Assured Workloads-Ordner auf Verstöße prüfen

Assured Workloads überwacht Ihre Assured Workloads-Ordner aktiv auf Complianceverstöße, indem die Anforderungen des Kontrollpakets eines Ordners mit den folgenden Details verglichen werden:

  • Organisationsrichtlinie: Jeder Assured Workloads-Ordner ist mit bestimmten Einstellungen für Organisationsrichtlinieneinschränkungen konfiguriert, die die Compliance sicherstellen. Werden diese Einstellungen nicht konform geändert, tritt ein Verstoß auf. Weitere Informationen finden Sie im Abschnitt Überwachte Verstöße gegen Organisationsrichtlinien.
  • Ressourcen: Abhängig von den Organisationsrichtlinieneinstellungen Ihres Assured Workloads-Ordners können die Ressourcen unter dem Ordner eingeschränkt sein, z. B. Typ und Standort. Weitere Informationen finden Sie im Abschnitt Überwachte Ressourcenverstöße. Wenn Ressourcen nicht konform sind, tritt ein Verstoß auf.

Wenn ein Verstoß auftritt, können Sie ihn beheben oder gegebenenfalls Ausnahmen dafür erstellen. Ein Verstoß kann einen von drei Status haben:

Assured Workloads-Monitoring wird automatisch aktiviert, wenn Sie einen Assured Workloads-Ordner erstellen.

Hinweise

Erforderliche IAM-Rollen und -Berechtigungen

Wenn Sie Verstöße gegen Organisationsrichtlinien oder Ressourcenverstöße ansehen möchten, muss Ihnen für den Assured Workloads-Ordner eine IAM-Rolle gewährt werden, die die folgenden Berechtigungen enthält:

  • assuredworkloads.violations.get
  • assuredworkloads.violations.list

Diese Berechtigungen sind in den folgenden Assured Workloads-IAM-Rollen enthalten:

  • Assured Workloads-Administrator (roles/assuredworkloads.admin)
  • Assured Workloads-Bearbeiter (roles/assuredworkloads.editor)
  • Leser von Assured Workloads (roles/assuredworkloads.reader)

Zum Aktivieren des Monitorings von Ressourcenverstößen muss Ihnen für den Assured Workloads-Ordner eine IAM-Rolle gewährt werden, die die folgenden Berechtigungen enthält:

  • assuredworkloads.workload.update: Diese Berechtigung ist in den folgenden Rollen enthalten:

    • Assured Workloads-Administrator (roles/assuredworkloads.admin)
    • Assured Workloads-Bearbeiter (roles/assuredworkloads.editor)
  • resourcemanager.folders.setIamPolicy: Diese Berechtigung ist in Verwaltungsrollen wie den folgenden enthalten:

    • Administrator der Organisation (roles/resourcemanager.organizationAdmin)
    • Sicherheitsadministrator (roles/iam.securityAdmin)

Wenn Sie Ausnahmen für Complianceverstöße angeben möchten, muss Ihnen für den Assured Workloads-Ordner eine IAM-Rolle mit der folgenden Berechtigung gewährt werden:

  • assuredworkloads.violations.update: Diese Berechtigung ist in den folgenden Rollen enthalten:

    • Assured Workloads-Administrator (roles/assuredworkloads.admin)
    • Assured Workloads-Bearbeiter (roles/assuredworkloads.editor)

Außerdem müssen die folgenden IAM-Rollen gewährt werden, um Verstöße gegen Organisationsrichtlinien zu beheben und Audit-Logs anzusehen:

  • Administrator für Organisationsrichtlinien (roles/orgpolicy.policyAdmin)
  • Loganzeige (roles/logging.viewer)

E-Mail-Benachrichtigungen zu Verstößen einrichten

Wenn ein Complianceverstoß der Organisation auftritt oder behoben wird oder eine Ausnahme gemacht wird, erhalten Mitglieder der Kategorie Legal unter Wichtige Kontakte standardmäßig eine E-Mail. Dieses Verhalten ist erforderlich, da Ihre Rechtsabteilung über alle Probleme bezüglich der Einhaltung gesetzlicher Vorschriften auf dem Laufenden gehalten werden muss.

