Servizi supportati

Questa pagina elenca tutti i servizi Google Cloud che scrivono i log di Access Transparency.

GA indica che un tipo di log è disponibile pubblicamente per un servizio. Anteprima indica che un tipo di log è disponibile, ma potrebbe essere modificato in modi incompatibili con le versioni precedenti e non è soggetto a SLA (accordo sul livello del servizio) o a norme sul ritiro.

I log di Access Transparency per i prodotti in anteprima sono disabilitati per impostazione predefinita. Per attivare Access Transparency per i prodotti di anteprima nella tua organizzazione, contatta il team di assistenza clienti di Cloud.

Se vuoi attivare i log di Access Transparency, consulta Abilitazione di Access Transparency.

Servizi Google Cloud supportati

Access Transparency supporta i seguenti servizi Google Cloud:

Servizi Google Cloud con supporto per Access Transparency Fase di avvio
Gestore contesto accesso GA
Agent Assist GA
AlloyDB per PostgreSQL GA
Anti Money Laundering AI GA
Apigee [9] GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
BigQuery Data Transfer Service GA
Bigtable GA
Autorizzazione binaria GA
Certificate Authority Service GA
Cloud Build GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud DNS GA
Cloud External Key Manager GA
API Cloud Healthcare [3] GA
Cloud HSM GA
Cloud Interconnect GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Router GA
Cloud Run GA
Funzioni Cloud Run GA
Cloud Service Mesh GA
Cloud SQL GA
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Colab Enterprise GA
Compute Engine GA
Container Registry Anteprima
Conversational Insights GA
Database Center Anteprima
Dataflow GA
Dataform GA
Dataplex Anteprima
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore GA
Regole di sicurezza Firebase Anteprima
Firestore GA
GKE Connect GA
GKE Hub GA
Servizio di identità GKE GA
Google Cloud Armor [8] GA
Google Distributed Cloud GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
Google Security Operations SOAR GA
Federazione delle identità per la forza lavoro di IAM GA
Identity and Access Management (IAM) GA
Identity-Aware Proxy GA
Console Google Cloud per la giurisdizione GA
Looker (Google Cloud core) Anteprima
Memorystore for Redis GA
Servizio Criteri dell'organizzazione GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Sensitive Data Protection GA
Accesso VPC serverless GA
Spanner GA
Speaker ID GA
Speech-to-Text GA
Storage Transfer Service Anteprima
Text-to-Speech GA
Ricerca vettoriale GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Istanze Vertex AI Workbench GA
Blocchi note gestiti di Vertex AI Workbench GA
Blocchi note gestiti dall'utente di Vertex AI Workbench GA

Note a piè di pagina

1. Cloud Storage e Cloud SQL sono gli unici backend di archiviazione compatibili per App Engine supportati da Access Transparency.

2. Alcune informazioni su query, tabelle e set di dati potrebbero non generare una voce di log di Access Transparency se visualizzate dall'Assistenza Google Cloud. La visualizzazione del testo delle query, dei nomi delle tabelle, dei nomi dei set di dati e degli elenchi di controllo dell'accesso ai set di dati potrebbe non generare voci di log di Access Transparency. Questo percorso di accesso consente l'accesso di sola lettura. La visualizzazione dei risultati delle query e dei dati di tabelle o set di dati genera voci di log di Access Transparency.

Alcuni log di trasparenza degli accessi per BigQuery potrebbero non contenere il campo accessApprovals.

I dati nelle query che si trovano in regioni diverse da Google per BigQuery Omni non generano una voce di log di Access Transparency.

Gemini in BigQuery non è supportato in Assured Workloads.

3. Le funzionalità dell'API Cloud Healthcare non ancora disponibili al pubblico potrebbero non generare log di Access Transparency. Per ulteriori informazioni, consulta la documentazione dell'API Cloud Healthcare.

4. Le richieste che utilizzano la versione o le funzionalità dell'API v1beta2 esposte tramite l'endpoint alpha-documentai.googleapis.com non genereranno log di Access Transparency.

5. Alcune informazioni sui tuoi argomenti e abbonamenti potrebbero non generare una voce di log di Access Transparency se visualizzate dall'assistenza clienti Google Cloud. La visualizzazione dei nomi degli argomenti, dei nomi delle sottoscrizioni, degli attributi dei messaggi e dei timestamp potrebbe non generare voci di log di Access Transparency. Questo percorso di accesso fornisce accesso di sola lettura. La visualizzazione dei payload dei messaggi genera voci di log di Access Transparency.

6. Esistono alcuni scenari in cui l'accesso ai tuoi dati in Vertex AI da parte del personale Google non viene registrato. Consulta Limiti di Access Transparency in Vertex AI per l'elenco completo di questi scenari.

7. L'accesso ai tuoi contenuti in Vertex AI Search da parte del personale di Google non viene registrato per alcuni scenari. Per ulteriori informazioni su questi scenari, consulta Limitazioni di Access Transparency in Vertex AI Search.

8. I log di Access Transparency verranno generati per i criteri di sicurezza di Google Cloud Armor regionali. I criteri di sicurezza globali di Google Cloud Armor non generano log.

9. Le seguenti funzionalità di Apigee non sono supportate da Access Transparency:

  • Portale Apigee
  • Funzionalità nella fase di lancio in anteprima
Inoltre, i clienti di Apigee Hybrid devono eseguire l'upgrade alla versione più recente per usufruire del supporto completo di Access Transparency.

Assistenza per Google Workspace

Diversi servizi Google Workspace, come Gmail, Documenti Google, Google Calendar e Google Drive, registrano le azioni intraprese dal personale Google durante l'accesso ai contenuti dei clienti.

I log di Access Transparency contribuiscono a garantire che il personale di Google acceda ai contenuti dei clienti con una giustificazione commerciale valida. I log di Access Transparency possono anche aiutare gli strumenti di gestione degli eventi e delle informazioni di sicurezza (SIEM) a identificare l'esfiltrazione di dati e l'esposizione ad attori malintenzionati esterni che hanno come target le risorse di Google Workspace. Puoi utilizzare la console Google Cloud per accedere ai log di Access Transparency generati dai servizi Google Workspace.

Per ulteriori informazioni sui log di Access Transparency per Google Workspace, incluso l'elenco dei servizi Google Workspace che supportano Access Transparency, consulta Access Transparency: visualizzazione dei log relativi all'accesso da parte di Google ai contenuti degli utenti.

Per informazioni su come visualizzare e comprendere i log di Access Transparency generati dai servizi Google Workspace, consulta Visualizzazione dei log di Access Transparency per Google Workspace.

Per informazioni sugli audit log generati dai servizi Google Workspace, consulta Audit log di Cloud per Google Workspace.