Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
La sécurité est une responsabilité partagée. Dataflow sécurise l'infrastructure évolutive que vous utilisez pour exécuter vos pipelines Dataflow, et fournit des outils et des contrôles de sécurité pour protéger vos données, votre code et vos modèles.
Bien qu'il ne s'agisse pas d'une liste exhaustive, ce document répertorie les responsabilités de Google et du client.
Responsabilités de Google
Protéger l'infrastructure : Google est chargé de fournir une infrastructure sécurisée pour ses services, y compris la sécurité physique des centres de données, la sécurité réseau et la sécurité des applications.
Sécuriser la plate-forme : Google est responsable de la sécurisation de sa plate-forme, y compris de la gestion des contrôles des accès, de la surveillance des incidents de sécurité et de la réponse aux événements liés à la sécurité. Google fournit également aux clients des outils pour gérer leurs propres paramètres et configurations de sécurité.
Assurer la conformité : Google assure la conformité avec les lois et les réglementations liées à la protection des données. En savoir plus sur la conformité Google Cloud
Renforcement et correction des images: Google renforce et corrige le système d'exploitation des images de base utilisées par les images appartenant à Dataflow. Google effectue rapidement n'importe quel correctif pour ces images disponibles.
Des bulletins de sécurité sont fournis pour les failles connues.
Responsabilités du client
Utilisez les dernières versions des conteneurs et des images de VM Dataflow, et mettez à jour votre environnement : Dataflow fournit des conteneurs et des images de VM prédéfinis pour simplifier l'utilisation de ses services. Google créera des versions de ces images lorsque des failles seront identifiées. Il vous incombe de surveiller les bulletins de sécurité et de mettre à jour votre environnement rapidement lorsque de nouvelles versions sont disponibles.
Vous devez vous assurer d'avoir correctement configuré vos services de manière à ce qu'ils utilisent la dernière version, ou effectuer une mise à niveau manuelle vers la dernière version. Pour utiliser les dernières VM, redémarrez les jobs de longue durée en mettant à jour le job. Pour en savoir plus, consultez la section Mettre à niveau et appliquer des correctifs sur des VM Dataflow.
Pour gérer les problèmes de sécurité de manière réactive, nous vous recommandons d'utiliser des images de conteneur personnalisées.
Si vous utilisez une image de base de modèle Flex, utilisez des images de base Distroless dans la mesure du possible pour assurer la sécurité et réduire les risques de failles.
Gérer les contrôles d'accès : vous êtes responsable de la gestion des contrôles des accès sur vos propres données et services. Cela inclut la gestion des contrôles d'accès, d'authentification et d'autorisation des utilisateurs, ainsi que la sécurisation de vos propres applications et données. En savoir plus sur la sécurité et les autorisations pour Dataflow
Applications sécurisées: vous êtes responsable de la sécurité de vos propres applications exécutées sur Dataflow, y compris de la mise en œuvre de pratiques de codage sécurisé et de vérifications des failles régulières.
