Serviços de suporte de localização de recursos

Os recursos usados por cada serviço são afetados pelo local de maneiras diferentes. Antes de adicionar uma restrição de localização de recursos à sua política da organização, consulte a seção apropriada abaixo para ver como os recursos a que você aplicará a política se comportarão.

Agent Assist

A política da organização é aplicada quando você cria um recurso conversation profile ou knowledge base no Assistente do agente. Ambos os recursos são regionais.

As restrições de local de recursos não se aplicam ao local global. A criação de recursos é sempre permitida.

Para conferir uma lista de locais e limitações disponíveis, consulte a página Regionalização do Assistente do Google e residência de dados.

Apigee

As restrições de locais de recursos são aplicadas ao criar os seguintes recursos da Apigee:

Para conferir uma lista de locais disponíveis, consulte Locais da Apigee.

Saiba como definir uma política da organização com restrições de locais de recursos em Como restringir locais de recursos.

AI Platform

As restrições de locais de recursos se aplicam aos seguintes recursos da AI Platform:

Os recursos de treinamento e previsão da IA Platform são compatíveis apenas com os locais da região. As restrições nos locais de várias regiões e nas zonas não têm efeito na IA Platform. No entanto, restrições em grupos de valores que contêm regiões têm efeito. Por exemplo, o valor asia em uma política da organização não tem efeito na IA Platform, mas o valor in:asia-locations tem efeito.

Saiba mais sobre regiões disponíveis para o treinamento da AI Platform e regiões disponíveis para a previsão da AI Platform.

AlloyDB para PostgreSQL

A política da organização é aplicada quando você cria clusters, instâncias e determinados tipos de backups. A criação de backups sob demanda está sujeita à política da organização, enquanto a criação de backups automáticos e contínuos está isenta se estiver ativada para evitar a perda de dados.

O AlloyDB para PostgreSQL só oferece suporte a locais de região. As restrições em locais multirregionais e de zonas não têm efeito. No entanto, restrições em grupos de valores que contêm regiões têm efeito. Por exemplo, o valor asia em uma política da organização não tem efeito, mas o valor in:asia-locations tem efeito.

Para conferir uma lista de locais disponíveis, consulte Locais do AlloyDB para PostgreSQL.

IA antilavagem de dinheiro

As restrições de locais de recursos se aplicam a todos os recursos de IA contra lavagem de dinheiro e são aplicadas no momento da criação do recurso.

Para conferir uma lista de locais disponíveis, consulte Locais de IA da AML.

API Apigee Integration

A política da organização é aplicada quando você usa a API Apigee Integrations para criar os seguintes recursos:

  • Integração
  • Configuração de autorização (AuthConfig)
  • Certificado para AuthConfig
  • Versão da integração
  • Canal do SFDC (Salesforce)
  • Instância do SFDC (Salesforce)

A política da organização também é aplicada quando você executa, programa ou testa uma integração.

As integrações da Apigee são específicas da região. Isso significa que uma integração criada em uma região específica só pode acessar os recursos dentro dela.

Para conferir uma lista de locais disponíveis em que é possível criar integrações, consulte Regiões compatíveis.

App Engine

O App Engine é uma propriedade do recurso application. A propriedade de localização é aplicada a todos os ambientes quando você cria um application. É possível criar apenas um App Engine application em cada projeto. Um bucket do Cloud Storage é adicionado automaticamente no mesmo local que o application. Se você criar um application com uma localização ampla que não obedeça à política da organização, será necessário gerar um novo projeto e application do App Engine.

Quando você desativa um application, ele não é mais veiculado, mas o código e os dados replicados permanecem nos locais em que o application foi armazenado. Para apagar completamente essas informações, exclua o projeto pai.

O ambiente flexível do App Engine é construído sobre o Compute Engine. As instâncias de escalonamento automático podem falhar se os locais em que o escalonamento acontece não estiverem na lista de locais permitidos definidos na política da organização.

Para ver uma lista de locais disponíveis, consulte Locais do App Engine.

API Application Integration

A política da organização é aplicada quando você usa a API Application Integration para criar os seguintes recursos:

A política da organização também é aplicada quando você executa, programa ou testa uma integração.

Application Integration é regional, o que significa que uma integração criada em uma região específica só pode acessar os recursos dentro dela.

Para conferir uma lista de locais disponíveis, consulte Locais de integração de aplicativos.

Limitações

Os seguintes recursos Application Integration não oferecem suporte às restrições de local do recurso que você especifica:

Artifact Registry

Crie repositórios em uma multirregião ou região. O Artifact Registry aplica a política da organização quando você cria um repositório.

