe os tipos de CryptoKey do Cloud Key Management Service que podem ser criados e é definido para permitir apenas tipos de chave externos. |
Recursos afetados
Nesta seção, listamos como os recursos de cada serviço são afetados Regiões e suporte da UE com controles de soberania.
Recursos do BigQuery
Recurso | Descrição |
---|---|
Como ativar o BigQuery em uma nova pasta | O BigQuery tem suporte, mas não é ativado automaticamente quando você cria uma nova
pasta de cargas de trabalho garantidas devido a um processo de configuração interno. Esse processo normalmente
termina em dez minutos, mas pode demorar muito mais em algumas circunstâncias. Para verificar se o processo foi concluído e ativar o BigQuery, siga estas etapas:
Depois que o processo de ativação for concluído, você poderá usar o BigQuery na sua pasta do Assured Workloads. O Gemini no BigQuery não é compatível com o Assured Workloads. |
Recursos não suportados | Os seguintes recursos do BigQuery não têm suporte e devem
não podem ser usados na CLI do BigQuery. Você é responsável por não
usá-los no BigQuery para regiões da UE e suporte com controles de soberania.
|
Integrações sem suporte | As integrações do BigQuery a seguir não têm suporte. É
a responsabilidade de não usá-los com o BigQuery
Regiões e suporte da UE com controles de soberania.
|
APIs do BigQuery com suporte | Há suporte para as seguintes APIs do BigQuery:
|
Regiões | O BigQuery é compatível com todas as regiões do BigQuery EU, exceto a multirregião da UE. Não é possível garantir a conformidade
se um conjunto de dados for criado em uma multirregião da UE, uma região fora da UE ou uma multirregião
fora da UE. É sua responsabilidade especificar uma região compatível ao criar conjuntos de dados do BigQuery. Se uma solicitação de lista de dados de tabela for enviada usando uma região da UE, mas o conjunto de dados tiver sido criado em outra região da UE, o BigQuery não poderá inferir qual região pretendida, e a operação falhará com uma mensagem "dataset not found" mensagem de erro. |
Console do Google Cloud | A interface do usuário do BigQuery no console do Google Cloud
suporte.
|
CLI do BigQuery | A CLI do BigQuery é compatível.
|
SDK do Google Cloud | É necessário usar o SDK Google Cloud versão 403.0.0 ou mais recente para manter as garantias de regionalização de dados para dados técnicos. Para verificar
sua versão atual do SDK Google Cloud, executar gcloud --version e
e depois gcloud components update para atualizar para a versão mais recente.
|
Controles do administrador | O BigQuery desativa APIs sem suporte, mas administradores com permissões suficientes para criar uma pasta de cargas de trabalho garantidas podem ativar uma API sem suporte. Se isso acontecer, você vai receber um aviso de possível não conformidade no painel de monitoramento do Assured Workloads. |
Carregando dados | Serviço de transferência de dados do BigQuery conectores para aplicativos de software como serviço (SaaS) do Google, externos provedores de armazenamento em nuvem e data warehouses não são aceitos. É sua responsabilidade não usar os conectores do serviço de transferência de dados do BigQuery para workloads de regiões da UE e suporte com controles de soberania. |
Transferências de terceiros | O BigQuery não verifica o suporte para transferências de terceiros para o serviço de transferência de dados do BigQuery. É seu a responsabilidade de verificar o suporte ao usar qualquer transferência de terceiros para o serviço de transferência de dados do BigQuery. |
Modelos do BQML sem compliance | Não há suporte para modelos BQML treinados externamente. |
Jobs de consulta | Os jobs de consulta com precisam ser criados apenas nas pastas "Regiões e suporte da UE com controles de soberania". |
Consultas em conjuntos de dados em outros projetos | O BigQuery não impede que os conjuntos de dados das Regiões e suporte da UE com controles de soberania sejam consultados em projetos de Regiões e suporte da UE com controles de soberania fora da UE. Verifique se todas as consultas que tenham uma leitura ou uma mesclagem nos dados de regiões e suporte da UE com controles de soberania são colocadas em uma pasta de regiões e suporte da UE com controles de soberania. É possível especificar
totalmente qualificado
nome da tabela para o resultado da consulta usando projectname.dataset.table
na CLI do BigQuery. |
Cloud Logging | O BigQuery usa o Cloud Logging para alguns dos seus dados de registro.