Surveiller les incidents liés à la sécurité : vous devez surveiller vos propres applications afin de détecter les incidents liés à la sécurité et les signaler à Google si nécessaire.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eSecurity within Dataflow is a shared responsibility between Google, which secures the infrastructure and platform, and the customer, who manages their own data and applications.\u003c/p\u003e\n"],["\u003cp\u003eGoogle ensures the security of its infrastructure, platform, compliance, and base images, while also providing tools for customers to manage their own security settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers are responsible for updating their environment to the latest versions of Dataflow containers and VM images, including managing custom images and using distroless base images where applicable.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage access controls, secure their own applications, monitor for security incidents, and promptly report any vulnerabilities to Google.\u003c/p\u003e\n"],["\u003cp\u003eIt is important for customers to subscribe to Dataflow security bulletins, follow Dataflow release notes, follow Apache Beam release notes, and avoid the deprecated Monitoring agent option.\u003c/p\u003e\n"]]],[],null,["# Dataflow shared responsibility\n\nSecurity is a shared responsibility. Dataflow secures the scalable\ninfrastructure that you use to run your Dataflow pipelines and\nprovides you tools and security controls to protect your data, code, and models.\nWhile not an exhaustive list, this document lists the responsibilities for both\nGoogle and the customer.\n\nGoogle's responsibilities\n-------------------------\n\n- **Protect the infrastructure**: Google is responsible for providing secure\n infrastructure for its services, including physical security of data centers,\n network security, and application security.\n\n- **Secure the platform**: Google is responsible for securing its platform,\n including managing access controls, monitoring for security incidents, and\n responding to security events. Google also provides customers with tools to\n manage their own security settings and configurations.\n\n- **Maintain compliance** : Google maintains compliance with relevant data\n protection laws and regulations. Learn more about\n [Google Cloud compliance](/security/compliance).\n\n- **Harden and patch images** : Google hardens and patches the operating system\n of [base images](/software-supply-chain-security/docs/base-images) used by the\n Dataflow-owned images. Google promptly makes any patches to\n these images available.\n [Security bulletins](/dataflow/docs/security-bulletins) are provided\n for known vulnerabilities\n\nCustomer's responsibilities\n---------------------------\n\n- **Use and update your environment to the latest versions of\n Dataflow containers and VM images** :\n Dataflow provides prebuilt containers and VM images to simplify\n the use of its services. Google will create new versions of these images when\n vulnerabilities are identified. It is your responsibility to monitor for\n [security bulletins](/dataflow/docs/security-bulletins) and update your\n environment promptly when new versions are available.\n\n You are responsible for ensuring\n that you properly configured your services to use the latest version, or to\n manually upgrade to the latest version. To use the latest VMs, restart\n long-running jobs by\n [updating the job](/dataflow/docs/guides/updating-a-pipeline). For more\n information, see\n [Upgrade and patch Dataflow VMs](/dataflow/docs/concepts/security-and-permissions#upgrade-patch).\n To manage security issues responsively, it is recommended that you use\n custom container images.\n\n If you're using a\n [custom container image](/dataflow/docs/guides/using-custom-containers)\n or a\n [custom template](/dataflow/docs/guides/templates/creating-templates),\n you're responsible for scanning and patching the custom images to mitigate\n vulnerabilities.\n\n If you're using a\n [Flex Template base image](/dataflow/docs/reference/flex-templates-base-images),\n to ensure security and reduce vulnerability risks, use Distroless base images\n when possible.\n- **Manage access controls** : You are responsible for managing access\n controls to your own data and services. This includes managing user access,\n authentication, and authorization controls, and securing your own\n applications and data. Learn more about\n [Dataflow security and permissions](/dataflow/docs/concepts/security-and-permissions).\n\n- **Secure applications**: You are responsible for securing your own\n applications running on Dataflow, including\n implementing secure coding practices and regularly testing for\n vulnerabilities.\n\n Learn more about\n [Customer-managed encryption keys](/dataflow/docs/guides/customer-managed-encryption-keys),\n [networks and VPC Service Controls](/dataflow/docs/guides/specifying-networks),\n and [permissions best practices](/dataflow/docs/concepts/security-and-permissions#best-practices).\n- **Monitor for security incidents**: You are responsible for monitoring\n your own applications for security incidents, and reporting any\n incidents to Google as necessary.\n\n - Subscribe to the [Dataflow security bulletins](/dataflow/docs/security-bulletins).\n - Follow the [Dataflow release notes](/dataflow/docs/release-notes).\n - Follow the [Apache Beam release notes](/dataflow/docs/resources/release-notes-apache-beam).\n - Learn more about [Monitoring](/dataflow/docs/guides/using-cloud-monitoring) and [Audit logging](/dataflow/docs/audit-logging).\n\n | **Note:** When using the Monitoring agent, the `--experiments=enable_stackdriver_agent_metrics` option uses a deprecated container image that isn't maintained and might have unpatched vulnerabilities. We recommend that you don't use this option.\n\nWhat's next\n-----------\n\n- Learn more about [shared responsibilities on Google Cloud](/architecture/framework/security/shared-responsibility-shared-fate).\n- Learn about how to [protect your software supply chain](/software-supply-chain-security/docs/practices)."]]