A conformidade com a política da organização não é aplicada retroativamente.Os artefatos podem ser adicionados a qualquer repositório existente, mesmo que o local do repositório seja negado pela política da organização de locais de recursos.Para aplicar uma nova política de locais de recursos a repositórios existentes, crie novos repositórios depois que a política da organização for aplicada. Em seguida, migre artefatos de repositórios antigos para os novos. É possível usar a ferramenta gcrane para copiar imagens entre repositórios.

Para uma lista de locais disponíveis, consulte a documentação do Artifact Registry.

Audit Manager

Quando você executa uma nova auditoria, a política da organização é aplicada com base na região especificada ao criar a solicitação de auditoria. Quando o local da auditoria é selecionado como global, ele não está sujeito à restrição de locais de recursos.

Para conferir uma lista de locais regionais disponíveis, consulte Locais do Audit Manager.

Backup para GKE

A política da organização é aplicada quando você cria um dos dois principais recursos regionais:

  • BackupPlan: o local desse recurso determina a região de destino em que todos os dados de backup são armazenados para backups criados abaixo desse plano. Pode haver vários recursos BackupPlan em um projeto.

  • RestorePlan: o local desse recurso controla a região permitida do cluster de destino em que os dados de um backup são restaurados. Pode haver vários recursos RestorePlan em um projeto.

Para mais informações, consulte Locais do Backup para GKE.

BigQuery

Os recursos dataset do BigQuery podem ser regionais e multirregionais. A conformidade com a política da organização não é aplicada de forma retroativa. Para aplicar uma nova restrição de localização de recursos em um dataset, exclua o dataset e crie-o novamente com a política da organização aplicada ao recurso pai.

É possível criar Databases em um dataset com um local que foi negado pela política da organização de localização de recursos. O local do recurso dataset não determina o local do recurso database. Para aplicar uma nova restrição de localização de recursos em um database atual, exclua o database e crie-o novamente com a política da organização aplicada ao recurso pai.

Para ver uma lista de locais disponíveis, consulte a página Locais do conjunto de dados do BigQuery.

Serviço de transferência de dados do BigQuery

O recurso TransferConfig pode ser regional ou multirregional. A conformidade com a política da organização não é aplicada de forma retroativa. A política da organização é verificada apenas ao criar um TransferConfig. Para aplicar uma nova restrição de local de recursos em um TransferConfig, exclua o recurso TransferConfig e crie-o novamente com a política da organização aplicada ao recurso pai.

Para conferir uma lista de locais disponíveis, consulte Locais do serviço de transferência de dados do BigQuery.

Serviço de migração do BigQuery

O recurso MigrationWorkflow descreve as tarefas e subtarefas que constituem o fluxo de trabalho de migração. Elas podem ser criadas usando o console do Google Cloud ou a API ao executar a avaliação de migração ou a tradução SQL. O fluxo de trabalho de migração precisa ser criado no mesmo local que os recursos que ele usa. Por exemplo, se o conjunto de dados do BigQuery e o bucket do Cloud Storage estiverem na multirregião US, o fluxo de trabalho de migração poderá ser criado na multirregião US ou na região us-west1.

A política da organização é verificada apenas ao criar um fluxo de trabalho de migração, porque é um recurso imutável.

Para conferir uma lista de locais disponíveis, consulte Locais do serviço de migração do BigQuery.

Certificate Authority Service

Os recursos do serviço de CA, como modelos de certificado, pools de autoridade de certificação (CA, na sigla em inglês) e CAs, podem ser criados em qualquer local disponível. Esses recursos não podem ser movidos após a criação.

Os modelos de certificado podem ser replicados usando comandos da Google Cloud CLI. É possível usar comandos da CLI gcloud para criar recursos com o mesmo nome em outro local com suporte. Para mais informações, consulte Como criar modelos de certificado.

As CAs podem ser clonadas de CAs existentes no mesmo pool de CAs. Essas novas CAs são criadas no mesmo local em que a CA foi clonada. Para mais informações, consulte Como criar autoridades de certificação.

Para ver a lista de locais disponíveis, consulte Locais de serviço de CA.

Bigtable

Um recurso de instância do Bigtable é um contêiner lógico de clusters. Cada um desses clusters está localizado em uma zona. Todos os dados em uma instância são replicados de maneira uniforme para todos os clusters contidos nela. A política da organização é aplicada quando um cluster é criado. Você não pode criar novos contêineres de armazenamento em um local negado pela política da organização. Instâncias e clusters existentes continuarão a funcionar, mesmo se estiverem em locais negados por uma alteração subsequente na política da organização.

