Restrictions et limites pour ITAR

Cette page décrit les restrictions, les limites et d'autres options de configuration lors de l'utilisation du package de contrôle ITAR.

Présentation

Le package de contrôle ITAR (International Traffic in Arms Regulations) offre des fonctionnalités de contrôle des accès aux données et de résidence pour les services Google Cloud couverts. Certaines fonctionnalités de ces services sont limitées ou limitées par Google afin d'être compatibles avec ITAR. La plupart de ces restrictions et limites sont appliquées lors de la création d'un dossier Assured Workloads pour ITAR, mais certaines d'entre elles peuvent être modifiées ultérieurement en modifiant les règles d'administration. En outre, certaines restrictions et limites exigent de l'utilisateur qu'il les respecte.

Il est important de comprendre comment ces restrictions modifient le comportement d'un service Google Cloud donné, ou affectent l'accès aux données ou leur résidence des données. Par exemple, certaines fonctionnalités peuvent être automatiquement désactivées pour garantir le maintien des restrictions d'accès aux données et de leur résidence. En outre, si un paramètre de règle d'administration est modifié, la copie de données d'une région à une autre peut avoir des conséquences inattendues.

Prérequis

Pour rester conforme en tant qu'utilisateur du package de contrôle ITAR, assurez-vous de satisfaire et de respecter les conditions préalables suivantes:

  • Créez un dossier ITAR à l'aide d'Assured Workloads et ne déployez vos charges de travail ITAR que dans ce dossier.
  • Activez et utilisez uniquement les services ITAR couverts pour les charges de travail ITAR.
  • Ne modifiez pas les valeurs de contrainte de règle d'administration par défaut, sauf si vous comprenez et êtes prêt à accepter les risques de résidence des données qui peuvent survenir.
  • Lorsque vous vous connectez aux points de terminaison de service Google Cloud, vous devez utiliser des points de terminaison régionaux pour les services qui les proposent. Notez également les points suivants :
    • Lorsque vous vous connectez aux points de terminaison de service Google Cloud à partir de VM autres que Google Cloud, telles que les VM sur site ou celles d'autres fournisseurs cloud, vous devez utiliser l'une des options d'accès privé disponibles compatibles avec les connexions aux VM autres que Google Cloud pour acheminer le trafic hors Google Cloud vers Google Cloud.
    • Lorsque vous vous connectez aux points de terminaison de service Google Cloud à partir de VM Google Cloud, vous pouvez utiliser l'une des options d'accès privé disponibles.
    • Lors de la connexion à des VM Google Cloud exposées avec des adresses IP externes, consultez la section Accéder aux API à partir de VM avec des adresses IP externes.
  • Pour tous les services utilisés dans un dossier ITAR, ne stockez pas de données techniques dans les types d'informations de configuration de sécurité ou définis par l'utilisateur suivants :
    • Messages d'erreur
    • Sortie vers la console
    • Données d'attribut
    • Données de configuration du service
    • En-têtes des paquets réseau
    • Identifiants de ressources
    • Étiquettes de données
  • N'utilisez que les points de terminaison régionaux ou d'emplacements spécifiés pour les services qui les proposent. Pour en savoir plus, consultez la section Services ITAR couverts.
  • Pensez à adopter les bonnes pratiques générales de sécurité fournies dans le Centre des bonnes pratiques de sécurité Google Cloud.

Services couverts

Les services suivants sont compatibles avec ITAR:

Règles d'administration

Cette section décrit comment chaque service est affecté par les valeurs de contrainte de règle d'administration par défaut lorsque des dossiers ou des projets sont créés avec ITAR. D'autres contraintes applicables, même si elles ne sont pas définies par défaut, peuvent fournir une"défense en profondeur" supplémentaire pour mieux protéger les ressources Google Cloud de votre organisation.

Contraintes liées aux règles d'administration à l'échelle du cloud

Les contraintes liées aux règles d'administration suivantes s'appliquent à tous les services Google Cloud applicables.

Contrainte liée aux règles d'administration Description
gcp.resourceLocations Définissez ce paramètre sur in:us-locations comme élément de liste allowedValues.

Cette valeur limite la création de ressources au groupe de valeurs US uniquement. Lorsque cette option est définie, aucune ressource ne peut être créée dans d'autres régions, emplacements multirégionaux ou emplacements en dehors des États-Unis. Pour en savoir plus, consultez la documentation sur les groupes de valeurs pour les règles d'administration.

