La ubicación afecta los recursos que usa cada servicio de distintas maneras. Antes de agregar una restricción de las ubicaciones de un recurso a tu política de la organización, revisa la sección respectiva a continuación para ver cómo se comportarán los recursos en los que aplicas la política.
Agent Assist
La política de la organización se aplica cuando creas un recurso conversation profile
o knowledge base
en Agent Assist. Ambos recursos son regionales.
Las restricciones de ubicación de recursos no se aplican a la ubicación global
, por lo que siempre se permite la creación de recursos.
Para obtener una lista de las ubicaciones y limitaciones disponibles, consulta la página Regionalización y residencia de datos de Agent Assist.
Apigee
Las restricciones de ubicaciones de recursos se aplican cuando se crean los siguientes recursos de Apigee:
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Apigee.
Obtén más información para establecer una política de la organización con restricciones de ubicación de recursos en Cómo restringir ubicaciones de recursos.
AI Platform
Las restricciones de ubicaciones de recursos se aplican a los siguientes recursos de AI Platform:
- Recurso
job
de AI Platform Training - Recurso
job
AI Platform Prediction - Recurso
model
AI Platform Prediction
Los recursos de AI Platform Training y AI Platform Prediction solo admiten ubicaciones regionales. Las restricciones de ubicaciones de varias regiones y ubicaciones de zonas no tienen efecto en AI Platform. Sin embargo, las restricciones sobre grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia
en una política de la organización no tiene efecto en AI Platform, pero el valor in:asia-locations
sí tiene un efecto.
Obtén más información sobre las regiones disponibles para AI Platform Training y regiones disponibles para AI Platform Prediction.
AlloyDB para PostgreSQL
La política de la organización se aplica de forma forzosa cuando creas clústeres, instancias y ciertos tipos de copias de seguridad. La creación de copias de seguridad a pedido está sujeta a la política de la organización, mientras que la creación de copias de seguridad automáticas y continuas está exenta si se habilita para evitar la pérdida de datos.
AlloyDB para PostgreSQL solo admite ubicaciones de región. Las restricciones de ubicaciones multirregión y ubicaciones de zona no tienen efecto. Sin embargo, las restricciones sobre los grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia
en una política de la organización no tiene efecto, pero el valor in:asia-locations
sí tiene un efecto.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de AlloyDB para PostgreSQL.
IA para prevención del lavado de dinero
Las restricciones de ubicaciones de recursos se aplican a todos los recursos de IA contra el lavado de dinero y se aplican de forma forzosa en el momento de la creación de los recursos.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de IA de AML.
API de Apigee Integration
La política de la organización se aplica cuando usas la API de Apigee Integrations para crear los siguientes recursos:
- Integración
- Configuración de autorización (AuthConfig)
- Certificado para AuthConfig
- Versión de la integración
- Canal de SFDC (Salesforce)
- Instancia de SFDC (Salesforce)
La política de la organización también se aplica cuando ejecutas, programas o pruebas una integración.
Las integraciones de Apigee son específicas de cada región. Esto significa que una integración creada en una región específica solo puede acceder a los recursos dentro de esa región.
Para obtener una lista de las ubicaciones disponibles en las que puedes crear tus integraciones, consulta Regiones compatibles.
App Engine
App Engine es una propiedad del recurso application
.
La propiedad de la ubicación se aplica de forma forzosa en todos los entornos cuando creas una application
. Puedes crear solo una application
de App Engine en cada proyecto. Se crea un depósito de Cloud Storage de forma automática en la misma ubicación que la application
. Si creas una application
con una ubicación amplia que no cumple con la política de la organización, deberás crear un proyecto y una application
de App Engine nuevos.
Cuando inhabilitas una application
, no se entregará en el futuro, pero el código y los datos replicados permanecerán en las ubicaciones en las que se almacenó la application
. Para borrar por completo estos datos, borra el proyecto superior.
El entorno flexible de App Engine se compiló sobre Compute Engine. Las instancias de ajuste de escala automático pueden fallar si alguna de las ubicaciones en las que se escala no está en la lista de ubicaciones admitidas que se definen en la política de la organización.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de App Engine.
API de Application Integration
La política de la organización se aplica cuando usas la API de Integration de aplicaciones para crear los siguientes recursos:
- Integración
- Versión de integración
- Ejecución
- Suspensión
- Configuración de autorización (AuthConfig)
- Instancia de SFDC (Salesforce)
- Canal de SFDC (Salesforce)
La política de la organización también se aplica cuando ejecutas, programas o pruebas una integración.
Application Integration es regional, lo que significa que una integración creada en una región específica solo puede acceder a los recursos dentro de esa región.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de integración de aplicaciones.
Limitaciones
Los siguientes recursos de Application Integration no admiten las restricciones de ubicación de recursos que especifiques:
- Asunto y cuerpo del correo electrónico de la tarea de envío de correo electrónico
- Certificado para AuthConfig
- Crea integraciones con Gemini
Artifact Registry
Puedes crear repositorios en una región o en varias. Artifact Registry aplica la política de la organización cuando creas un repositorio.
El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Los artefactos se pueden agregar a cualquier repositorio existente, incluso si la política de la organización de las ubicaciones de recursos rechaza la ubicación del repositorio. Para aplicar de forma forzosa una nueva política de la organización de las ubicaciones del recurso en repositorios existentes, crea repositorios nuevos después de aplicar la política de la organización y, luego, migra los artefactos de los repositorios antiguos a los nuevos. Puedes usar la herramienta gcrane para copiar imágenes entre repositorios.
Para obtener una lista de las ubicaciones disponibles, consulta la documentación de Artifact Registry.