Você pode corrigir manualmente os recursos que violam uma nova política da organização, excluindo-os e recriando-os assim que a política da organização for implementada. Por exemplo, se você tiver uma instância de vários clusters na qual um cluster violou uma nova política da organização, você poderá excluí-la e adicionar um novo cluster em uma zona permitida.

Para conferir uma lista de locais disponíveis, consulte a página Locais do Bigtable.

Cloud Build

A política da organização é aplicada quando você cria novos recursos regionais do Cloud Build. Embora seja possível criar recursos em qualquer região, o Cloud Build garante que você selecione uma região aprovada pela organização. A política da organização só é aplicada em recursos do Cloud Build recém-criados em uma região não global depois que você cria a política da organização.

Para conferir uma lista de regiões disponíveis, consulte a página Locais do Cloud Build.

Gerenciador de certificados

Exceto CertificateMaps e CertificateMapEntries, que podem ser globais, os recursos do Gerenciador de certificados podem ser criados em qualquer local regional ou global. No entanto, não é possível escolher uma zona para um recurso. A política da organização é aplicada no momento da criação do recurso do Gerenciador de certificados.

Para conferir uma lista de locais disponíveis, consulte Produtos disponíveis por local.

Cloud Composer

Um ambiente do Cloud Composer é um contêiner lógico para os recursos listados abaixo. Durante o processo de criação do ambiente, você escolhe um local (região/zona) para o ambiente, e os recursos subjacentes são criados com base no local selecionado.

  • Cluster do Google Kubernetes Engine

  • Instância do Cloud SQL

  • VMs do App Engine que executam o servidor da Web do Airflow

  • Discos permanentes: usados pelo cluster da Web do Airflow e pelo cluster do GKE

  • Tópicos do Pub/Sub

  • Cloud Storage

  • Como criar e armazenar imagens do Airflow com dependências personalizadas do Python

    • Quando as restrições de local não são especificadas, dependendo da configuração, o Composer pode criar imagens do Airflow no cluster do GKE ou usando o Cloud Build. Leia mais sobre isso em Como instalar uma dependência do Python em um ambiente de IP particular. Dependendo das imagens do Airflow, a versão do Airflow pode ser armazenada na região selecionada (usando o Artifact Registry) ou na multirregião a que a região selecionada pertence (usando o Container Registry).

    • Se as restrições de local forem especificadas, o Cloud Composer criará imagens do Airflow no cluster do GKE do ambiente e as armazenará no repositório do Artifact Registry na região selecionada.

  • Cloud Monitoring: armazena métricas para ambientes e executa DAGs do Airflow na região especificada.

    • Alguns rótulos de métricas podem conter nomes de ambientes de DAGs e do Cloud Composer.
  • Cloud Logging: por padrão, o Cloud Composer armazena no Cloud Logging, que é um serviço global do Google Cloud. Se você quiser armazenar os registros do Cloud Composer em um local específico, redirecione os registros para um bucket do Cloud Storage nesse local.

Para ver uma lista de locais disponíveis, consulte Regiões do Cloud Composer.

Na documentação do Cloud Composer, você encontra mais detalhes sobre os detalhes de arquitetura dos ambientes do Cloud Composer.

Cloud Data Fusion

A política da organização é aplicada quando você cria uma instância, A instância é um recurso regional criado na região especificada.

Quando você cria uma instância com uma chave de criptografia gerenciada pelo cliente (CMEK, na sigla em inglês), o local da chave precisa ser o mesmo da instância.

Por padrão, o Cloud Data Fusion cria clusters temporários do Dataproc na mesma região da instância para cada pipeline. O local desses clusters temporários pode ser alterado e não é aplicado pela política da organização de locais de recursos. Para clusters estáticos do Dataproc, é possível usar qualquer um dos locais aceitos pelo Dataproc, e eles não são aplicados pela política de organização de locais de recursos.

Para conferir uma lista de locais disponíveis, consulte Regiões com suporte do Cloud Data Fusion.

Cloud Deploy

Confira a seguir os tipos de recursos do Cloud Deploy:

  • Pipeline de entrega
  • Destino
  • Versão
  • Lançamento
  • Execução do job

Todos os recursos do Cloud Deploy são criados na mesma região em que o pipeline de entrega foi criado.

Se você tiver uma política da organização contra o uso de determinados locais, não será possível criar recursos do Cloud Deploy nessa região (pipeline de entrega, destino, versão ou lançamento).

