Neste documento, listamos todos os serviços que gravam registros de transparência no acesso.
GA indica que um tipo de registro está disponível para todos os usuários. A visualização indica que um tipo de registro está disponível, mas pode ser alterado de maneira incompatível com versões anteriores e não está sujeito a qualquer SLA ou política de suspensão de uso.
Se você quiser ativar os registros de transparência no acesso, consulte Como ativar a transparência no acesso.
Serviços compatíveis do Google Cloud
A transparência no acesso é compatível com os seguintes serviços do Google Cloud:
Serviços do Google Cloud com suporte para transparência no acesso | Disponibilidade |
---|---|
Artifact Registry | GA |
Clusters do Anthos no VMware | GA |
App Engine1 | GA |
BigQuery2 | GA |
Cloud Bigtable | GA |
Cloud Composer | GA |
Cloud Data Fusion | GA |
Cloud Data Loss Prevention | GA |
Gerenciador de chaves externas do Cloud | GA |
API Cloud Healthcare3 | GA |
Cloud HSM | GA |
Cloud Key Management Service (KMS) | GA |
Cloud Logging | GA |
Cloud Spanner | GA |
Cloud SQL | GA |
Cloud Storage | GA |
Cloud Vision | GA |
Compute Engine | GA |
Container Registry | Visualizar |
Dataflow | GA |
Dataproc | GA |
Dialogflow CX | Visualizar |
Document AI4 | GA |
Google Kubernetes Engine | GA |
Identity and Access Management | GA |
Organization Policy Service | GA |
Persistent Disk | GA |
Pub/Sub5 | GA |
Secret Manager | Visualizar |
Speaker ID | GA |
Speech-to-Text | GA |
Text-to-Speech | GA |
Vertex AI6 | GA |
Notebooks do Vertex AI Workbench gerenciados pelo usuário | GA |
1 O Cloud Storage e o Cloud SQL são os únicos
back-ends de armazenamento compatíveis com o App Engine
compatíveis com a transparência no acesso.
2 Algumas informações sobre suas consultas, tabelas e conjuntos de dados podem não gerar uma entrada de registro de transparência no acesso quando visualizadas pelo Suporte do Google Cloud. A visualização de nomes de tabela e de conjunto de dados, de texto de consulta e de listas de controle de acesso a conjuntos de dados pode não gerar entradas de registros de transparência no acesso. Esse caminho de acesso fornece acesso somente leitura. A visualização dos resultados da consulta e dados da tabela ou do conjunto de dados gera entradas de registro de transparência no acesso.
Alguns registros de transparência no acesso para o BigQuery podem não conter o
campo accessApprovals
.
Os dados nas consultas que residem em regiões que não são do Google para o BigQuery Omni não geram uma entrada de registro de transparência no acesso.
3 Os recursos da API Cloud Healthcare que ainda não estão disponíveis para todos os usuários podem não gerar registros de transparência no acesso. Para mais informações, consulte a documentação da API Cloud Healthcare.
4 As solicitações que usam a versão da API v1beta2
ou os recursos
expostos pelo endpoint alpha-documentai.googleapis.com
não gerarão registros de transparência no acesso.
5 Algumas informações sobre seus tópicos e assinaturas podem não gerar uma entrada de registro de transparência no acesso se forem visualizadas pelo suporte do Google Cloud. A visualização de nomes de tópicos, nomes de assinaturas, atributos de mensagens e carimbos de data/hora talvez não gerem entradas de registro de transparência no acesso. Esse caminho de acesso fornece acesso somente leitura. A visualização de payloads de mensagens gera entradas de registro de transparência no acesso.
6 Em alguns cenários, o acesso aos dados na equipe da Vertex AI by Google não é registrado. Consulte Limitações de transparência no acesso na Vertex AI para ver a lista completa desses cenários.
Suporte para o Google Workspace
Vários serviços do Google Workspace, como Gmail, Documentos Google, Google Agenda e Google Drive, registram as ações que a equipe do Google realiza ao acessar o conteúdo do cliente.
Os registros de transparência no acesso garantem que a equipe do Google acesse o conteúdo do cliente com uma justificativa empresarial válida. Os registros de transparência no acesso também podem ajudar as ferramentas de informações de segurança e gerenciamento de eventos (SIEM, na sigla em inglês) a identificar exfiltração de dados e exposição a agentes maliciosos externos que segmentam seus recursos do Google Workspace. Use o Console do Google Cloud para acessar os registros de transparência no acesso que os serviços do Google Workspace geram.
Para mais informações sobre os registros da transparência no acesso para o Google Workspace, incluindo a lista de serviços do Google Workspace compatíveis com a transparência no acesso, consulte Transparência no acesso: ver registros sobre o acesso do Google ao conteúdo do usuário.
Para informações sobre como visualizar e entender os registros da transparência no acesso que os serviços do Google Workspace geram, consulte Como visualizar os registros da transparência no acesso para o Google Workspace.
Para informações sobre os registros de auditoria gerados pelos serviços do Google Workspace, consulte Registros de auditoria do Cloud para o Google Workspace.