Administrador de auditorías
Cuando ejecutas una auditoría nueva, la política de la organización se aplica de forma forzosa en función de la región que especificaste cuando creaste la solicitud de auditoría. Cuando la ubicación de la auditoría se selecciona como global, no está sujeta a la restricción de ubicaciones de recursos.
Para obtener una lista de las ubicaciones regionales disponibles, consulta Ubicaciones del Administrador de auditorías.
Copia de seguridad para GKE
La política de la organización se aplica cuando creas cualquiera de los dos recursos regionales principales:
BackupPlan
: La ubicación de este recurso determina la región de destino en la que se almacenan todos los datos de las copias de seguridad creadas con este plan. Puede haber varios recursosBackupPlan
en un proyecto.RestorePlan
: La ubicación de este recurso controla la región permitida del clúster de destino en el que se restablecen los datos de una copia de seguridad. Puede haber varios recursosRestorePlan
en un proyecto.
Para obtener más información, consulta Ubicaciones de la copia de seguridad para GKE.
BigQuery
Los recursos dataset
de BigQuery pueden regionales y multirregionales.
El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Para aplicar de forma forzosa una nueva restricción de las ubicaciones del recurso en un dataset
existente, borra el recurso dataset
y vuelve a crearlo con la política de la organización aplicada en el recurso superior.
Puedes crear recursos Database
dentro de un recurso dataset
con una ubicación denegada en la política de la organización de las ubicaciones del recurso. La ubicación del recurso dataset
no determina la ubicación del recurso database
. Para aplicar de forma forzosa una nueva restricción de las ubicaciones del recurso en un database
existente, borra el recurso database
y vuelve a crearlo con la política de la organización aplicada en el recurso superior.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de conjuntos de datos de BigQuery.
Servicio de transferencia de datos de BigQuery
El recurso TransferConfig
puede ser regional o multirregional. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. La política de la organización solo se verifica cuando se crea un TransferConfig
. Para aplicar de forma forzosa una nueva restricción de las ubicaciones del recurso en un TransferConfig
existente, borra el recurso TransferConfig
y vuelve a crearlo con la política de la organización aplicada en el recurso superior.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones del Servicio de transferencia de datos de BigQuery.
Servicio de migración de BigQuery
En el recurso MigrationWorkflow
, se describen las tareas y subtareas que constituyen el flujo de trabajo de migración. Se pueden crear con la consola de Google Cloud o la API cuando se ejecuta la evaluación de migración o la traducción de SQL.
El flujo de trabajo de migración se debe crear en la misma ubicación que los
recursos que usa. Por ejemplo, si tu conjunto de datos de BigQuery y el bucket de Cloud Storage están en la multirregión US
, el flujo de trabajo de migración se puede crear en la multirregión US
o en la región us-west1
.
La política de la organización solo se verifica cuando se crea un flujo de trabajo de migración, ya que es un recurso inmutable.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones del Servicio de migración de BigQuery.
Certificate Authority Service
Los recursos del Servicio de AC, como las plantillas de certificados, los grupos de autoridades certificadoras (AC) y las AC, se pueden crear en cualquier ubicación disponible. Estos recursos no se pueden mover después de la creación.
Las plantillas de certificados se pueden replicar con los comandos de Google Cloud CLI. Puedes usar los comandos de gcloud CLI para crear recursos con el mismo nombre en otra ubicación compatible. Para obtener más información, consulta Cómo crear plantillas de certificados.
Las AC se pueden clonar a partir de AC existentes en el mismo grupo de AC. Estas AC nuevas se crean en la misma ubicación que la AC de la que se clonaron. Para obtener más información, consulta Crea autoridades certificadoras.
Para obtener la lista de ubicaciones disponibles, consulta Ubicaciones del Servicio de AC.
Bigtable
Un recurso de instancia de Bigtable es un contenedor lógico de clústeres. Cada uno de estos clústeres está ubicado en una zona. Todos los datos en una instancia se replican de forma uniforme en todos los clústeres que contiene esa instancia. La política de la organización se aplica de forma forzosa cuando se crea un clúster. No puedes crear nuevos contenedores de almacenamiento en una ubicación denegada por la política de la organización. Las instancias y los clústeres existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas por un cambio posterior en la política de la organización.
Puedes remediar manualmente los recursos que violan una nueva política de la organización si los eliminas y los vuelves a crear una vez que la política de la organización se haya implementado. Por ejemplo, si tienes una instancia de múltiples clústeres en la que un clúster violó una nueva política de la organización, podrías eliminarla y, luego, agregar un nuevo clúster en una zona permitida.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Bigtable.
Cloud Build
La política de la organización se aplica cuando creas nuevos recursos regionales de Cloud Build. Aunque puedes crear recursos en cualquier región, Cloud Build se asegura de que selecciones una región aprobada por tu organización. La política de la organización solo se aplica a los recursos de Cloud Build recién creados en una región no global después de que crees la política de la organización.
Para obtener una lista de las regiones disponibles, consulta la página ubicaciones de Cloud Build.
Administrador de certificados
Excepto por CertificateMaps
y CertificateMapEntries
, que solo pueden ser globales, los recursos del Administrador de certificados se pueden crear en cualquier ubicación regional o global. Sin embargo, no puedes elegir una zona para un recurso. La política de la organización se aplica cuando creas el recurso de Certificate Manager.
Para obtener una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.
Cloud Composer
Un entorno de Cloud Composer es un contenedor lógico para los recursos enumerados a continuación. Durante el proceso de creación del entorno, eliges una ubicación (región/zona) para el entorno, y los recursos subyacentes se crean según la ubicación seleccionada.