Para conferir uma lista de locais disponíveis para o serviço do Cloud Deploy e os recursos, consulte Sobre as regiões do Cloud Deploy.

Funções do Cloud Run

A política da organização é aplicada quando você cria ou atualiza um recurso de função do Cloud Run. Ela não é aplicada a recursos já existentes.

Para conferir uma lista de regiões disponíveis, consulte Locais do Cloud Run functions.

API Cloud Healthcare

A política da organização é aplicada quando você cria um recurso dataset. Recursos dataset são regionais ou multirregionais. Recursos de armazenamento de dados, como armazenamento FHIR, ou outros recursos de nível inferior, como mensagens HL7v2, podem ser adicionados a qualquer dataset existente, mesmo se o recurso dataset estiver em um local negado pela organização política. Para garantir que seus recursos estejam em conformidade com a restrição de local de recurso, crie novos dataset recursos após a aplicação da política da organização e migre dados dos antigos dataset recursos para os novos.

Para obter uma lista dos locais disponíveis, consulte Regiões da API Cloud Healthcare.

Cloud Interconnect

Um anexo do Cloud Interconnect pode ser criado em qualquer região. No entanto, não é possível escolher uma zona. A política da organização é aplicada no momento em que você cria o anexo do Cloud Interconnect.

Para conferir uma lista de regiões disponíveis, consulte a página Regiões e zonas do Compute Engine.

Sistema de detecção de intrusões do Cloud

A política da organização é aplicada quando você cria um endpoint do Cloud IDS, que é um recurso zonal. A conformidade com a política da organização não é aplicada de forma retroativa. Os endpoints atuais vão continuar a operar mesmo que estejam em locais negados pela política da organização. Para aplicar uma nova restrição de local de recursos em um endpoint do Cloud IDS, exclua a instância e crie-a novamente com a política da organização aplicada.

Para conferir uma lista de locais disponíveis, consulte Produtos disponíveis por local.

Cloud Key Management Service

Os recursos do Cloud KMS podem ser criados em locais regionais, birregionais, multirregionais ou globais. A política da organização será aplicada no momento da criação do recurso.

Para mais informações, consulte a página Locais do Cloud KMS.

Cloud Logging

A política da organização é aplicada quando você cria novos buckets de registro. É possível criar um novo bucket em qualquer região ou definir o local como global, mas o Logging garante que você selecione uma região aprovada pela organização. A política da organização só é aplicada em buckets de registros recém-criados depois que você cria a política da organização.

Para uma lista de regiões disponíveis, consulte a seção Regionalização da página Visão geral do armazenamento do Cloud Logging.

Cloud NAT

É possível criar um gateway do Cloud NAT em qualquer local regional. No entanto, não é possível escolher uma zona para um gateway NAT do Cloud. A política da organização é aplicada quando você cria o gateway do Cloud NAT.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Cloud Router

É possível criar um Cloud Router em qualquer local regional. No entanto, não é possível escolher uma zona para um Cloud Router. A política da organização é aplicada no momento da criação do Cloud Router.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Cloud Load Balancing

Os balanceadores de carga que usam os seguintes produtos podem ser criados em qualquer local regional:

  • Balanceador de carga de aplicativo externo regional
  • Balanceador de carga de rede de proxy externo regional
  • Balanceador de carga de aplicativo interno regional
  • Balanceador de carga de rede de proxy interno regional
  • Balanceador de carga de rede de passagem externa
  • Balanceador de carga de rede de passagem interna

No entanto, não é possível escolher uma zona para esses balanceadores de carga. A política da organização é aplicada no momento em que você cria o recurso de balanceamento de carga.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Google Cloud Armor

Quando você cria uma política de segurança do Google Cloud Armor, a política da organização é aplicada com base na região especificada na solicitação de criação. A política não é aplicada a recursos que já existem. Os recursos globais não estão sujeitos à restrição de locais de recursos.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Cloud Run

A política da organização é aplicada quando você cria um recurso de nível superior, como um Service. Ela não é aplicada a recursos já existentes ou a atualizações de recursos existentes, mesmo que essas atualizações levem à criação de um recurso de nível inferior, como uma Revision.

Para ver uma lista de regiões disponíveis, consulte a página de locais do Cloud Run.

Cloud Service Mesh

A política da organização é aplicada quando você tenta provisionar o Cloud Service Mesh ou criar cargas de trabalho para a malha. O Cloud Service Mesh não aplica políticas da organização quando as cargas de trabalho são registradas no mesh.