Modifier cette valeur en la rendant moins restrictive risque d'affaiblir la résidence des données en autorisant la création ou le stockage de données en dehors de la limite de données des États-Unis. Par exemple: remplacement du groupe de valeurs in:us-locations par le groupe de valeurs in:northamerica-locations.
gcp.restrictNonCmekServices Définissez la liste de tous les noms de service d'API couverts par le champ d'application, y compris :
  • compute.googleapis.com
  • container.googleapis.com
  • storage.googleapis.com
Certaines fonctionnalités peuvent être affectées pour chacun des services listés ci-dessus. Consultez la section Fonctionnalités concernées ci-dessous.

Chaque service répertorié nécessite des clés de chiffrement gérées par le client (CMEK). Le chiffrement CMEK garantit que les données au repos sont chiffrées à l'aide d'une clé que vous gérez, et non à l'aide des mécanismes de chiffrement par défaut de Google.

Modifier cette valeur en supprimant un ou plusieurs services concernés de la liste peut compromettre la souveraineté des données, car les nouvelles données au repos seront automatiquement chiffrées à l'aide des clés de Google plutôt que des vôtres. Les données au repos existantes resteront chiffrées à l'aide de la clé que vous avez fournie.
gcp.restrictCmekCryptoKeyProjects Définissez ce paramètre sur toutes les ressources du dossier ITAR que vous avez créé.

Limite le champ d'application des dossiers ou projets approuvés pouvant fournir des clés KMS permettant de chiffrer des données au repos à l'aide de clés CMEK. Cette contrainte empêche les dossiers ou projets non approuvés de fournir des clés de chiffrement, ce qui contribue à garantir la souveraineté des données pour les données au repos des services couverts.
gcp.restrictServiceUsage Configurez-la pour autoriser tous les services couverts.

Détermine les services pouvant être activés et utilisés. Pour en savoir plus, consultez la section Limiter l'utilisation des ressources pour les charges de travail.

Contraintes liées aux règles d'administration Compute Engine

Contrainte liée aux règles d'administration Description
compute.disableGlobalLoadBalancing Défini sur True.

Désactive la création de produits d'équilibrage de charge mondiaux.

La modification de cette valeur peut affecter la résidence des données dans votre charge de travail. Nous vous recommandons de conserver la valeur définie.
compute.disableGlobalSelfManagedSslCertificate Défini sur True.

Désactive la création de certificats SSL autogérés mondiaux.

La modification de cette valeur peut affecter la résidence des données dans votre charge de travail. Nous vous recommandons de conserver la valeur définie.
compute.disableInstanceDataAccessApis Défini sur True.

Désactive globalement les API instances.getSerialPortOutput() et instances.getScreenshot().

L'activation de cette règle d'administration vous empêche de générer des identifiants sur les VM Windows Server.

Si vous devez gérer un nom d'utilisateur et un mot de passe sur une VM Windows, procédez comme suit :
  1. Activez SSH pour les VM Windows.
  2. Exécutez la commande suivante pour modifier le mot de passe de la VM:
    
    gcloud compute ssh
    VM_NAME --command "net user USERNAME PASSWORD"
    
    Remplacez les éléments suivants :
    • VM_NAME: nom de la VM pour laquelle vous définissez le mot de passe.
    • USERNAME: nom de l'utilisateur pour lequel vous définissez le mot de passe.
    • PASSWORD: nouveau mot de passe.
compute.disableNestedVirtualization Défini sur True.

Désactive la virtualisation imbriquée avec accélération matérielle pour toutes les VM Compute Engine du dossier ITAR.

La modification de cette valeur peut affecter la résidence des données dans votre charge de travail. Nous vous recommandons de conserver la valeur définie.
compute.enableComplianceMemoryProtection Défini sur True.

Désactive certaines fonctionnalités de diagnostic internes pour fournir une protection supplémentaire du contenu de la mémoire en cas de défaillance de l'infrastructure.

La modification de cette valeur peut affecter la résidence des données dans votre charge de travail. Nous vous recommandons de conserver la valeur définie.
compute.restrictNonConfidentialComputing

(Facultatif) La valeur n'est pas définie. Définissez cette valeur pour renforcer votre niveau de défense en profondeur. Pour en savoir plus, consultez la documentation de Confidential VM.
compute.restrictLoadBalancerCreationForTypes

Définissez ce paramètre pour autoriser toutes les valeurs, à l'exception de GLOBAL_EXTERNAL_MANAGED_HTTP_HTTPS. Pour en savoir plus, consultez Choisir un équilibreur de charge.

