Este documento descreve os estágios do ciclo de vida que os recursos isolados do Google Distributed Cloud (GDC) podem passar, como os seguintes estágios de lançamento:
Há também os seguintes estágios de fim da vida útil:
Estágios de lançamento
Os recursos isolados do GDC têm padrões exclusivos que precisam atender a requisitos de segurança mais rigorosos. Devido a esses padrões mais altos, alguns recursos podem exigir um processo de certificação para atender a um conjunto de requisitos de compliance. Esses recursos precisam passar por uma revisão de acreditação de uma entidade terceirizada. Eles podem ser certificados como prontos para produção, mas talvez não estejam disponíveis para uso.
O ciclo de vida dos recursos isolados do GDC permite que alguns recursos sejam lançados para um subconjunto de clientes, que podem testar e aprovar para os casos de uso exclusivos deles.
As seções a seguir descrevem os estágios de um recurso isolado do GDC. Os recursos não precisam passar por todas as etapas.
Visualizar
Na fase "Pré-lançamento", um recurso está pronto para testes dos clientes antes de ser usado para produção na GA. As ofertas de pré-lançamento geralmente são comunicadas publicamente, mas nem sempre incluem todos os recursos, e o Google não fornece SLAs nem compromissos de suporte técnico para elas. Salvo indicação contrária pelo Google, as ofertas de pré-lançamento destinam-se ao uso somente em ambientes de teste. O normal é que os recursos no pré-lançamento cheguem à GA em até 12 meses, mas isso pode variar.
Disponibilidade geral (GA)
Os recursos de disponibilidade geral (GA) estão prontos para produção, mas nem sempre estão disponíveis para todos os usuários. Alguns recursos de GA podem ser fornecidos apenas para um grupo limitado de clientes. Para clientes com padrões de certificação mais altos, alguns recursos do GA não estão disponíveis para uso.
Por padrão, todos os serviços do Marketplace são configurados como recursos GA, a menos que seja indicado o contrário. Isso significa que, para implantações altamente regulamentadas, o operador de infraestrutura (IO) precisa ativar manualmente os serviços do Marketplace antes que você possa usá-los.
Credenciado
Os recursos credenciados são recursos GA que receberam aprovação das agências de credenciamento relevantes e estão prontos para a integração de clientes. Os clientes com implantações regulamentadas podem precisar que alguns recursos prontos para produção sejam credenciados antes de poderem ser usados. Esse tipo de recurso é identificado como uma solicitação de mudança significativa (SCR, na sigla em inglês) e está passando por uma análise mais detalhada. Esse recurso não recebeu uma autorização para operar (ATO, na sigla em inglês) em um ambiente regulamentado. Entre em contato com seu IO se tiver dúvidas sobre a acessibilidade do recurso.
Etapas do fim da vida útil
Se um recurso for considerado obsoleto, ele passará por estágios de fim da vida útil. Primeiro, um recurso é marcado como reprovado, o que alerta contra o uso futuro com a intenção de desativá-lo. Depois de um período definido para permitir a migração do recurso, ele é removido do produto.
Descontinuado
Marcar uma oferta como descontinuada é um anúncio de que o GDC está suspendendo um serviço ou recurso compatível. Consulte a política de suspensão de uso do Google Cloud para mais informações: https://cloud.google.com/terms/deprecation.
Desativado
Indica que o recurso não está mais disponível. Chamar um software desativado pode resultar em comportamento imprevisível ou respostas inválidas.