Consulte a documentação relevante para suas cargas de trabalho de serviço específicas:

Consulte a lista de regiões disponíveis para sua infraestrutura de computação do Cloud Service Mesh:

Spanner

A política da organização é aplicada quando você cria uma instância, que são recursos regionais ou multirregionais. Se uma instância for bloqueada pela política da organização de localização de recursos, para manter o recurso em conformidade, será preciso excluir a instância. Ainda será possível ler, gravar e criar recursos de banco de dados nas instâncias bloqueadas pela política.

Para conferir uma lista de locais disponíveis, consulte a página Instâncias do Spanner.

Cloud SQL

A política da organização é aplicada quando você cria uma instância, que é um recurso regional que gera um banco de dados zonal, em que as restrições de localização não são aplicadas. Ao criar réplicas de leitura ou clones de banco de dados, insira os novos recursos na mesma região que os originais para que a política da organização de localização de recursos não seja aplicada.

Para ver uma lista de locais disponíveis, consulte a página Locais de instâncias do Cloud SQL.

Cloud Storage

A política da organização é aplicada quando você cria um recurso bucket. Os recursos Bucket são regionais ou multirregionais. Os recursos Object podem ser adicionados a um bucket existente mesmo que o object esteja em um local negado pela política da organização de localização. Para garantir que seus recursos obedeçam a essa política, crie novos buckets após a aplicação dela e depois migre os dados dos buckets antigos para os novos.

Para ver uma lista de locais disponíveis, consulte a página Locais dos intervalos do Cloud Storage.

Cloud Tasks

A política da organização é aplicada quando você cria uma fila. Ela não é aplicada a filas criadas antes da definição da política da organização ou a atualizações dessas filas.

Para conferir uma lista de locais disponíveis, consulte Produtos disponíveis por local.

Limitações

As limitações se aplicam às seguintes regiões:

  • us-central1
  • us-central2 (região privada do Google Cloud)

Quando você tiver qualquer uma das regiões mencionadas anteriormente na política da organização, inclua us-central1 e us-central2, mesmo que não esteja criando recursos do Cloud Tasks nessas regiões. É possível incluir a região us-central2 na política da organização, mesmo que ela não use regiões particulares.

Cloud Translation – API Advanced (v3)

Para garantir que seus recursos do Cloud Translation estejam em conformidade com a restrição de local de recurso, especifique um endpoint regional ao criar o recurso. A restrição de localização de recursos é aplicada quando você cria um recurso do Cloud Translation.

Para informações sobre como usar endpoints regionais, consulte Especificar um endpoint regional.

Cloud VPN

É possível criar um gateway da Cloud VPN em qualquer local regional. No entanto, não é possível escolher uma zona para um gateway do Cloud VPN. A política da organização é aplicada quando você cria o gateway da Cloud VPN.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Cloud Workstations

A política da organização é aplicada quando você cria novos recursos regionais, como clusters, configurações e estações de trabalho. A criação de uma configuração de estação de trabalho pode resultar na criação de discos e VMs persistentes do Compute Engine. Portanto, é possível criar esses recursos apenas em zonas permitidas pela política da sua organização.

Para conferir uma lista de locais disponíveis, consulte Locais do Cloud Workstations.

Compute Engine

O Compute Engine oferece uma variedade de recursos que podem ser globais, regionais ou zonais. Os recursos regionais e zonais estão sujeitos às restrições de localização de recursos. Os recursos globais não estão sujeitos à restrição de locais de recursos, mas alguns recursos globais usam recursos regionais e zonais; esses recursos regionais e zonais estão sujeitos à restrição de localizações de recursos.

Por exemplo, um modelo de instância é um recurso global, mas você pode especificar discos regionais ou zonais em um modelo de instância. Esses discos estão sujeitos às restrições dos locais dos recursos; portanto, no modelo da instância, você deve especificar discos nas regiões e zonas permitidas pela política da organização.

Limitações

Todos os recursos do Compute Engine suportam as restrições de local do recurso que você especificar, com as seguintes exceções.

  • Snapshots e imagens

  • Grupos de instâncias gerenciadas

    • Algumas operações do grupo de instâncias gerenciadas (MIG) dependem da criação ou recriação de VMs em zonas permitidas. Essas operações incluem: expansão (manualmente ou por meio de escalonamento automático), recuperação automática, atualização automática e redistribuição proativa de instância. Para que essas operações sejam bem-sucedidas, suas MIGs devem existir em locais permitidos pela restrição de localização de recursos da sua organização.

    • Crie MIGs em locais permitidos. Para MIGs regionais, selecione as zonas que não têm restrição de local.