Das Team, das die Verstöße verwaltet, z. B. ein Sicherheitsteam, sollte ebenfalls der Kategorie „Rechtsabteilung“ als Kontakte hinzugefügt werden. Dadurch werden sie per E-Mail über Änderungen informiert.

Benachrichtigungen aktivieren oder deaktivieren

So aktivieren oder deaktivieren Sie Benachrichtigungen für einen bestimmten Assured Workloads-Ordner:

  1. Rufen Sie in der Google Cloud Console die Seite Assured Workloads auf:

    Zu „Assured Workloads“

  2. Klicken Sie in der Spalte Name auf den Namen des Assured Workloads-Ordners, dessen Benachrichtigungseinstellungen Sie ändern möchten.

  3. Entfernen Sie auf der Karte Assured Workloads-Monitoring das Häkchen aus dem Kästchen Benachrichtigungen aktivieren, um Benachrichtigungen zu deaktivieren, oder wählen Sie es aus, um Benachrichtigungen für den Ordner zu aktivieren.

Auf der Seite Assured Workloads-Ordner wird für Ordner, für die Benachrichtigungen deaktiviert sind, Monitoring-E-Mail-Benachrichtigungen deaktiviert angezeigt.

Verstöße gegen die Organisation aufrufen

Sie können Verstöße in Ihrer gesamten Organisation sowohl in der Google Cloud Console als auch in der gcloud CLI ansehen.

Console

Die Anzahl der Verstöße in Ihrer Organisation können Sie entweder in der Google Cloud Console im Abschnitt Compliance auf der Seite Assured Workloads oder im Abschnitt Compliance auf der Seite Monitoring sehen.

Seite „Assured Workloads“

Rufen Sie die Seite Assured Workloads auf, um Verstöße auf einen Blick zu sehen:

Zu „Assured Workloads“

Oben auf der Seite wird eine Zusammenfassung der Verstöße gegen Organisationsrichtlinien und Ressourcenverstöße angezeigt. Klicken Sie auf den Link Ansehen, um die Seite Monitoring aufzurufen.

Für jeden Assured Workloads-Ordner in der Liste werden alle Verstöße in den Spalten Verstöße gegen Organisationsrichtlinien und Ressourcenverstöße angezeigt. Für nicht behobene Verstöße ist das Symbol und für Ausnahmen das Symbol aktiv. Du kannst einen Verstoß oder eine Ausnahme auswählen, um weitere Informationen zu erhalten.

Wenn das Monitoring von Ressourcenverstößen für einen Ordner nicht aktiviert ist, ist das Symbol in der Spalte Updates mit dem Link Monitoring von Ressourcenverstößen aktivieren aktiv. Klicken Sie auf den Link, um die Funktion zu aktivieren. Sie können es auch aktivieren, indem Sie auf der Detailseite des Assured Workloads-Ordners auf die Schaltfläche Aktivieren klicken.

Monitoringseite

Auf der Seite Monitoring finden Sie weitere Informationen zu Verstößen:

Zu Monitoring

Es werden zwei Tabs angezeigt: Verstöße gegen Organisationsrichtlinien und Ressourcenverstöße. Wenn mehrere nicht behobene Verstöße vorliegen, ist das Symbol auf dem Tab aktiv.

Auf beiden Tabs werden standardmäßig nicht behobene Verstöße angezeigt. Weitere Informationen finden Sie unten im Abschnitt Details zum Verstoß ansehen.

gcloud-CLI

Führen Sie den folgenden Befehl aus, um die aktuellen Compliance-Verstöße in Ihrer Organisation aufzulisten:

gcloud assured workloads violations list --location=LOCATION --organization=ORGANIZATION_ID --workload=WORKLOAD_ID

Wobei:

In der Antwort sind für jeden Verstoß die folgenden Informationen enthalten:

  • Ein Audit-Log-Link für den Verstoß.
  • Das Datum, an dem der Verstoß zum ersten Mal aufgetreten ist.
  • Die Art des Verstoßes.
  • Eine Beschreibung der Urheberrechtsverletzung
  • Der Name des Verstoßes, mit dem weitere Details abgerufen werden können.
  • Die betroffene Organisationsrichtlinie und die zugehörige Richtlinieneinschränkung.
  • Der aktuelle Status des Verstoßes. Gültige Werte sind „Ungelöst“, „Aufgelöst“ oder „Ausnahme“.