Clúster de Google Kubernetes Engine
Instancia de Cloud SQL
VM de App Engine que ejecutan el servidor web de Airflow
Persistent Disks: Los usan el servidor web de Airflow y el clúster de GKE
Temas de Pub/Sub
Compila y almacena imágenes de Airflow con dependencias personalizadas de Python
Cuando no se especifican restricciones de ubicación, según la configuración, Composer puede compilar imágenes de Airflow dentro del clúster de GKE o con Cloud Build. Obtén más información en Instala una dependencia de Python en un entorno de IP privada. Según la versión de Composer, las imágenes de Airflow pueden almacenarse en la región seleccionada (con Artifact Registry) o en la multirregión a la que pertenece la región seleccionada (con Container Registry).
Si se especifican restricciones de ubicación, Cloud Composer compila imágenes de Airflow en el clúster de GKE del entorno y las almacena en el repositorio de Artifact Registry de la región seleccionada.
Cloud Monitoring: almacena métricas para entornos y ejecuta DAG de Airflow en la región que especifiques.
- Algunas etiquetas de métricas pueden contener nombres de DAG y entornos de Cloud Composer.
Cloud Logging: de forma predeterminada, Cloud Composer se almacena en Cloud Logging, que es un servicio global de Google Cloud. Si quieres almacenar los registros de Cloud Composer en una ubicación específica, debes redireccionar los registros a un bucket de Cloud Storage en esa ubicación.
Para obtener una lista de las ubicaciones disponibles, consulta Regiones de Cloud Composer.
La documentación de Cloud Composer proporciona más información sobre los detalles arquitectónicos de los entornos de Cloud Composer.
Cloud Data Fusion
La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que se crea en la región que especifiques.
Cuando creas una instancia con una clave de encriptación administrada por el cliente (CMEK), la ubicación de la clave debe ser la misma que la ubicación de la instancia.
De forma predeterminada, Cloud Data Fusion crea clústeres efímeros de Dataproc en la misma región que la instancia de cada canalización. La ubicación de estos clústeres efímeros se puede cambiar y la política de organización de ubicaciones de recursos no la aplica. En el caso de los clústeres estáticos de Dataproc, puedes usar cualquiera de las ubicaciones compatibles con Dataproc, y estas ubicaciones no se aplican por la política de organización de ubicaciones de recursos.
Para obtener una lista de las ubicaciones disponibles, consulta Regiones compatibles con Cloud Data Fusion.
Cloud Deploy
Los siguientes son los tipos de recursos de Cloud Deploy:
- Canalización de entrega
- Objetivo
- Versión
- Lanzamiento
- Ejecución de trabajo
Todos los recursos de Cloud Deploy se crean en la misma región en la que se creó la canalización de entrega.
Si tienes una política de la organización que prohíbe el uso de ciertas ubicaciones, no puedes crear ningún recurso de Cloud Deploy en esa región (canalización de entrega, objetivo, versión o lanzamiento).
Para obtener una lista de las ubicaciones disponibles para el servicio de Cloud Deploy y sus recursos, consulta Acerca de las regiones de Cloud Deploy.
Funciones de Cloud Run
La política de la organización se aplica cuando creas o actualizas un recurso de función de Cloud Run. No se aplica a ningún recurso existente.
Para obtener una lista de las regiones disponibles, consulta Ubicaciones de las funciones de Cloud Run.
API de Cloud Healthcare
La política de la organización se aplica cuando creas un recurso dataset
.
Los recursos dataset
son recursos regionales o multirregionales.
Los recursos del almacén de datos, como el almacén FHIR u otros recursos de nivel inferior, como los mensajes HL7v2, se pueden agregar a cualquier dataset
existente, incluso si el recurso dataset
está en una ubicación que niega la política de la organización. Para garantizar que tus recursos cumplan con la restricción de ubicación de recursos, crea nuevos recursos dataset
después de aplicar la política de la organización y, luego, migra los datos de los recursos dataset
antiguos a los nuevos.
Para obtener una lista de ubicaciones disponibles, consulta Regiones de la API de Cloud Healthcare.
Cloud Interconnect
Se puede crear un archivo adjunto de Cloud Interconnect en cualquier región. Sin embargo, no puedes elegir una zona. La política de la organización se aplica de forma forzosa en el momento en que creas el archivo adjunto de Cloud Interconnect.
Para obtener una lista de las regiones disponibles, consulta la página Regiones y zonas de Compute Engine.
Sistema de detección de intrusiones de Cloud
La política de la organización se aplica de forma forzosa cuando creas un extremo de IDS de Cloud, que es un recurso zonal. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Los extremos existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas en la política de la organización. Para aplicar de forma forzosa una nueva restricción de ubicación de recursos en un extremo del IDS de Cloud existente, borra la instancia y vuelve a crearla con la política de la organización aplicada.
Para obtener una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.
Cloud Key Management Service
Los recursos de Cloud KMS se pueden crear en ubicaciones regionales, birregionales, multirregionales o globales. La política de la organización se aplicará de forma forzosa en el momento en que creas ese recurso.
Para obtener más información, consulta la página ubicaciones de Cloud KMS.
Cloud Logging
La política de la organización se aplica de forma forzosa cuando creas buckets de registros nuevos. Si bien puedes crear un bucket nuevo
en cualquier región o establecer su ubicación en global
, el registro se asegura
de que selecciones una región aprobada por tu organización. La política de la organización solo se aplica a los buckets de registro creados recientemente después de crear tu política de la organización.
Para obtener una lista de las regiones disponibles, consulta la sección Regionalización de la página Descripción general del almacenamiento de registros de Cloud.