    • Se você tiver um MIG zonal ou regional preexistente e depois definir uma restrição de local do recurso, as operações do MIG falharão se violarem a restrição. Você deve recriar o MIG em um local permitido.

  • Nós de locatário individual

    • Se você tiver um grupo de nós preexistente e definir uma restrição de local do recurso, não será possível escalonar horizontalmente o grupo para adicionar novos hosts (manualmente ou por meio de escalonamento automático) se o local do grupo violar a restrição.

Para ver uma lista de locais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Controlador de configuração

O Config Controller usa regiões e zonas do Compute Engine. A restrição de localização de recursos é definida no nível do recurso do Compute Engine quando você cria o cluster. Para dimensionar um cluster adicionando mais instâncias, essas novas inclusões também precisam estar em um local permitido.

Para criar clusters com redundância suficiente, use grupos de valores para controlar os locais restritos. Se você definir os locais manualmente, todas as zonas da região precisam estar na lista permitida para ter o mesmo nível de redundância. Os clusters de escalonamento automático podem ser interrompidos se qualquer um dos locais em que o escalonamento acontece não estiver na lista de locais permitidos definidos na política da organização.

Insights de conversa

A política da organização é aplicada quando você cria um conversation nos Insights de conversa. Os recursos conversation são regionais.

Para conferir uma lista de locais disponíveis, consulte a página Locais dos insights de conversa.

API Data Lineage

A política da organização é aplicada quando você cria ou atualiza um Process usando o método CreateProcess, UpdateProcess ou ProcessOpenLineageRunEvent.

Os recursos filhos (Runs ou Events) podem ser atualizados ou adicionados a qualquer Process existente, mesmo que o Process esteja em um local negado pela política da organização de local de recursos. Para garantir que todos os recursos estejam em conformidade com a política da organização de local de recurso, crie novos Process depois que a política da organização for aplicada.

Dataflow

A política da organização é aplicada quando você cria um job. Um job é um recurso regional que usa o Cloud Storage e o Compute Engine. É possível configurar os workers do Compute Engine para executá-los em uma zona fora da região do job especificando o parâmetro da zona. Nesse caso, o plano de controle do Dataflow será executado na região especificada, enquanto os workers de processamento de dados serão executados na zona definida. Se você não especificar a zona dos workers, eles serão criados na região em que o job será executado.

Se você não especificar a zona do job, os workers serão localizados em uma das zonas da região em que o job será executado. O Dataflow selecionará a zona com base na capacidade disponível dela. Todas as zonas na região do job precisam ter os valores permitidos na política da organização de localização de recursos.

Os clusters de escalonamento automático podem ser interrompidos se um dos locais em que o escalonamento acontece não estiver na lista de locais permitidos definidos na política da organização.

Para ver uma lista de locais disponíveis, consulte a página Endpoints regionais do Dataflow.

Dataform

Os recursos do Dataform são regionais. Quando você cria um repositório do Dataform, ele e todos os recursos filhos são restritos à região especificada na criação do repositório.

Para conferir uma lista de locais disponíveis, consulte Locais do Dataform.

Dataplex

A política da organização é aplicada quando você cria qualquer um dos seguintes recursos do Dataplex:

A política é aplicada quando o recurso é criado. A aplicação de uma restrição de locais de recursos não afeta os recursos ou as atualizações deles.

Dataproc

Quando você cria um cluster, a política da organização é aplicada com base na região especificada durante a solicitação de criação. O local de um job está vinculado ao local do cluster que é o pai quando o método submit é chamado.

Para ver uma lista de locais disponíveis, consulte a página Endpoints regionais do Dataproc.

Dataproc Metastore

Quando você cria um service, a política da organização é aplicada com base na região especificada durante a solicitação de criação. Os locais de backups e metadataImports estão vinculados ao local do service que é pai quando os métodos importMetadata e backupService são chamados.

Para ver uma lista de locais disponíveis, consulte a página Locais do metastore do Dataproc.

Datastore

Os recursos database do Datastore dependem diretamente do aplicativo do App Engine no projeto pai e do local definido. Desativar o aplicativo do App Engine bloqueará o acesso à API pelo banco de dados associado. Para excluir os dados replicados de locais físicos, remova o projeto conforme descrito na seção do App Engine.

Para ver uma lista de locais disponíveis, consulte a página Locais do Datastore.