Informationen zu optionalen Flags finden Sie in der Cloud SDK-Dokumentation.

Details zum Verstoß / zu den Verstößen anzeigen

Führen Sie die folgenden Schritte aus, um bestimmte Compliance-Verstöße und ihre Details aufzurufen:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Monitoring auf.

    Zu Monitoring

    Auf der Seite Monitoring ist standardmäßig der Tab Verstöße gegen Organisationsrichtlinien ausgewählt. Auf diesem Tab werden alle nicht behobenen Verstöße gegen Organisationsrichtlinien in Assured Workloads-Ordnern in der Organisation angezeigt.

    Auf dem Tab Ressourcenverstöße werden alle nicht behobenen Verstöße angezeigt, die mit der Ressource in allen Assured Workloads-Ordnern der Organisation verknüpft sind.

  2. Verwenden Sie auf beiden Tabs die Optionen für Schnellfilter, um nach Verstoßstatus, Verstoßtyp, Steuerpakettyp, Verstoßtyp, bestimmten Ordnern, bestimmten Einschränkungen für Organisationsrichtlinien oder bestimmten Ressourcentypen zu filtern.

  3. Falls es auf beiden Tabs Verstöße gibt, klicken Sie auf eine Verstoß-ID, um ausführlichere Informationen aufzurufen.

Auf der Seite Details zu Verstößen können Sie die folgenden Aufgaben ausführen:

  • Kopieren Sie die ID des Verstoßes.

  • Rufen Sie den Assured Workloads-Ordner auf, in dem der Verstoß aufgetreten ist und wann er zum ersten Mal aufgetreten ist.

  • Prüfen Sie das Audit-Log, das Folgendes enthält:

    • Zeitpunkt des Verstoßes

    • Welche Richtlinie geändert wurde, um den Verstoß zu verursachen, und welcher Nutzer die Änderung vorgenommen hat.

    • Wenn eine Ausnahme gewährt wurde, welcher Nutzer sie erteilt hat.

    • Sehen Sie sich gegebenenfalls die Ressource an, auf der der Verstoß aufgetreten ist.

  • Rufen Sie die betroffene Organisationsrichtlinie auf.

  • Ausnahmen für Complianceverstöße ansehen und hinzufügen

  • Folgen Sie den Schritten, um die Ausnahme zu beheben.

Bei Verstößen gegen Organisationsrichtlinien wird außerdem Folgendes angezeigt:

  • Betroffene Organisationsrichtlinie: Klicken Sie auf Richtlinie ansehen, um die mit dem Complianceverstoß verbundene Richtlinie aufzurufen.
  • Verstöße gegen untergeordnete Ressourcen: Verstöße gegen ressourcenbasierte Organisationsrichtlinien können zu Verstößen gegen untergeordnete Ressourcen führen. Klicken Sie auf die Verstoß-ID, um Verstöße gegen untergeordnete Ressourcen anzusehen oder zu beheben.

Für Ressourcenverstöße wird außerdem Folgendes angezeigt:

  • Verstöße gegen die Richtlinien von übergeordneten Organisationen: Wenn Verstöße gegen Richtlinien einer übergeordneten Organisation die Ursache eines Verstoßes gegen die untergeordnete Ressourcen sind, müssen diese auf der übergeordneten Ebene behoben werden. Um Details zum übergeordneten Verstoß aufzurufen, klicken Sie auf Verstoß ansehen.
  • Alle anderen Verstöße für die jeweilige Ressource, die derzeit den Ressourcenverstoß verursachen, sind ebenfalls sichtbar.

gcloud-CLI

Führen Sie den folgenden Befehl aus, um die Details eines Complianceverstoßes aufzurufen:

gcloud assured workloads violations describe VIOLATION_PATH

Dabei hat VIOLATION_PATH das folgende Format:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

VIOLATION_PATH wird bei jedem Verstoß im Feld name der list-Antwort zurückgegeben.