Cloud NAT
Se puede crear una puerta de enlace de Cloud NAT en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para una puerta de enlace de Cloud NAT. La política de la organización se aplica de forma forzosa cuando creas la puerta de enlace de Cloud NAT.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Cloud Router
Se puede crear un Cloud Router en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para un Cloud Router. La política de la organización se aplica de forma forzosa cuando creas el Cloud Router.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Cloud Load Balancing
Los balanceadores de cargas que usan los siguientes productos se pueden crear en cualquier ubicación regional:
- balanceador de cargas de aplicaciones externo regional
- balanceador de cargas de red del proxy externo regional
- balanceador de cargas de aplicaciones interno regional
- balanceador de cargas de red del proxy interno regional
- balanceador de cargas de red de transferencia externo
- balanceador de cargas de red de transferencia interno
Sin embargo, no puedes elegir una zona para estos balanceadores de cargas. La política de la organización se aplica de forma forzosa en el momento en que creas el recurso de balanceo de cargas.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Google Cloud Armor
Cuando creas una política de seguridad de Google Cloud Armor, la política de la organización se aplica de forma forzosa en función de la región que especificaste en la solicitud de creación. La política no se aplica a los recursos existentes. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Cloud Run
La política de la organización se aplica de forma forzosa cuando creas un recurso de nivel superior, como un Service
. No se aplica a ningún recurso existente ni a las actualizaciones de recursos existentes, incluso si esas actualizaciones generan la creación de un recurso de nivel inferior, como un Revision
.
Para obtener una lista de las regiones disponibles, consulta la página ubicaciones de Cloud Run.
Cloud Service Mesh
La política de la organización se aplica cuando intentas aprovisionar Cloud Service Mesh o crear cargas de trabajo para la malla. Cloud Service Mesh no aplica políticas de la organización cuando las cargas de trabajo se registran en la malla.
Consulta la documentación relevante para las cargas de trabajo de tu servicio específico:
Consulta la lista de regiones disponibles para la infraestructura de procesamiento de Cloud Service Mesh:
- Plano de control administrado con las APIs de Istio
- Control plane administrado con las APIs de Google Cloud
Spanner
La política de la organización se aplica de forma forzosa cuando creas una instancia. Las instancias son recursos regionales o multirregionales. Si la política de la organización de las ubicaciones del recurso bloquea una instancia, la única forma de hacer que el recurso cumpla es a través de la eliminación de la instancia. Las instancias que bloquea la política de la organización de las ubicaciones del recurso aún permitirán las lecturas, las escrituras y la creación de recursos de bases de datos.
Para obtener una lista de las ubicaciones disponibles, consulta la página Instancias de Spanner.
Cloud SQL
La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que creará una base de datos zonal, en la que no se aplicará de forma forzosa la ubicación del recurso. Cuando creas réplicas de lectura o clones de bases de datos, ubicas los recursos nuevos en la misma región que el original, por lo que no se aplica de forma forzosa la política de la organización de las ubicaciones del recurso.
Para obtener una lista de ubicaciones disponibles, consulta la página Ubicaciones de las instancias de Cloud SQL.
Cloud Storage
La política de la organización se aplica de forma forzosa cuando creas un recurso bucket
. Los recursos Bucket
son regionales o multirregionales. Se pueden agregar recursos Object
a cualquier bucket
existente, incluso si el object
se encuentra en una ubicación denegada en la política de la organización de las ubicaciones del recurso. Para asegurarte de que tus recursos cumplan con la política de la organización de las ubicaciones del recurso, crea recursos bucket
nuevos después de aplicar la política de la organización y, luego, migra los datos de los recursos bucket
antiguos a los nuevos.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de depósitos de Cloud Storage.
Cloud Tasks
La política de la organización se aplica de forma forzosa cuando creas una fila. No se aplica a las filas que se crearon antes de establecer la política de la organización ni a las actualizaciones de esas filas.
Para obtener una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.
Limitaciones
Se aplican limitaciones a las siguientes regiones:
us-central1
us-central2
(región privada de Google Cloud)
Cuando tengas alguna de las regiones mencionadas anteriormente en tu política de la organización, debes incluir us-central1
y us-central2
, incluso si no creas recursos de Cloud Tasks en estas regiones. Puedes incluir la región us-central2
en la política de tu organización, incluso si esta no usa regiones privadas.
API de Cloud Translation Advanced (v3)
Para asegurarte de que tus recursos de Cloud Translation cumplan con la restricción de ubicación de recursos, especifica un extremo regional cuando crees el recurso. La restricción de ubicación de recursos se aplica cuando creas un recurso de Cloud Translation.
Para obtener información sobre cómo usar extremos regionales, consulta Cómo especificar un extremo regional.
Cloud VPN
Se puede crear una puerta de enlace de Cloud VPN en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para una puerta de enlace de Cloud VPN. La política de la organización se aplica de forma forzosa cuando creas la puerta de enlace de Cloud VPN.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Cloud Workstations
La política de la organización se aplica cuando creas recursos regionales nuevos, como clústeres, configuraciones y estaciones de trabajo. La creación de una configuración de estación de trabajo puede generar la creación de VMs y discos persistentes de Compute Engine, por lo que puedes crear estos recursos solo en las zonas que permita la política de tu organización.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Cloud Workstations.
Compute Engine
Compute Engine ofrece una variedad de recursos, y estos pueden ser globales, regionales o zonales. Los recursos regionales y zonales están sujetos a las restricciones de ubicación de recursos. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos, pero algunos recursos globales usan recursos regionales y zonales; esos recursos regionales y zonales están sujetos a la restricción de ubicaciones de recursos.