Dialogflow

A política da organização é aplicada quando você cria um recurso agent ou location setting no Dialogflow CX. O Dialogflow ES ainda não aplica a política da organização. Os recursos agent e location setting são regionais ou multirregionais. Outros recursos do Dialogflow, como intents ou flows, podem ser adicionados a qualquer agent existente, mesmo que o recurso agent esteja em um local negado pelo política da organização. Para garantir que seus recursos estejam em conformidade com a restrição de local de recurso, crie novos agent recursos após a aplicação da política da organização e migre dados dos antigos agent recursos para os novos.

As restrições de local de recursos não se aplicam ao local global. A criação de recursos é sempre permitida.

Para uma lista de locais disponíveis, consulte a página Locais do Dialogflow.

Document AI

Os recursos do Document AI são regionais. Quando você cria um recurso Processor ou LabelerPool, a política da organização de localização do recurso é aplicada e restringe as regiões em que novos recursos podem ser criados ou armazenados.

A conformidade com a política da organização não é aplicada retroativamente. Novos recursos do Document AI podem ser criados em recursos pai atuais, mesmo que o local do recurso pai seja negado pela política da organização dos locais. Para aplicar uma nova restrição de local a um recurso atual, exclua o recurso e crie-o novamente com a política da organização aplicada.

Para ver uma lista de locais disponíveis, consulte a página Suporte multirregional do Document AI.

Eventarc

A política da organização é aplicada quando você cria um acionador do Eventarc. A política não é aplicada a recursos já existentes ou a atualizações de recursos existentes. Os gatilhos podem ser um recurso global ou regional. Os recursos globais não estão sujeitos à restrição de locais de recursos.

Se a restrição de locais de recursos for aplicada, somente os gatilhos regionais com regiões que correspondem exatamente aos aplicados à restrição de locais de recursos ou que forem incluídos no grupo de valores poderão ser criados. Por exemplo, se us-central1 ou us-locations estiverem na lista de locais permitidos definidos na política da organização, será possível criar um gatilho us-central1.

Para conferir uma lista de locais disponíveis, consulte Locais do Eventarc.

Filestore

A política da organização é aplicada quando você cria uma instância do Filestore, que pode ser um recurso zonal ou regional. A conformidade com a política da organização não é aplicada de forma retroativa. As instâncias atuais vão continuar funcionando mesmo que estejam em locais negados pela política da organização. Para aplicar uma nova restrição de local de recursos em uma instância do Filestore, exclua a instância e crie-a novamente com a política da organização aplicada.

Para ver uma lista de locais disponíveis, consulte a página Regiões e zonas do Filestore.

Firestore

Os recursos database do Datastore dependem diretamente do aplicativo do App Engine no projeto pai e do local definido. Desativar o aplicativo do App Engine bloqueará o acesso à API pelo banco de dados associado. Para excluir os dados replicados de locais físicos, remova o projeto conforme descrito na seção do App Engine.

Para ver uma lista de locais disponíveis, consulte a página Locais do Firestore.

Cloud Next Generation Firewall Enterprise

A política da organização é aplicada quando você cria um endpoint do Cloud NGFW Enterprise, que é um recurso zonal. A conformidade com a política da organização não é aplicada de forma retroativa. Os endpoints atuais vão continuar a operar mesmo que estejam em locais negados pela política da organização. Para aplicar uma nova restrição de local de recursos em um endpoint do Cloud NGFW Enterprise, exclua a instância e crie-a novamente com a política da organização aplicada.

Para conferir uma lista de locais disponíveis, consulte Produtos disponíveis por local.

Proxy seguro da Web

É possível criar um proxy da Web seguro em qualquer local regional. No entanto, não é possível escolher uma zona para um proxy seguro da Web. A política da organização é aplicada no momento da criação do Secure Web Proxy.

Para conferir uma lista de locais disponíveis, consulte Produtos disponíveis por local.

Frota

O recurso membership do Cloud Fleet só oferece suporte a locais de região em regiões e zonas do Compute Engine. A restrição de localização de recursos é definida no nível do recurso membership quando você registra um cluster. As assinaturas da frota são compatíveis com locais globais e regionais.

Para criar assinaturas com redundância suficiente, use grupos de valores para controlar as regiões restritas. As restrições em locais multirregionais e de zonas não afetam o Fleet membership. No entanto, as restrições em grupos de valores que contêm regiões têm efeito. Por exemplo, o valor asia em uma política da organização não tem efeito na assinatura do Fleet, mas o valor in:asia-locations tem efeito.