Die Antwort enthält die folgenden Informationen:

  • Ein Audit-Log-Link für den Verstoß.

  • Das Datum, an dem der Verstoß zum ersten Mal aufgetreten ist.

  • Die Art des Verstoßes.

  • Eine Beschreibung der Urheberrechtsverletzung

  • Die betroffene Organisationsrichtlinie und die zugehörige Richtlinieneinschränkung.

  • Schritte zur Behebung des Verstoßes

  • Der aktuelle Status des Verstoßes. Gültige Werte sind unresolved, resolved oder exception.

Optionale Flags finden Sie in der Cloud SDK-Dokumentation.

Verstöße beheben

Führen Sie folgende Schritte aus, um einen Verstoß zu beheben:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Monitoring auf.

    Zu Monitoring

  2. Klicken Sie auf die ID des Verstoßes, um weitere Informationen zu erhalten.

  3. Folgen Sie im Abschnitt Korrektur der Anleitung für die Google Cloud Console oder Befehlszeile, um das Problem zu beheben.

gcloud-CLI

  1. Sehen Sie sich die Details zum Verstoß mithilfe der gcloud-CLI an.

  2. Folgen Sie den Schritten in der Antwort, um den Verstoß zu beheben.

Ausnahmen für Verstöße hinzufügen

Manchmal ist ein Verstoß für eine bestimmte Situation gültig. So fügen Sie eine oder mehrere Ausnahmen für einen Verstoß hinzu:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Monitoring auf.

    Zu Monitoring

  2. Klicken Sie in der Spalte Verstoß-ID auf den Verstoß, dem die Ausnahme hinzugefügt werden soll.

  3. Klicken Sie im Abschnitt Ausnahmen auf Neu hinzufügen.

  4. Geben Sie eine geschäftliche Begründung für die Ausnahme ein. Wenn die Ausnahme für alle untergeordneten Ressourcen gelten soll, klicken Sie das Kästchen Auf alle vorhandenen untergeordneten Ressourcenverstöße anwenden an und dann auf Senden.

  5. Sie können bei Bedarf weitere Ausnahmen hinzufügen. Wiederholen Sie dazu diese Schritte und klicken Sie auf Neu hinzufügen.

Der Status des Verstoßes ist jetzt Ausnahme.

gcloud-CLI

Führen Sie folgenden Befehl aus, um eine Ausnahme für einen Verstoß hinzuzufügen:

gcloud assured workloads violations acknowledge VIOLATION_PATH --comment="BUSINESS_JUSTIFICATION"

Dabei ist BUSINESS_JUSTIFICATION der Grund für die Ausnahme und VIOLATION_PATH hat das folgende Format:

ORGANIZATION_ID/locations/LOCATION/workloads/WORKLOAD_ID/violations/VIOLATION_ID

VIOLATION_PATH wird bei jedem Verstoß im Feld name der list-Antwort zurückgegeben.

Nachdem der Befehl erfolgreich gesendet wurde, wird der Verstoßstatus auf Ausnahme gesetzt.

Überwachte Verstöße gegen Organisationsrichtlinien

Assured Workloads überwacht verschiedene Verstöße gegen Organisationsrichtlinien, je nachdem, welches Steuerpaket auf Ihren Assured Workloads-Ordner angewendet wird. Verwenden Sie die folgende Liste, um Verstöße nach dem betroffenen Kontrollpaket zu filtern.

Organisationsrichtlinie-Beschränkung Art des Verstoßes Beschreibung Betroffene Kontrollpakete
Nicht konformer Zugriff auf Cloud SQL-Daten Zugriff

Tritt auf, wenn nicht konformer Zugriff auf nicht konforme Cloud SQL-Diagnosedaten zulässig ist.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung sql.restrictNoncompliantDiagnosticDataAccess ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Nicht konformer Zugriff auf Compute Engine-Daten Zugriff

Tritt auf, wenn nicht konformer Zugriff auf Compute Engine-Instanzdaten zulässig ist.