Por ejemplo, una plantilla de instancia es un recurso global, pero puede especificar discos regionales o zonales en una plantilla de instancia. Esos discos están sujetos a las restricciones de ubicaciones de recursos, por lo tanto, en tu plantilla de instancia, debes especificar discos en regiones y zonas que permitan tu política de organización.
Limitaciones
Todos los recursos de Compute Engine admiten las restricciones de ubicación de recursos que especifiques, con las siguientes excepciones.
Instantáneas e imágenes
- Cuando creas una instantánea o una imagen, debes especificar una ubicación de almacenamiento en una ubicación permitida; de lo contrario, la creación de la instantánea o imagen podría fallar.
Grupos de instancias administrados
Algunas operaciones de grupo de instancias administradas (MIG) dependen de la creación o recreación de máquinas virtuales en zonas permitidas. Estas operaciones incluyen: escalamiento horizontal (manual o mediante ajuste de escala automático), reparación automática, actualización automática y redistribución proactiva de instancias. Para que esas operaciones tengan éxito, sus MIG deben existir en ubicaciones permitidas por la restricción de ubicación de recursos de su organización.
Crea MIG en ubicaciones permitidas. Para MIG regionales, selecciona zonas que no están restringidas por ubicación.
Si tienes un MIG zonal o regional preexistente, y, luego, estableces una restricción de ubicación de recursos, las operaciones de MIG fallarán si violan la restricción. Debes recrear el MIG en una ubicación permitida.
Nodos de usuario único
- Si tienes un grupo de nodos preexistente y luego estableces una restricción de ubicación de recursos, no puedes escalar horizontalmente el grupo para agregar nuevos hosts (manualmente o mediante ajuste de escala automático) si la ubicación del grupo viola la restricción.
Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Compute Engine.
Config Controller
El controlador de configuración usa regiones y zonas de Compute Engine. La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso de Compute Engine cuando se crea el clúster. Para escalar un clúster mediante el agregado de más instancias, estas incorporaciones nuevas también deben estar en una ubicación permitida.
Para crear clústeres con suficiente redundancia, usa grupos de valores para controlar las ubicaciones que se restringen. Si configuras las ubicaciones de forma manual, todas las zonas de esa región deben estar en la lista de las ubicaciones admitidas para tener el mismo nivel de redundancia. Los clústeres de ajuste de escala automático pueden romperse si alguna de las ubicaciones en las que se escala no se encuentra en la lista de las ubicaciones permitidas definidas en la política de la organización.
Estadísticas de conversación
La política de la organización se aplica de forma forzosa cuando creas un conversation
en Conversational Insights. Los recursos conversation
son regionales.
Para obtener una lista de las ubicaciones disponibles, consulta la página de ubicaciones de las estadísticas de conversaciones.
API de Data Lineage
La política de la organización se aplica cuando creas o actualizas un Process
con el método CreateProcess, UpdateProcess o ProcessOpenLineageRunEvent.
Los recursos secundarios (Runs
o Events
) se pueden actualizar o agregar a cualquier Process
existente, incluso si el Process
se encuentra en una ubicación denegada en la política de la organización de las ubicaciones del recurso. Para asegurarte de que todos tus recursos cumplan con la política de la organización de la ubicación del recurso, crea Process
nuevos después de aplicar la política de la organización.
Dataflow
La política de la organización se aplica de forma forzosa cuando creas un job
. Un job
es un recurso regional que usa Cloud Storage y Compute Engine.
Puedes configurar los trabajadores de Compute Engine para que se ejecuten en una zona fuera de la región del trabajo mediante la especificación del parámetro de la zona. En este caso, el plano de control de Dataflow se ejecutará en la región especificada, mientras que los trabajadores de procesamiento de datos se ejecutarán en la zona especificada. Si no especificas la zona de los trabajadores, estos se crearán dentro de la región en la que se configuró el job
para que se ejecute.
Si no especificas la zona del job
, la ubicación de los trabajadores estará en una de las zonas dentro de la región en la que se configuró el job
para que se ejecute.
Dataflow seleccionará la zona en función de la capacidad disponible en la zona. Todas las zonas dentro de la región del job
se deben configurar como valores admitidos en la política de la organización de las ubicaciones del recurso.
Los clústeres de ajuste de escala automático pueden romperse si alguna de las ubicaciones en las que se escala no está en la lista de ubicaciones permitidas definidas en la política de la organización.
Para obtener una lista de las ubicaciones disponibles, consulta la página Extremos regionales de Dataflow.
Dataform
Los recursos de Dataform son regionales. Cuando creas un repositorio de Dataform, este y todos sus recursos secundarios se limitan a la región especificada en la creación del repositorio.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Dataform.
Dataplex
La política de la organización se aplica cuando creas cualquiera de los siguientes recursos de Dataplex:
La política se aplica cuando se crea el recurso. Aplicar una restricción de ubicaciones de recursos no afecta a los recursos existentes ni a las actualizaciones de esos recursos.
Dataproc
Cuando creas un cluster
, la política de la organización se aplica de forma forzosa en función de la región que especificaste en la solicitud de creación. A la ubicación de un job
la vincula la ubicación del cluster
, que es su superior, cuando se llama al método submit
.
Para obtener una lista de las ubicaciones disponibles, consulta la página Extremos regionales de Dataproc.
Dataproc Metastore
Cuando creas un service
, la política de la organización se aplica de forma forzosa en función de la región que especificaste en la solicitud de creación. La ubicación de backups
y metadataImports
está vinculada a la ubicación de service
, que es su superior, cuando se llaman a los métodos importMetadata
y backupService
.
Para obtener una lista de las ubicaciones disponibles, consulta la página sobre las ubicaciones de Dataproc Metastore.