Contraintes liées aux règles d'administration Google Kubernetes Engine

Contrainte liée aux règles d'administration Description
container.restrictNoncompliantDiagnosticDataAccess Défini sur True.

Permet de désactiver l'analyse globale des problèmes de noyau, ce qui est nécessaire pour conserver le contrôle souverain d'une charge de travail.

La modification de cette valeur peut affecter la souveraineté des données dans votre charge de travail. Nous vous recommandons de conserver la valeur définie.

Fonctionnalités concernées

Cette section décrit l'impact de ITAR sur les fonctionnalités ou capacités de chaque service, y compris les exigences des utilisateurs concernant l'utilisation d'une fonctionnalité.

Fonctionnalités de BigQuery

Sélection Description
Activer BigQuery sur un nouveau dossier BigQuery est compatible, mais il n'est pas automatiquement activé lorsque vous créez un dossier Assured Workloads en raison d'un processus de configuration interne. Ce processus se termine normalement en dix minutes, mais peut prendre beaucoup plus de temps dans certaines circonstances. Pour vérifier si le processus est terminé et pour activer BigQuery, procédez comme suit:
  1. Dans la console Google Cloud, accédez à la page Assured Workloads.

    Accéder à Assured Workloads

  2. Sélectionnez votre nouveau dossier Assured Workloads dans la liste.
  3. Sur la page Détails du dossier de la section Services autorisés, cliquez sur Examiner les mises à jour disponibles.
  4. Dans le volet Services autorisés, examinez les services à ajouter à la règle d'administration Restriction d'utilisation des ressources pour le dossier. Si les services BigQuery sont répertoriés, cliquez sur Autoriser les services pour les ajouter.

    Si les services BigQuery ne sont pas répertoriés, attendez la fin du processus interne. Si les services ne sont pas répertoriés dans les 12 heures suivant la création du dossier, contactez le Cloud Customer Care.

Une fois le processus d'activation terminé, vous pouvez utiliser BigQuery dans votre dossier Assured Workloads.

Fonctionnalités non compatibles Les fonctionnalités BigQuery suivantes ne sont pas compatibles avec la conformité ITAR et ne doivent pas être utilisées dans la CLI BigQuery. Il est de la responsabilité du client de ne pas les utiliser dans BigQuery pour les charges de travail ITAR.
Intégrations non compatibles Les intégrations BigQuery suivantes ne sont pas compatibles avec la conformité ITAR. Il est de la responsabilité du client de ne pas les utiliser avec BigQuery pour les charges de travail ITAR.
  • Les méthodes d'API CreateTag, SearchCatalog, Bulk tagging et Business Glossary de l'API Data Catalog peuvent traiter et stocker des données techniques ITAR d'une manière non conforme à ITAR. Il est de la responsabilité du client de ne pas utiliser ces méthodes pour les charges de travail ITAR.
API BigQuery conformes Les API BigQuery suivantes sont compatibles avec la technologie ITAR:


Régions BigQuery est conforme à la réglementation ITAR pour toutes les régions BigQuery américaines, à l'exception de l'emplacement multirégional des États-Unis. La conformité ITAR ne peut pas être garantie si un ensemble de données est créé dans un emplacement multirégional des États-Unis, d'une autre région ou des États-Unis. Il est de la responsabilité du client de spécifier une région conforme à l'ITAR lorsqu'il crée des ensembles de données BigQuery.

Si une requête de liste de données de table est envoyée via une région des États-Unis, mais que l'ensemble de données a été créé dans une autre région des États-Unis, BigQuery ne peut pas déduire la région souhaitée et l'opération échoue et renvoie le message d'erreur "Ensemble de données introuvable".
console Google Cloud L'interface utilisateur BigQuery de la console Google Cloud est conforme à la norme ITAR.

CLI BigQuery La CLI BigQuery est compatible avec la technologie ITAR.