Dieser Verstoß wird dadurch verursacht, dass Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.disableInstanceDataAccessApis ändern.

CJIS
EU-Regionen und -Support mit Datenhoheitskontrollen
ITAR
Nicht konforme Cloud Storage-Authentifizierungstypen Zugriff

Tritt auf, wenn nicht konforme Authentifizierungstypen für die Verwendung mit Cloud Storage zulässig sind.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung storage.restrictAuthTypes ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Nicht konformer Zugriff auf Cloud Storage-Buckets Zugriff

Tritt auf, wenn nicht konformer, nicht einheitlicher Zugriff auf Cloud Storage auf Bucket-Ebene zulässig ist.

Dieser Verstoß wird dadurch verursacht, dass Sie den konformen Wert des Kontrollpakets für die Einschränkung storage.uniformBucketLevelAccess ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Nicht konformer Zugriff auf GKE-Daten Zugriff

Tritt auf, wenn nicht konformer Zugriff auf GKE-Diagnosedaten zulässig ist.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung container.restrictNoncompliantDiagnosticDataAccess ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
IL4
IL5
ITAR
Nicht konforme Compute Engine-Diagnosefunktionen Konfiguration

Tritt auf, wenn nicht konforme Compute Engine-Diagnosefeatures aktiviert wurden.

Dieser Verstoß wird dadurch verursacht, dass Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.enableComplianceMemoryProtection ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
ITAR
Nicht konforme globale Load-Balancing-Einstellung von Compute Engine Konfiguration

Tritt auf, wenn ein nicht konformer Wert für die globale Load-Balancing-Einstellung in Compute Engine festgelegt wurde.

Dieser Verstoß wird dadurch verursacht, dass Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.disableGlobalLoadBalancing ändern.

ITAR
Nicht konforme Compute Engine-FIPS-Einstellung Konfiguration

Tritt auf, wenn ein nicht konformer Wert für die FIPS-Einstellung in Compute Engine festgelegt wurde.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.disableNonFIPSMachineTypes ändern.

ITAR
Nicht konforme Compute Engine-SSL-Einstellung Konfiguration

Tritt auf, wenn ein nicht konformer Wert für globale selbstverwaltete Zertifikate festgelegt wurde.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.disableGlobalSelfManagedSslCertificate ändern.

ITAR
Nicht konforme Compute Engine-SSH in Browser-Einstellungen Konfiguration

Tritt auf, wenn ein nicht konformer Wert für das Feature „SSH im Browser“ in Compute Engine festgelegt wurde.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung compute.disableSshInBrowser ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Nicht konforme Cloud SQL-Ressourcenerstellung Konfiguration

Tritt auf, wenn das Erstellen nicht konformer Cloud SQL-Ressourcen zulässig ist.

Dieser Verstoß wird dadurch verursacht, dass Sie den konformen Wert des Kontrollpakets für die Einschränkung sql.restrictNoncompliantResourceCreation ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Fehlende Einschränkung für Cloud KMS-Schlüssel Verschlüsselung

Tritt auf, wenn keine Projekte zum Bereitstellen von Verschlüsselungsschlüsseln für CMEK angegeben wurden.

Dieser Verstoß wird dadurch verursacht, dass der konforme Wert des Kontrollpakets für die Einschränkung gcp.restrictCmekCryptoKeyProjects geändert wird. Dadurch wird verhindert, dass nicht genehmigte Ordner oder Projekte Verschlüsselungsschlüssel bereitstellen.

