Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
L'appliance Google Distributed Cloud (GDC) sous air gap exécute ses clusters d'administration directement sur les serveurs bare metal de l'appliance. Pour des raisons de maintenance et d'administration, vous avez reçu des identifiants pour accéder à ces clusters ainsi qu'à l'OS sous-jacent des hôtes Bare Metal.
En raison de l'absence de limite de sécurité forte entre vos charges de travail et l'OS des hôtes Bare Metal, ce modèle suppose que vos charges de travail ont accès à l'OS hôte. Par conséquent, vos charges de travail pourraient potentiellement modifier les paramètres de l'OS, ce qui réduirait la sécurité globale de l'appareil. De plus, vous avez accès à toutes les applications gérées par Google sur l'appliance, ce qui peut entraîner des problèmes avec ces applications ou leurs mécanismes de mise à jour.
Cela s'apparente au modèle de responsabilité partagée fourni par les produits GKE Enterprise : Google fournit des binaires sécurisés avec des paramètres par défaut sécurisés, et il incombe au client de les exécuter et de les mettre à jour de manière sécurisée.
Composant
Responsabilités de Google
Responsabilités du client
Matériel
Fournir un appareil inviolable
Restreindre l'accès physique aux appareils
Micrologiciel + OS
Fournir un OS sécurisé avec des mises à jour fréquentes de l'OS et du micrologiciel disponibles au téléchargement
Corriger les failles de sécurité en temps voulu
L'appareil est expédié avec des paramètres OS sécurisés initiaux
Identifiants d'accès pour la configuration initiale fournis de manière sécurisée
Examiner et installer les mises à jour de sécurité lorsqu'elles sont disponibles
Restreindre et protéger l'accès aux identifiants administrateur initiaux
Configurez les règles de pare-feu de l'OS comme indiqué dans la documentation de configuration initiale.
Conserver des paramètres sécurisés et/ou assumer la responsabilité de toute modification des paramètres
Surveiller les notifications, les événements et les alertes de sécurité de l'OS d'un appareil à l'aide de la console GDC
Charges de travail
Fournir les binaires et les mises à jour des applications Google
Fournir une distribution Kubernetes et un environnement d'exécution de conteneur sécurisés
Les mises à jour du logiciel système Google sont disponibles au téléchargement.
Examiner et installer les mises à jour du logiciel système lorsqu'elles sont disponibles
Évitez de modifier les applications fournies par Google (par exemple, en modifiant les paramètres ou en arrêtant les processus) et protégez-vous contre ces modifications. Cela inclut la modification ou le blocage des mises à jour du système.
Surveiller les notifications, les événements et les alertes de sécurité logicielle sur un appareil à l'aide de la console GDC
Stockage
Fournir un moyen de transférer des données et des journaux de manière sécurisée vers et depuis l'appareil
Surveiller la consommation de stockage, les notifications, les événements et les alertes des appareils locaux à l'aide de la console GDC
Développez et suivez une procédure pour maintenir l'espace de stockage disponible en fonction du cas d'utilisation individuel de l'appareil par le client.
Définissez des plannings appropriés pour le transfert des journaux système vers un schéma de surveillance centralisé déterminé par le client, selon les besoins de chaque cas d'utilisation.
Configurer, gérer et restreindre les identifiants d'accès pour les tâches de transfert de données sur l'appareil
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped appliance administration clusters run directly on bare metal servers, granting users access to both the clusters and the underlying operating system.\u003c/p\u003e\n"],["\u003cp\u003eDue to the lack of a strict security barrier, workloads on the appliance may have access to the host OS, creating the potential for changes to OS settings that can reduce device security.\u003c/p\u003e\n"],["\u003cp\u003eSimilar to GKE Enterprise's Shared Responsibility Model, Google provides secure binaries and defaults, while customers are responsible for securely running and updating them.\u003c/p\u003e\n"],["\u003cp\u003eGoogle is responsible for providing secure hardware, firmware, operating systems, and application binaries, while customers are responsible for managing access, updating software, and configuring secure settings.\u003c/p\u003e\n"],["\u003cp\u003eCustomers must manage local device storage and log transfers, while Google provides secure data transfer methods to and from the device.\u003c/p\u003e\n"]]],[],null,["# Shared responsibility model\n\nGoogle Distributed Cloud (GDC) air-gapped appliance runs its administration clusters directly on the\nappliance bare metal servers. For maintenance and administrative purposes, you\nhave been provided credentials for accessing these clusters as well as the underlying OS of the bare metal hosts.\n\nDue to the lack of a strong security boundary between your workloads and the OS for the bare metal hosts, it's assumed that this model results in your workloads having access to the host OS. As a result, your workloads could potentially change OS settings, reducing overall device security. Additionally, you have access to any Google-managed applications on the appliance, with the potential to break those applications or their update mechanisms.\n\nThis is similar to the\n[Shared Responsibility Model](/anthos/docs/concepts/gke-shared-responsibility)\nprovided by GKE Enterprise products: Google provides secure binaries with\nsecure defaults, and it's up to the customer to securely run and update them."]]