SDK Google Cloud Vous devez utiliser Google Cloud SDK version 403.0.0 ou ultérieure pour gérer les garanties de régionalisation des données techniques ITAR. Pour vérifier la version actuelle de votre Google Cloud SDK, exécutez gcloud --version, puis gcloud components update pour passer à la dernière version.
Commandes d'administration BigQuery désactivera les API non conformes, mais les administrateurs du client disposant des autorisations suffisantes pour créer un dossier Assured Workloads peuvent activer une API non conforme. Dans ce cas, le client sera informé de la non-conformité potentielle via le tableau de bord de surveillance Assured Workloads.
Chargement des données Les connecteurs du service de transfert de données BigQuery pour les applications Software as a Service (SaaS) Google, les fournisseurs de stockage cloud externes et les entrepôts de données ne sont pas conformes à la réglementation ITAR. Il est de la responsabilité du client de ne pas utiliser de connecteurs du service de transfert de données BigQuery pour les charges de travail ITAR.
Transferts tiers BigQuery ne vérifie pas la conformité ITAR pour les transferts tiers pour le service de transfert de données BigQuery. Il appartient au client de vérifier la conformité ITAR lorsqu'il utilise un transfert tiers pour le service de transfert de données BigQuery.
Modèles BQML non conformes Les modèles BQML entraînés en externe ne sont pas compatibles avec la technologie ITAR.
Tâches de requête Les tâches de requête avec des données techniques ITAR ne doivent être créées que dans des projets ITAR.
Requêtes sur des ensembles de données ITAR provenant de projets non-ITAR BigQuery n'empêche pas l'interrogation d'ensembles de données ITAR à partir de projets non-ITAR. Les clients doivent s'assurer que toute requête nécessitant une lecture ou une jointure des données techniques ITAR est placée dans un dossier compatible ITAR. Les clients peuvent spécifier un nom de table complet pour le résultat de leur requête en utilisant projectname.dataset.table dans la CLI BigQuery.
Cloud Logging BigQuery utilise Cloud Logging pour certaines données de journaux clients. Les clients doivent désactiver leurs buckets de journalisation _default ou limiter les buckets _default aux régions des États-Unis pour maintenir la conformité ITAR à l'aide de la commande suivante:

gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink

Pour en savoir plus, consultez cette page.

Fonctionnalités de Compute Engine

Sélection Description
console Google Cloud Les fonctionnalités Compute Engine suivantes ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI :

  1. Vérifications d'état
  2. Groupes de points de terminaison du réseau
VM de la solution Bare Metal Il est de votre responsabilité de ne pas utiliser de VM de la solution Bare Metal (VM o2), car les VM de la solution Bare Metal ne sont pas conformes à la norme ITAR.

VM Google Cloud VMware Engine Il est de votre responsabilité de ne pas utiliser de VM Google Cloud VMware Engine, car elles ne sont pas conformes à la norme ITAR.

Créer une instance de VM C3 Cette fonctionnalité est désactivée.

Utiliser des disques persistants ou leurs instantanés sans CMEK Vous ne pouvez utiliser des disques persistants ni leurs instantanés, sauf s'ils ont été chiffrés à l'aide de clés CMEK.

Créer des VM imbriquées ou des VM utilisant la virtualisation imbriquée Vous ne pouvez pas créer de VM imbriquées ni de VM qui utilisent la virtualisation imbriquée.

Cette fonctionnalité est désactivée par la contrainte de règle d'administration compute.disableNestedVirtualization décrite dans la section ci-dessus.
Ajouter un groupe d'instances à un équilibreur de charge global Vous ne pouvez pas ajouter de groupe d'instances à un équilibreur de charge global.

Cette fonctionnalité est désactivée par la contrainte de règle d'administration compute.disableGlobalLoadBalancing décrite dans la section ci-dessus.
Acheminer des requêtes vers un équilibreur de charge HTTPS externe multirégional Vous ne pouvez pas acheminer des requêtes vers un équilibreur de charge HTTPS externe multirégional.

Cette fonctionnalité est désactivée par la contrainte de règle d'administration compute.restrictLoadBalancerCreationForTypes décrite dans la section ci-dessus.
Partager un disque persistant SSD en mode multi-écriture Vous ne pouvez pas partager un disque persistant SSD en mode multi-écriture entre des instances de VM.
Suspendre et réactiver une instance de VM Cette fonctionnalité est désactivée.