Datastore
Los recursos database
de Datastore dependen directamente de la aplicación de App Engine en el proyecto superior y su ubicación definida.
La inhabilitación de la aplicación de App Engine bloqueará el acceso a la API para la base de datos asociada. Para borrar datos replicados de las ubicaciones físicas, borra el proyecto como se describe en la sección App Engine.
Para obtener una lista de las ubicaciones disponibles, consulta la página sobre las ubicaciones de Datastore.
Dialogflow
La política de la organización se aplica cuando creas un recurso agent
o location setting
en Dialogflow CX (Dialogflow ES aún no aplica la política de la organización). Los recursos agent
y location setting
son regionales o multirregionales. Se pueden agregar otros recursos de Dialogflow, como intents
o flows
, a cualquier agent
existente, incluso si el recurso agent
se encuentra en una ubicación denegada en la política de la organización. Para asegurarte de que tus recursos cumplan con la restricción de ubicación de recursos, crea recursos agent
nuevos después de aplicar la política de la organización y, luego, migra los datos de los recursos agent
antiguos a los nuevos.
Las restricciones de ubicación de recursos no se aplican a la ubicación global
, por lo que siempre se permite la creación de recursos.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Dialogflow.
Document AI
Los recursos de Document AI son regionales. Cuando creas un recurso Processor
o LabelerPool
, se aplica la política de la organización de la ubicación del recurso y se restringen las regiones en las que se pueden crear o almacenar recursos nuevos.
El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Se pueden crear nuevos recursos de Document AI en recursos superiores existentes, incluso si la política de la organización de las ubicaciones del recurso rechaza la ubicación del recurso superior. Para aplicar de forma forzosa una nueva restricción de ubicación de recursos en un recurso existente, borra el recurso y vuelve a crearlo con la política de la organización aplicada.
Para obtener una lista de las ubicaciones disponibles, consulta la página Compatibilidad multirregional de Document AI.
Eventarc
La política de la organización se aplica de forma forzosa cuando creas un activador de Eventarc. La política no se aplica a los recursos existentes ni a las actualizaciones de los recursos existentes. Los activadores pueden ser un recurso global o regional. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos.
Si se aplica la restricción de ubicaciones de recursos, solo se pueden crear activadores regionales cuyas regiones coincidan exactamente con las aplicadas en la restricción de ubicaciones de recursos o que se incluyan en el grupo de valores. Por ejemplo, si us-central1
o us-locations
están en la lista de ubicaciones permitidas definidas en la política de la organización, puedes crear un activador us-central1
.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Eventarc.
Filestore
La política de la organización se aplica de forma forzosa cuando creas una instancia de Filestore, que puede ser un recurso zonal o regional. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Las instancias existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas en la política de la organización. Para aplicar de forma forzosa una nueva restricción de ubicación de recursos en una instancia de Filestore existente, borra la instancia y vuelve a crearla con la política de la organización aplicada.
Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Filestore.
Firestore
Los recursos database
de Firestore dependen directamente de la aplicación de App Engine en el proyecto superior y su ubicación definida.
La inhabilitación de la aplicación de App Engine bloqueará el acceso a la API para la base de datos asociada. Para borrar datos replicados de las ubicaciones físicas, borra el proyecto como se describe en la sección App Engine.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Firestore.
Cloud Next Generation Firewall Enterprise
La política de la organización se aplica de forma forzosa cuando creas un extremo de Cloud NGFW Enterprise, que es un recurso zonal. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Los extremos existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas en la política de la organización. Para aplicar de forma forzosa una nueva restricción de ubicación de recursos en un extremo de Cloud NGFW Enterprise existente, borra la instancia y vuelve a crearla con la política de la organización aplicada.
Para obtener una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.
Proxy web seguro
Se puede crear un Proxy web seguro en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para un Proxy web seguro. La política de la organización se aplica de forma forzosa en el momento en que creas el Proxy web seguro.
Para obtener una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.
Flota
El recurso membership
de Cloud Fleet solo admite ubicaciones de región en las regiones y zonas de Compute Engine.
La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso membership
cuando registras un clúster. Las membresías de flotas se admiten en ubicaciones globales y regionales.
Para crear membresías con suficiente redundancia, usa grupos de valores para controlar las regiones que se restringen. Las restricciones de ubicaciones de varias regiones y ubicaciones de zonas no tienen efecto en membership
de flota. Sin embargo, las restricciones sobre los grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia
en una política de la organización no tiene efecto en la membresía de Fleet, pero el valor in:asia-locations
sí tiene un efecto.
IA generativa en Vertex AI
Las restricciones de ubicaciones de recursos se aplican a todos los recursos de IA generativa en Vertex AI. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Esto significa que aplicar una restricción de ubicaciones de recursos no afecta a ningún recurso preexistente ni a las actualizaciones de esos recursos. Los modelos de Google no son recursos de Google Cloud, y las restricciones de ubicaciones de recursos no se aplican a ellos.
Para obtener una lista de las regiones disponibles, consulta IA generativa en ubicaciones de Vertex AI.
GKE Multi-Cloud
La política de la organización se aplica de forma forzosa cuando usas la API de GKE Multi-Cloud para crear los siguientes clústeres:
- GKE en AWS
- GKE en Azure
- Clústeres conectados de GKE
Para obtener una lista de las ubicaciones disponibles, consulta las siguientes páginas de cada plataforma de clúster.
- Regiones de GKE en AWS
- Regiones de GKE en Azure
- Clústeres conectados de GKE: Regiones de EKS
- Clústeres conectados de GKE: Regiones de AKS
- Clústeres conectados de GKE: Regiones de clústeres que cumplen con la CNCF
Google Kubernetes Engine
Google Kubernetes Engine usa regiones y zonas de Compute Engine. La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso de Compute Engine cuando se crea la VM de un clúster. Si deseas escalar un clúster mediante el agregado de más instancias o de otra zona, estos agregados nuevos también deben estar en una ubicación admitida.