Desative seus buckets de geração de registros do _default ou
restringir _default buckets às regiões da UE a
mantenha a conformidade usando o seguinte comando:gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink Consulte esta página para saber mais informações imprecisas ou inadequadas. |
Recursos do Bigtable
Recurso | Descrição |
---|---|
Recursos não suportados | Os recursos e métodos de API do Bigtable a seguir não têm
suporte. Você é responsável por não usá-los com
Bigtable para regiões da UE e suporte com controles de soberania.
|
Limites de divisão | O Bigtable usa um pequeno subconjunto de chaves de linha para definir
limites estabelecidos, que podem incluir
dados e metadados do cliente. Um limite de divisão
no Bigtable indica o local onde os intervalos contíguos de linhas
de uma tabela são divididos em blocos. Esses limites divididos são acessíveis pelo pessoal do Google para fins de suporte técnico e depuração e não estão sujeitos a controles administrativos de acesso a dados em Regiões da UE e suporte com controles de soberania. |
Recursos do Spanner
Recurso | Descrição |
---|---|
Limites de divisão | O Spanner usa um pequeno subconjunto de chaves primárias e colunas indexadas
para definir
limites de
divisão, que podem incluir dados e metadados do cliente. Uma divisão
no Spanner indica o local em que intervalos contíguos
de linhas são divididas em pedaços menores. Esses limites divididos são acessíveis pelo pessoal do Google para fins de suporte técnico e depuração e não estão sujeitos a controles administrativos de acesso a dados em Regiões da UE e suporte com controles de soberania. |
Recursos do Dataproc
Recurso | Descrição |
---|---|
Console do Google Cloud | Atualmente, o Dataproc não oferece suporte ao Jurisdicional Console do Google Cloud. Para garantir a residência dos dados, use a Google Cloud CLI ou a API ao usar o Dataproc. |
Recursos do GKE
Recurso | Descrição |
---|---|
Restrições de recursos do cluster | Verifique se a configuração do cluster não usa recursos para
serviços incompatíveis com as regiões da UE e suporte com controles de soberania. Por exemplo, a
configuração a seguir é inválida porque exige a ativação ou o uso
de um serviço sem suporte:
set `binaryAuthorization.evaluationMode` to `enabled`
|
Recursos do Cloud Logging
Para usar o Cloud Logging com chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês), é preciso concluir as etapas da página Ativar CMEK para uma organização na documentação do Cloud Logging.
Recurso | Descrição |
---|---|
Coletores de registros | Os filtros não devem conter dados do cliente. Os coletores de registros incluem filtros armazenados como configuração. Não crie filtros que contenham dados de clientes. |
Entradas de registro de acompanhamento ao vivo | Os filtros não podem conter dados de clientes. Uma sessão de acompanhamento ao vivo inclui um filtro armazenado como configuração. Os registros de cauda não armazenam dados de entrada, mas podem consultar e transmitir dados entre regiões. Não crie filtros que contenham dados de clientes. |
Alertas com base em registros | Este recurso está desativado. Não é possível criar alertas baseados em registros no console do Google Cloud. |
URLs encurtados para consultas do Buscador de registros | Este recurso está desativado. Não é possível criar URLs encurtados de consultas no console do Google Cloud. |
Salvar consultas no Buscador de registros | Este recurso está desativado. Não é possível salvar consultas no console do Google Cloud. |
Registrar análises usando o BigQuery | Este recurso está desativado. Não é possível usar o recurso de análise de registros. |
Recursos do Compute Engine
Seleção de | Descrição |
---|---|
Como suspender e retomar uma instância de VM | Este recurso está desativado. A suspensão e a retomada de uma instância de VM requer armazenamento em disco permanente. O armazenamento em disco permanente usado para armazenar o estado da VM suspensa não pode ser criptografado usando CMEKs. Consulte a gcp.restrictNonCmekServices organização
de política na seção acima para entender a soberania de dados
e residência de dados ao ativar esse recurso.
|
SSDs locais | Este recurso está desativado. Não será possível criar uma instância com SSDs locais porque atualmente não é possível fazer a criptografia deles usando CMEKs. Consulte a gcp.restrictNonCmekServices organização
de política na seção acima para entender a soberania de dados
e residência de dados ao ativar esse recurso.
|
Ambiente para convidado |
Os scripts, daemons e binários incluídos no ambiente convidado podem acessar dados não criptografados em repouso e em uso.
Dependendo da configuração da VM, as atualizações desse software podem ser
instaladas por padrão. Consulte
Ambiente convidado para ver informações específicas sobre
o conteúdo de cada pacote, o código-fonte e mais. Esses componentes ajudam a atender à soberania de dados com processos e controles de segurança internos. No entanto, se você quiser mais controle, também é possível selecionar imagens ou agentes próprios e usar a restrição de política da organização compute.trustedImageProjects .
Para mais informações, consulte a página Como criar uma imagem personalizada. |
instances.getSerialPortOutput() |
Essa API está desativada. Não será possível receber a saída da porta serial da instância especificada usando essa API. Mude o valor da restrição de política da organização compute.disableInstanceDataAccessApis para False para ativar essa API. Você também pode
ativar e usar a porta serial interativa seguindo as instruções na
nesta página.
|
instances.getScreenshot() |
Essa API está desativada. Você não receberá uma captura de tela da
instância especificada usando essa API. Mudar a organização compute.disableInstanceDataAccessApis
Valor de restrição de política como False para ativar essa API. Também é possível
ativar e usar a porta serial interativa seguindo as instruções em
esta página.
|