La suspension et la réactivation d'une instance de VM nécessitent un espace de stockage sur disque persistant. Le stockage sur disque persistant utilisé pour stocker l'état de la VM suspendue ne peut pas être chiffré à l'aide de clés CMEK. Consultez la contrainte de règle d'administration gcp.restrictNonCmekServices dans la section ci-dessus pour comprendre les implications de l'activation de cette fonctionnalité sur la résidence des données.
Disques SSD locaux Cette fonctionnalité est désactivée.

Vous ne pourrez pas créer d'instance avec des disques SSD locaux, car ils ne peuvent pas être chiffrés à l'aide de clés CMEK. Consultez la contrainte de règle d'administration gcp.restrictNonCmekServices dans la section ci-dessus pour comprendre les implications de l'activation de cette fonctionnalité sur la résidence des données.
Environnement invité Les scripts, daemons et fichiers binaires inclus dans l'environnement invité peuvent accéder aux données non chiffrées au repos et en cours d'utilisation. Selon la configuration de votre VM, des mises à jour de ces logiciels peuvent être installées par défaut. Consultez la section Environnement invité pour obtenir des informations spécifiques sur le contenu de chaque package, le code source, etc.

Ces composants vous aident à respecter la résidence des données grâce à des contrôles et des processus de sécurité internes. Toutefois, pour les utilisateurs qui souhaitent bénéficier d'un contrôle supplémentaire, vous pouvez également sélectionner vos propres images ou agents, et éventuellement utiliser la contrainte de règle d'administration compute.trustedImageProjects.

Pour en savoir plus, consultez la page Créer une image personnalisée.
instances.getSerialPortOutput() Cette API est désactivée ; vous ne pouvez pas obtenir de données en sortie du port série depuis l'instance spécifiée à l'aide de cette API.

Définissez la valeur de la contrainte de la règle d'administration compute.disableInstanceDataAccessApis sur False pour activer cette API. Vous pouvez également activer et utiliser le port série interactif en suivant les instructions de cette page.
instances.getScreenshot() Cette API est désactivée ; vous ne pouvez pas obtenir de capture d'écran à partir de l'instance spécifiée à l'aide de cette API.

Définissez la valeur de la contrainte de la règle d'administration compute.disableInstanceDataAccessApis sur False pour activer cette API. Vous pouvez également activer et utiliser le port série interactif en suivant les instructions de cette page.

Fonctionnalités de Cloud DNS

Sélection Description
console Google Cloud Les fonctionnalités Cloud DNS ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.

Fonctionnalités de Cloud Interconnect

Sélection Description
console Google Cloud Les fonctionnalités de Cloud Interconnect ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.
VPN haute disponibilité Vous devez activer la fonctionnalité VPN haute disponibilité lorsque vous utilisez Cloud Interconnect avec Cloud VPN. De plus, vous devez respecter les exigences de chiffrement et de régionalisation répertoriées dans cette section.

Fonctionnalités de Cloud Load Balancing

Sélection Description
console Google Cloud Les fonctionnalités de Cloud Load Balancing ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.
Équilibreurs de charge régionaux Vous ne devez utiliser que des équilibreurs de charge régionaux avec ITAR. Pour en savoir plus sur la configuration des équilibreurs de charge régionaux, consultez les pages suivantes:

Fonctionnalités de Cloud Logging

Pour utiliser Cloud Logging avec des clés de chiffrement gérées par le client (CMEK), vous devez suivre la procédure décrite sur la page Activer les CMEK pour une organisation dans la documentation Cloud Logging.

Sélection Description
Récepteurs de journaux Ne placez pas d'informations sensibles (données client) dans les filtres des récepteurs. Les filtres de récepteurs sont traités comme des données de service.
Affichage en direct des dernières lignes des entrées de journal Ne créez pas de filtres contenant des données client.

Une session de affichage des dernières lignes en direct inclut un filtre stocké en tant que configuration. Les journaux de fin de journal ne stockent pas eux-mêmes les données d'entrée de journal, mais peuvent interroger et transmettre des données entre différentes régions.
Alertes basées sur des journaux Cette fonctionnalité est désactivée.

Vous ne pouvez pas créer d'alertes basées sur les journaux dans la console Google Cloud.
URL raccourcies pour les requêtes de l'explorateur de journaux Cette fonctionnalité est désactivée.

Vous ne pouvez pas créer d'URL de requêtes raccourcies dans la console Google Cloud.
Enregistrer des requêtes dans l'explorateur de journaux Cette fonctionnalité est désactivée.