EU-Regionen und -Support mit Datenhoheitskontrollen
ITAR
CJIS
Nicht konformer, nicht CMEK-fähiger Dienst Verschlüsselung

Tritt auf, wenn ein Dienst, der CMEK nicht unterstützt, für die Arbeitslast aktiviert ist.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung gcp.restrictNonCmekServices ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
ITAR
CJIS
Nicht konforme Cloud KMS-Schutzniveaus Verschlüsselung

Tritt auf, wenn nicht konforme Schutzstufen für die Verwendung mit Cloud Key Management Service (Cloud KMS) angegeben wurden. Weitere Informationen finden Sie in der Cloud KMS-Referenz .

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung cloudkms.allowedProtectionLevels ändern.

EU-Regionen und -Support mit Datenhoheitskontrollen
Nicht konforme Ressourcenstandorte Ressourcenstandort

Tritt auf, wenn Ressourcen unterstützter Dienste für ein bestimmtes Assured Workloads-Steuerungspaket entweder außerhalb der zulässigen Region für die Arbeitslast erstellt oder von einem zulässigen Standort an einen unzulässigen Standort verschoben werden.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung gcp.resourceLocations ändern.

Regionen in Australien mit Assured-Support
„Protected B“ von Kanada
Regionen und Support in Kanada
CJIS
Regionen und Support in der EU
EU-Regionen und -Support mit Datenhoheitskontrollen
FedRAMP Moderate
FedRAMP High
HIPAA (Vorschau)
HiTRUST (Vorschau)
IL4
IL5
Regionen und Support in Israel
ITAR
Regionen in Japan
Regionen und Support in den USA
Nicht konforme Dienste Service Usage

Tritt auf, wenn ein Nutzer einen Dienst aktiviert, der von einem bestimmten Assured Workloads-Kontrollpaket in einem Assured Workloads-Ordner nicht unterstützt wird.

Dieser Verstoß wird verursacht, wenn Sie den konformen Wert des Kontrollpakets für die Einschränkung gcp.restrictServiceUsage ändern.

Regionen in Australien mit Assured-Support
„Protected B“ von Kanada
Regionen und Support in Kanada
CJIS
Regionen und Support in der EU
EU-Regionen und -Support mit Datenhoheitskontrollen
FedRAMP Moderate
FedRAMP High
HIPAA (Vorschau)
HiTRUST (Vorschau)
IL4
IL5
Regionen und Support in Israel
ITAR
Regionen in Japan
Regionen und Support in den USA

Überwachte Ressourcenverstöße

Assured Workloads überwacht verschiedene Ressourcenverstöße je nach dem auf Ihren Assured Workloads-Ordner angewendeten Steuerpaket. Verwenden Sie die folgende Liste, um Verstöße nach dem betroffenen Kontrollpaket zu filtern:

Organisationsrichtlinie-Beschränkung Beschreibung Betroffene Kontrollpakete
Nicht konformer Ressourcenstandort

Tritt auf, wenn sich der Standort einer Ressource in einer nicht konformen Region befindet.

Dieser Verstoß wird durch die Einschränkung gcp.resourceLocations verursacht.

Regionen in Australien mit Assured-Support
„Protected B“ von Kanada
Regionen und Support in Kanada
CJIS
Regionen und Support in der EU
EU-Regionen und -Support mit Datenhoheitskontrollen
FedRAMP Moderate
FedRAMP High
HIPAA (Vorschau)
HiTRUST (Vorschau)
IL4
IL5
Regionen und Support in Israel
ITAR
Regionen in Japan
Regionen und Support in den USA
Nicht konforme Ressourcen im Ordner

Tritt auf, wenn im Assured Workloads-Ordner eine Ressource für einen nicht unterstützten Dienst erstellt wird.

Dieser Verstoß wird durch die Einschränkung gcp.restrictServiceUsage verursacht.

Regionen in Australien mit Assured-Support
„Protected B“ von Kanada
Regionen und Support in Kanada
CJIS
Regionen und Support in der EU
EU-Regionen und -Support mit Datenhoheitskontrollen
FedRAMP Moderate
FedRAMP High
HIPAA (Vorschau)
HiTRUST (Vorschau)
IL4
IL5
Regionen und Support in Israel
ITAR
Regionen in Japan
Regionen und Support in den USA

Nächste Schritte