액세스 투명성 제외

액세스 투명성 로그는 사용자가 액세스 투명성이 지원되는 서비스에 업로드한 콘텐츠에 Google 직원이 액세스할 때 생성되며 다음과 같은 상황은 제외됩니다.

  1. Google에서 액세스 사실을 사용자에게 알리는 것이 법으로 금지된 경우

  2. Identity and Access Management 정책을 사용하여 Google 직원에게 콘텐츠에 대한 액세스 권한을 부여한 경우. 직원 활동은 액세스 투명성 로그가 아닌 Cloud 감사 로그에 기록됩니다.

  3. 액세스가 특정 사용자의 콘텐츠를 대상으로 하지 않는 경우. 예를 들어 Google 직원이 여러 Google Cloud 고객의 콘텐츠가 포함된 데이터베이스의 레코드 평균 크기를 쿼리하는 경우.

  4. 관련 콘텐츠가 공개 리소스 식별자인 경우. 예를 들면 다음과 같습니다.

    • Google Cloud 프로젝트 ID
    • Cloud Storage 버킷 이름
    • Compute Engine VM 이름
    • Google Kubernetes Engine 클러스터 이름
    • BigQuery 리소스 이름(데이터세트, 테이블, 예약 포함)
  5. 액세스는 표준 워크플로에서 시작됩니다. 예를 들어 콘텐츠 삭제 프로세스 중에 콘텐츠 또는 디스크 폐기 중 실행되는 압축 작업입니다. 세부정보는 다음과 같습니다.

    • Google은 Binary Authorization의 내부 버전을 사용하여 고객 콘텐츠에 액세스하기 전에 여러 Google 직원이 액세스 투명성 서비스에서 실행 중인 시스템 코드를 검토했는지 확인합니다. 검토자는 승인되지 않은 Google 직원이 수정하지 못하도록 소스 코드의 소유자로 지정되어야 합니다.

    • Google은 고객 콘텐츠에 액세스하는 시스템 작업에 그러한 권한이 있는지 확인합니다. 예를 들면 다음과 같습니다.

      • 자신의 콘텐츠에 대한 액세스 권한 부여
      • 색인 생성, 압축 또는 기타 최적화 작업 수행
      • 예약된 작업 또는 워크로드 실행

Google은 액세스 투명성 로그를 생성하기 전에 고객 콘텐츠에 대한 액세스가 타겟팅되었는지 여부를 감지합니다. 액세스한 콘텐츠에서 고객을 식별할 수 있는 방법이 없으면 액세스 투명성 로그가 생성되지 않습니다.

Google은 하위 수준 인프라에서 작업을 수행하는 동안 고객 콘텐츠에 액세스할 수 있는 직원의 수와 권한을 엄격하게 제한합니다. Google은 암호화를 사용하여 이런 상황에서 고객 콘텐츠를 읽는 직원의 권한을 제한하고 내부 로깅 및 감사를 통해 직원 행동을 면밀히 모니터링합니다. 이러한 하위 수준의 액세스는 액세스 투명성 로그를 생성하지 않습니다.