Vous ne pouvez pas enregistrer de requêtes dans la console Google Cloud.
Analyse de journaux avec BigQuery Cette fonctionnalité est désactivée.

Vous ne pouvez pas utiliser la fonctionnalité Analyse de journaux.

Fonctionnalités de Network Connectivity Center

Sélection Description
console Google Cloud Les fonctionnalités de Network Connectivity Center ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.

Fonctionnalités de Cloud NAT

Sélection Description
console Google Cloud Les fonctionnalités Cloud NAT ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.

Fonctionnalités de Cloud Router

Sélection Description
console Google Cloud Les fonctionnalités Cloud Router ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.

Fonctionnalités de Cloud Storage

Sélection Description
console Google Cloud Pour assurer la conformité ITAR, il est de votre responsabilité d'utiliser la console Google Cloud juridictionnelle. La console juridictionnelle empêche l'importation et le téléchargement d'objets Cloud Storage. Pour importer et télécharger des objets Cloud Storage, consultez la ligne Points de terminaison d'API conformes ci-dessous.
Points de terminaison d'API conformes Vous devez utiliser l'un des points de terminaison de localisation compatibles avec ITAR avec Cloud Storage. Les points de terminaison d'emplacement sont disponibles pour toutes les régions des États-Unis, l'emplacement multirégional des États-Unis et la birégionale prédéfinie NAM4. Les points de terminaison emplacements ne sont pas disponibles pour les emplacements birégionaux autres que NAM4. Pour en savoir plus sur les emplacements dans Cloud Storage, consultez cette page.
Restrictions Vous devez utiliser des points de terminaison d'emplacement Cloud Storage pour être compatibles avec ITAR. Pour en savoir plus sur les points de terminaison de localisation Cloud Storage pour ITAR, consultez la page Points de terminaison de localisation pour la conformité ITAR.

Les opérations suivantes ne sont pas compatibles avec les points de terminaison de localisation. Toutefois, ces opérations ne transportent pas les données client telles que définies dans les Conditions du service de résidence des données. Par conséquent, si nécessaire, vous pouvez utiliser des points de terminaison mondiaux pour ces opérations sans enfreindre la conformité ITAR :
Copier et réécrire des objets Les opérations de copie et de réécriture des objets sont compatibles avec les points de terminaison de localisation si les buckets source et de destination sont situés dans la région spécifiée dans le point de terminaison. Toutefois, vous ne pouvez pas utiliser de points de terminaison localisations pour copier ou réécrire un objet d'un bucket à un autre si les buckets existent à des emplacements différents. Il est possible d'utiliser des points de terminaison mondiaux pour copier ou réécrire entre les emplacements, mais nous vous le déconseillons, car cela peut enfreindre la conformité ITAR.

Fonctionnalités de GKE

Sélection Description
Restrictions des ressources de cluster Assurez-vous que la configuration de votre cluster n'utilise pas de ressources pour des services non compatibles avec le programme de conformité ITAR. Par exemple, la configuration suivante n'est pas valide, car elle nécessite l'activation ou l'utilisation d'un service non compatible:

set `binaryAuthorization.evaluationMode` to `enabled`

Fonctionnalités VPC

Sélection Description
console Google Cloud Les fonctionnalités de mise en réseau VPC ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.

Fonctionnalités de Cloud VPN

Sélection Description
console Google Cloud Les fonctionnalités Cloud VPN ne sont pas disponibles dans la console Google Cloud. Utilisez plutôt l'API ou Google Cloud CLI.
Chiffrement Lors de la création de certificats et de la configuration de la sécurité des adresses IP, vous ne devez utiliser que des algorithmes de chiffrement conformes à la norme FIPS 140-2. Pour en savoir plus sur les algorithmes de chiffrement compatibles avec Cloud VPN, consultez cette page. Pour obtenir des conseils sur le choix d'un algorithme de chiffrement conforme aux normes FIPS 140-2, consultez cette page.

Il n'existe actuellement aucun moyen de modifier un algorithme de chiffrement existant dans Google Cloud. Veillez à configurer l'algorithme de chiffrement sur l'appareil tiers utilisé avec Cloud VPN.
Points de terminaison VPN Vous ne devez utiliser que des points de terminaison Cloud VPN situés aux États-Unis. Assurez-vous que votre passerelle VPN est configurée pour être utilisée uniquement aux États-Unis.

Étapes suivantes