Para crear clústeres con suficiente redundancia, usa grupos de valores para controlar las ubicaciones que se restringen. Si configuras las ubicaciones de forma manual, todas las zonas de esa región deben estar en la lista de las ubicaciones admitidas para tener el mismo nivel de redundancia. Los clústeres de ajuste de escala automático pueden romperse si alguna de las ubicaciones en las que se escala no se encuentra en la lista de las ubicaciones permitidas definidas en la política de la organización.
Infrastructure Manager
Infrastructure Manager usa estas regiones de Google Cloud para crear implementaciones de Infra Manager.
Además, Infrastructure Manager usa HCL como el lenguaje de configuración para activar recursos con Terraform.
Las restricciones de ubicación de los recursos se aplican a los recursos de implementación de Infra Manager y a los recursos de Google Cloud compatibles definidos en HCL.
API de Integration Connectors
La política de la organización se aplica cuando usas la API de Integration Connectors para crear los siguientes recursos:
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de los conectores de integración.
Looker (Google Cloud Core)
Los recursos de Looker (Google Cloud Core) se pueden crear en ubicaciones regionales. La política de la organización se aplicará de forma forzosa en el momento en que creas ese recurso.
Para obtener una lista de las regiones disponibles, consulta la página Crea una instancia de Looker (Google Cloud Core).
Servicio administrado para Microsoft Active Directory
La política de la organización se aplica cuando creas dominios administrados de Microsoft AD o actualizas los recursos existentes de AD. Microsoft AD administrado requiere que se permita la ubicación global
. Si la ubicación global
no está permitida, la creación del dominio y las actualizaciones de recursos fallarán.
Aprende a ver y actualizar la restricción de ubicación de recursos a global
.
Memorystore para Memcached
La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que crea una o más cachés zonales según la cantidad de nodos seleccionados. Cuando agregas nodos con una operación de escalamiento, ubicas los recursos nuevos en la misma región que la instancia original. La política de organización de la ubicación se aplica durante la escalabilidad.
Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Memorystore para Memcached.
Memorystore for Redis
La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que creará una o más cachés zonales según el nivel de instancia seleccionado. Las instancias de nivel básico implementan una sola caché dentro de una región y una zona especificadas. Las instancias del nivel estándar implementan una caché zonal y una o más réplicas de caché zonal que se encuentran dentro de la región de la instancia. Cuando creas réplicas adicionales, ubicas los recursos nuevos en la misma región que la caché zonal original. La política de organización de la ubicación se aplica de forma forzosa cuando se crean réplicas adicionales.
Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Memorystore para Redis.
Memorystore for Redis Cluster
La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que creará una o más cachés zonales según el modo de distribución de zona seleccionado. Cuando creas réplicas o fragmentos adicionales, ubicas los recursos nuevos en la misma región que la caché zonal original. La política de organización de la ubicación se aplica de forma forzosa cuando se crean réplicas adicionales.
Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones del clúster de Memorystore para Redis.
Network Connectivity Center
Los recursos de concentrador y radio de VPC de Network Connectivity Center se pueden crear en la ubicación global. Los recursos de radios híbridos de Network Connectivity Center se pueden crear en cualquier ubicación regional. La política de la organización se aplicará de forma forzosa en el momento en que creas ese recurso.
Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.
Network Intelligence Center: Pruebas de conectividad
Los recursos de las pruebas de conectividad se pueden crear en la ubicación global. La política de la organización se aplicará de forma forzosa en el momento en que creas ese recurso.
Persistent Disk
La política de la organización se aplica de forma forzosa cuando creas un recurso disk
, que luego se puede adjuntar a máquinas virtuales:
- Después de crear un recurso
disk
zonal, puedes adjuntarlo a las instancias de máquinas virtuales en la misma zona. - Después de crear un recurso
disk
regional, puedes adjuntarlo a las instancias de máquinas virtuales en una de las dos zonas en las que reside eldisk
.
El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Para aplicar de forma forzosa una nueva política de la organización de las ubicaciones del recurso en recursos disk
existentes, debes borrar los recursos disk
y volver a crearlos con la política de la organización aplicada al recurso superior.
Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Compute Engine.
Pub/Sub
La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que los mensajes publicados en un topic
pueden persistir en reposo. La política de la organización se aplica de forma forzosa cuando publicas mensajes en un topic
. Ten en cuenta que un topic
sigue siendo un recurso global al que los clientes autorizados pueden acceder desde cualquier parte del mundo.
Los cambios en la política de la organización no son retroactivos y no se aplicarán a los topics
existentes. Si una nueva restricción de ubicaciones de recursos niega una ubicación en la que los mensajes publicados en un topic
ya se almacenaron, esos mensajes no se moverán de forma automática.
Para obtener más información, consulta la página de Pub/Sub sobre cómo restringir las ubicaciones del recurso de Pub/Sub.
Pub/Sub Lite
La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que se puede crear un topic
, que determina dónde se conservarán los mensajes.
Una topic
es un recurso zonal, pero los mensajes se pueden solicitar desde cualquier ubicación, incluso fuera de Google Cloud.
Los cambios en la política de la organización no son retroactivos y no se aplicarán a los topics
existentes. Si una nueva restricción de ubicaciones de recursos niega una ubicación en la que los mensajes publicados en un topic
ya se almacenaron, esos mensajes no se moverán de forma automática.
Secret Manager
Los secretos pueden tener una política de replicación automática o una política de replicación administrada por el usuario.
