Serviços com suporte

Esta página lista todos os serviços do Google Cloud que gravam os registros de transparência no acesso.

GA indica que um tipo de registro tem disponibilidade geral para um serviço. Pré-lançamento indica que um tipo de registro está disponível, mas pode ser alterado de maneira incompatível com versões anteriores e não está sujeito a nenhum SLA ou política de descontinuação.

Os registros de transparência no acesso para produtos em versão prévia ficam desativados por padrão. Para ativar sobre a Transparência no acesso para produtos em fase de pré-lançamento na sua organização, entre em contato Cloud Customer Care.

Se você quiser ativar os registros de transparência no acesso, consulte Como ativar a transparência no acesso.

Serviços do Google Cloud compatíveis

A Transparência no acesso é compatível com os seguintes serviços do Google Cloud:

Serviços do Google Cloud com suporte para transparência no acesso Estágio de criação
Access Context Manager GA
Agent Assist GA
AlloyDB para PostgreSQL GA
IA antilavagem de dinheiro GA
Apigee [9] GA
App Engine [1] GA
Application Integration GA
Artifact Registry GA
BigQuery [2] GA
Serviço de transferência de dados do BigQuery GA
Bigtable GA
Autorização binária GA
Certificate Authority Service GA
Cloud Build GA
Cloud Composer GA
Cloud Data Fusion GA
Cloud DNS GA
Gerenciador de chaves externas do Cloud GA
API Cloud Healthcare [3] GA
Cloud HSM GA
Cloud Interconnect GA
Cloud Key Management Service (Cloud KMS) GA
Cloud Logging GA
Cloud Monitoring GA
Cloud NAT GA
Cloud Router GA
Cloud Run GA
Funções do Cloud Run GA
Cloud Service Mesh GA
Cloud SQL GA
Cloud Storage GA
Cloud Tasks GA
Cloud Vision GA
Cloud VPN GA
Colab Enterprise GA
Compute Engine GA
Contact Center AI Insights GA
Container Registry Visualizar
Central de banco de dados Visualizar
Dataflow GA
Dataform GA
Dataplex Visualizar
Dataproc GA
Dialogflow CX GA
Document AI [4] GA
Eventarc GA
Filestore GA
Regras de segurança do Firebase Visualizar
Firestore GA
GKE Connect GA
Hub GKE GA
Serviço de identidade do GKE GA
Google Cloud Armor (em inglês) [8] GA
Google Distributed Cloud GA
Google Kubernetes Engine GA
Google Security Operations SIEM GA
Google Security Operations SOAR GA
Federação de identidade de colaboradores do IAM GA
Gerenciamento de identidade e acesso (IAM) GA
Identity-Aware Proxy GA
Console do Google Cloud para jurisdições GA
Looker (Google Cloud Core) Visualizar
Memorystore para Redis GA
Organization Policy Service GA
Persistent Disk GA
Pub/Sub [5] GA
Resource Manager GA
Secret Manager GA
Secure Source Manager GA
Proteção de Dados Sensíveis GA
Acesso VPC sem servidor GA
Spanner GA
Speaker ID GA
Speech-to-Text GA
Serviço de transferência do Cloud Storage Visualizar
Text-to-Speech GA
Vector Search GA
Vertex AI [6] GA
Vertex AI Feature Store GA
Vertex AI Search [7] GA
Instâncias do Vertex AI Workbench GA
Notebooks gerenciados do Vertex AI Workbench GA
Notebooks do Vertex AI Workbench gerenciados pelo usuário GA

Notas de rodapé

1. O Cloud Storage e o Cloud SQL são os únicos back-ends de armazenamento compatíveis com o App Engine compatíveis com a Transparência no acesso.

2. Algumas informações sobre suas consultas, tabelas e conjuntos de dados podem não gerar uma entrada de registro da Transparência no acesso se ela for visualizada pelo Google Cloud Suporte. A visualização de nomes de tabela e de conjunto de dados, de texto de consulta e de listas de controle de acesso a conjuntos de dados pode não gerar entradas de registros de transparência no acesso. Esse caminho de acesso fornece acesso somente leitura. A visualização dos resultados da consulta e dados da tabela ou do conjunto de dados gera entradas de registro de transparência no acesso.

Alguns registros de transparência no acesso do BigQuery podem não conter o campo accessApprovals.

Os dados em consultas que residem em regiões que não são do Google para o BigQuery Omni não geram uma entrada de registro de transparência no acesso.

O Gemini no BigQuery não é compatível com cargas de trabalho garantidas.

3. Recursos na API Cloud Healthcare que ainda não estão disponibilidade geral podem não gerar registros de Transparência no acesso. Para mais informações, consulte a documentação da API Cloud Healthcare.

4) Solicitações que usam a versão ou os recursos da API v1beta2 exposto pelo endpoint alpha-documentai.googleapis.com não vão gerar registros da Transparência no acesso.

5) Algumas informações sobre seus tópicos e assinaturas podem não gerar uma entrada de registro de transparência no acesso se visualizadas pelo Cloud Customer Care. A visualização de nomes de tópicos, nomes de assinaturas, atributos de mensagens e carimbos de data/hora pode não gerar entradas de registro de transparência no acesso. Esse caminho de acesso fornece acesso somente leitura. A visualização de payloads de mensagens gera entradas de registro de Transparência no acesso.

6. Existem alguns cenários em que o acesso aos seus dados no A equipe da Vertex AI do Google não é registrada. Consulte Limitações de transparência no acesso na Vertex AI para conferir a lista completa desses cenários.

7. O acesso ao seu conteúdo na Pesquisa da Vertex AI pela equipe do Google não é registrado em determinados cenários. Para mais informações sobre esses cenários, consulte Limitações da transparência no acesso na Vertex AI para Pesquisa.

8. Os registros de Transparência no acesso serão gerados para a segurança regional do Google Cloud Armor políticas. As políticas de segurança globais do Google Cloud Armor não geram registros.

9. Os seguintes recursos do Apigee não são compatíveis com a transparência no acesso:

  • Portal da Apigee
  • Recursos na fase de pré-lançamento
Além disso, os clientes da Apigee híbrida precisam fazer upgrade para a versão mais recente para ter suporte total à transparência no acesso.

Suporte para o Google Workspace

vários serviços do Google Workspace, como Gmail, Documentos Google, Google Agenda e o Google Drive registram as ações que a equipe do Google realiza ao acessar o conteúdo dos clientes.

Os registros de Transparência no acesso ajudam a garantir que a equipe do Google acesse o conteúdo do cliente uma justificativa comercial válida. Os registros de transparência no acesso também podem ajudar as ferramentas de informações de segurança e gerenciamento de eventos (SIEM, na sigla em inglês) a identificar a exfiltração e a exposição de dados a atores externos maliciosos que visam seus recursos do Google Workspace. Você pode usar o console do Google Cloud para acessar os registros da Transparência no acesso que os serviços do Google Workspace geram.

Para mais informações sobre os registros de transparência no acesso para o Google Workspace, incluindo a lista de serviços do Google Workspace que oferecem suporte à transparência no acesso, consulte Transparência no acesso: ver registros sobre o acesso do Google ao conteúdo do usuário.

Para saber como acessar e entender os registros da transparência no acesso gerados pelos serviços do Google Workspace, consulte Como acessar os registros da transparência no acesso para o Google Workspace.

Para informações sobre os registros de auditoria gerados pelos serviços do Google Workspace, consulte Registros de auditoria do Cloud para o Google Workspace.