Portões de recursos
Os flags de recursos são um mecanismo usado pelo operador de infraestrutura (IO) para gerenciar recursos que estão nos seguintes estágios:
- Visualizar
- Em análise para credenciamento
Dependendo da sua implantação, os recursos na tabela a seguir podem não estar disponíveis para uso. Entre em contato com seu IO para mais informações.
| Recurso | Fase | Descrição |
|---|---|---|
| Traduções para o alemão | Visualizar | Suporte da Vertex AI Translation para traduções de qualquer idioma para o alemão. |
| Modelo de conversão Speech-to-Text do Chirp | Visualizar | Modelo de fala universal do Chirp da Vertex AI. |
| Cloud DNS | Visualizar | Cloud DNS para GDC isolado por air-gap. |
| Arquitetura da organização v2 do GDC com isolamento físico | Em revisão | A arquitetura da organização v2 introduz mudanças em vários componentes, incluindo cluster, rede e armazenamento. |
| Tokens STS entre zonas | Em revisão | Capacidade de ativar tokens do Security Token Service (STS) entre zonas. |
| Plataforma de API para serviços da Vertex AI | Em revisão | Fluxo de trabalho de autenticação da plataforma de API para APIs de previsão e pré-treinamento da Vertex AI. |
| Cluster do Kubernetes do Splunk | Em revisão | Sistema de gerenciamento de eventos e informações de segurança (SIEM) hospedado como um cluster do Splunk em zonas isoladas do GDC. |
| Mudança na arquitetura da SVM | Em revisão | Processo de provisionamento de máquinas virtuais de armazenamento (SVMs) para uma organização. |
| CSI do KubeVirt | Em revisão | Capacidade de usar o driver da interface de armazenamento em contêineres (CSI) do KubeVirt para melhorias de armazenamento. |
| Clonagem de disco da VM | Em revisão | Capacidade de clonar um disco de máquina virtual (VM) de um disco atual. |
| Servidor de metadados da VM | Em revisão | Capacidade de uma VM armazenar metadados em um servidor de metadados. |
| Streaming do agente convidado da VM | Em revisão | Método de comunicação entre o agente convidado da VM e a VM de host. |
| Apagamento do servidor durante a instalação | Em revisão | Processo para apagar dados com segurança em uma máquina durante o processo de instalação do servidor. |
| Criptografia de disco do servidor com LUKS | Em revisão | Processo para usar o Linux Unified Key Setup (LUKS) com chaves lacradas do Trusted Platform Module (TPM) para criptografar discos de servidores bare metal em repouso. |
| Autoridade de certificação como serviço | Em revisão | Capacidade de criar e gerenciar autoridades certificadoras (ACs) e emitir certificados para proteger cargas de trabalho. |
Os serviços do Marketplace são soluções fáceis de instalar e autogerenciadas de fornecedores terceirizados e do Google. Alguns serviços do Marketplace estão prontos para produção, mas não são credenciados por padrão. Para clientes com padrões de acreditação mais altos, a IO precisa ativar o recurso de controle de acesso para serviços não credenciados do Marketplace individualmente para disponibilizá-los.
A tabela a seguir lista os serviços do Marketplace controlados por um recurso que talvez não esteja disponível para uso. Entre em contato com seu IO para mais informações.
| Recurso | Fase | Descrição |
|---|---|---|
| HashiCorp Vault (BYOL) | Em revisão | Um sistema de gerenciamento de secrets e criptografia baseado em identidade. |
| Apache Kafka na plataforma Confluent (BYOL) | Em revisão | Uma solução que permite acesso, armazenamento e gerenciamento em tempo real de fluxos de dados contínuos. |
| Software do Redis para Kubernetes (BYOL) | Em revisão | O Redis é o banco de dados na memória mais rápido do mundo para criar e escalonar aplicativos rápidos. |
| GitLab | Em revisão | Uma plataforma de desenvolvimento de software de código aberto com controle de versão, rastreamento de problemas, revisão de código, CI/CD e muito mais. |
| Neo4j (BYOL) | Em revisão | O Neo4j é um banco de dados de gráficos NoSQL de código aberto e integrado que oferece um back-end transacional compatível com ACID para seus aplicativos. |
| Operador do MariaDB (BYOL) | Em revisão | O operador do MariaDB usa imagens do Docker compatíveis para fornecer uma solução de gerenciamento de frota e HA/DR para o MariaDB Enterprise Server e o MaxScale. |
| SOC da Mandiant | Em revisão | Serviço para a central de operações de segurança (SOC) da Mandiant. |
| Serviços de consultoria da Mandiant | Em revisão | Serviço de consultoria da Mandiant. |