Cuando se utiliza una política de replicación automática, los datos de carga útil se replican sin restricción. El administrador de secretos requiere que la ubicación global
se permita cuando se crea un secreto con una política de replicación automática. Si la ubicación global
no está permitida, la creación del secreto fallará.
Cuando se utiliza una política de replicación administrada por el usuario, los datos de carga útil se replican en un conjunto de ubicaciones admitidas definidas por el usuario. Secret Manager requiere que todas las ubicaciones en la política de replicación se permitan cuando se crea un secreto con una política de replicación administrada por el usuario. Si no se permite ninguna de las ubicaciones en la política de replicación de un secreto, fallará la creación de secretos.
La política de la organización se aplicará de forma forzosa en el momento en que creas ese secreto.
Para obtener más información, consulta la página ubicaciones del administrador de secretos.
Acceso a VPC sin servidores
La política de la organización se aplica de forma forzosa cuando creas instancias nuevas del conector de Acceso a VPC sin servidores. La política de la organización solo se aplica a las instancias de conectores de Acceso a VPC sin servidores creadas recientemente en una región después de crear la política de la organización.
Para obtener más información, consulta las regiones compatibles del Acceso a VPC sin servidores.
Secure Source Manager
La política de la organización se aplica cuando creas instancias nuevas de Secure Source Manager. Secure Source Manager garantiza que selecciones una región aprobada por tu organización. La política de la organización solo se aplica a las instancias de Secure Source Manager creadas recientemente en una región después de crear la política de la organización.
Para obtener más información, consulta la página Descripción general del Administrador de fuentes seguras.
Protección de datos sensibles
Las restricciones de ubicación de recursos se aplican a todos los recursos de Protección de Datos Sensibles.
Los cambios en la política de la organización no son retroactivos y no se aplicarán a los recursos existentes.
Obtén más información sobre las regiones disponibles para la protección de datos sensibles.
Speaker ID
La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que se puede crear un recurso speaker
, que determina dónde se almacenan las frases de inscripción y las huellas de voz.
La política de la organización de las ubicaciones del recurso también afecta las ubicaciones en las que se puede actualizar settings
.
Obtén más información sobre las regiones disponibles para el ID de orador.
Speech-to-Text
La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que se puede crear cualquier recurso de Speech-to-Text. También afecta las ubicaciones en las que se puede actualizar el recurso config
.
Speech-to-Text v1 está disponible en las regiones global
, eu
y us
. Obtén más información sobre las regiones disponibles de Speech-to-Text v2.
API de Timeseries Insights
Las restricciones de ubicaciones de recursos se aplican a todos los recursos de la API de Timeseries Insights.
La API de Timeseries Insights solo admite ubicaciones de región. Una integración creada en una región específica solo puede acceder a los recursos de esa región.
Las restricciones de ubicaciones multirregión y ubicaciones de zona no tienen efecto en la API de Timeseries Insights. Sin embargo, las restricciones sobre grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia
en una política de la organización no tiene efecto en la API de Timeseries Insights, pero el valor in:asia-locations
sí tiene un efecto.
Para obtener una lista de las ubicaciones disponibles en las que puedes crear tus integraciones, consulta Regiones compatibles.
API de Transcoder
Los recursos job
y jobTemplate
son regionales. Puedes especificar una ubicación cuando creas el recurso. La política de la organización se aplica de forma forzosa en el momento en que creas el recurso.
Para obtener una lista de las regiones disponibles, consulta Ubicaciones de la API de Transcoder.
Vertex AI
Las restricciones de ubicaciones de recursos se aplican a todos los recursos de Vertex AI, excepto a los recursos de DataLabelingJob
.
Vertex AI solo es compatible con ubicaciones de región. Las restricciones de ubicaciones multirregión y ubicaciones de zona no tienen efecto en Vertex AI. Sin embargo, las restricciones sobre grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia
en una política de la organización no tiene efecto en AI Platform, pero el valor in:asia-locations
sí tiene un efecto.
Obtén más información sobre las regiones disponibles para AI Platform Training.
Vertex AI Search
Las restricciones de ubicaciones de recursos se aplican a todos los recursos de Vertex AI Search. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Esto significa que aplicar una restricción de ubicaciones de recursos no afecta a ningún recurso preexistente ni a las actualizaciones de esos recursos.
Para obtener una lista de las regiones disponibles, consulta Ubicaciones de la búsqueda de Vertex AI.
Nube privada virtual
Las redes de nube privada virtual (VPC) son redes virtuales globales que contienen subredes virtuales regionales (subredes). Las restricciones de ubicación de recursos no se aplican a las redes de VPC, ya que son recursos globales. Las restricciones de ubicación de recursos se aplican a las subredes en el momento de su creación. Si creas una red de VPC en modo automático, las subredes se crean solo en las regiones que permite la restricción de ubicación de recursos.
Para obtener una lista de las regiones disponibles, consulta la página Regiones y zonas de Compute Engine.
Workflows
La política de la organización se aplica de forma forzosa cuando creas un flujo de trabajo de Workflows. La política no se aplica a los recursos existentes ni a las actualizaciones de los recursos existentes. Workflows son recursos regionales y están sujetos a la restricción de las ubicaciones del recurso.
Si se aplica la restricción de ubicaciones de recursos, solo se pueden crear flujos de trabajo cuyas regiones coincidan exactamente con las aplicadas en la restricción de ubicaciones de recursos o que se incluyan en el grupo de valores. Por ejemplo, si us-central1
o us-locations
están en la lista de ubicaciones permitidas definidas en la política de la organización, puedes crear un flujo de trabajo de us-central1
.
Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de flujos de trabajo.