IA generativa na Vertex AI

As restrições de locais de recursos se aplicam a todos os recursos da IA generativa na Vertex AI. A conformidade com a política da organização não é aplicada de forma retroativa. Isso significa que a aplicação de uma restrição de locais de recursos não afeta recursos ou atualizações preexistentes. Os modelos do Google não são recursos do Google Cloud, e as restrições de locais de recursos não se aplicam a eles.

Para uma lista de regiões disponíveis, consulte IA generativa em locais da Vertex AI.

GKE Multi-cloud

A política da organização é aplicada quando você usa a API GKE Multi-Cloud para criar os seguintes clusters:

  • GKE na AWS
  • GKE no Azure
  • Clusters anexados do GKE

Para conferir uma lista de locais disponíveis, consulte as páginas a seguir para cada plataforma de cluster.

Google Kubernetes Engine

O Google Kubernetes Engine usa regiões e zonas do Compute Engine. A restrição de localização de recursos é definida no nível do recurso do Compute Engine quando você cria a VM em um cluster. Se você quiser dimensionar um cluster adicionando mais instâncias ou outra zona, essas novas inclusões também precisarão estar em um local permitido.

Para criar clusters com redundância suficiente, use grupos de valores a fim de controlar os locais restritos. Se você definir os locais manualmente, todas as zonas da região precisam estar na lista permitida para ter o mesmo nível de redundância. Os clusters de escalonamento automático podem ser interrompidos se qualquer um dos locais em que o escalonamento acontece não estiver na lista de locais permitidos definidos na política da organização.

Infrastructure Manager

O Infrastructure Manager usa estas regiões do Google Cloud para criar implantações do Infra Manager.

Além disso, o Infrastructure Manager usa o HCL como a linguagem de configuração para acionar recursos usando o Terraform.

As restrições de local do recurso são aplicadas aos recursos de implantação do Infra Manager, bem como aos recursos do Google Cloud suportados definidos no HCL.

API Integration Connectors

A política da organização é aplicada quando você usa a API Integration Connectors para criar os seguintes recursos:

Para conferir uma lista de locais disponíveis, consulte Locais dos Integration Connectors.

Looker (Google Cloud Core)

Os recursos do Looker (Google Cloud Core) podem ser criados em locais regionais. A política da organização será aplicada no momento da criação do recurso.

Para conferir uma lista de regiões disponíveis, consulte a página Criar uma instância do Looker (Google Cloud Core).

Serviço gerenciado para Microsoft Active Directory

A política da organização é aplicada quando você cria domínios gerenciados do Microsoft AD ou atualiza os recursos existentes do AD. O Microsoft AD gerenciado exige que o local global seja permitido. Se o local global não for permitido, a criação do domínio e as atualizações de recursos falharão.

Saiba como exibir e atualizar a restrição de local do recurso para global.

Memorystore for Memcached

A política da organização é aplicada quando você cria uma instância. A instância é um recurso regional que cria um ou mais caches de zona, dependendo do número de nós selecionados. Ao adicionar nós usando uma operação de escalonamento, você localiza os novos recursos na mesma região da instância original. A política de organização do local é aplicada durante a expansão.

Para conferir uma lista de locais disponíveis, consulte a página Regiões e zonas do Memorystore para Memcached.

Memorystore for Redis

A política da organização é aplicada quando você cria uma instância, A instância é um recurso regional que cria um ou mais caches de zona, dependendo do nível de instância selecionado. As instâncias de nível básico implantam um único cache em uma região e zona especificadas. As instâncias de nível padrão implantam um cache zonal e uma ou mais réplicas de cache zonal localizadas na região da instância. Ao criar outras réplicas, você localiza os novos recursos na mesma região do cache zonal original. A política de organização de local é aplicada ao criar réplicas adicionais.

Para conferir uma lista de locais disponíveis, consulte a página Regiões e zonas do Memorystore para Redis.

Cluster do Memorystore para Redis

A política da organização é aplicada quando você cria uma instância, A instância é um recurso regional que cria um ou mais caches de zona, dependendo do modo de distribuição de zona selecionado. Ao criar réplicas ou fragmentos adicionais, localize os novos recursos na mesma região do cache zonal original. A política de organização de local é aplicada ao criar réplicas adicionais.

Para conferir uma lista de locais disponíveis, consulte a página Locais do cluster do Memorystore para Redis.

Network Connectivity Center

Os recursos de hub do Network Connectivity Center e de VPC Spoke podem ser criados no local global. Os recursos de spoke híbrido do Network Connectivity Center podem ser criados em qualquer local regional. A política da organização será aplicada no momento da criação do recurso.

Para conferir uma lista de locais regionais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Network Intelligence Center: testes de conectividade

Os recursos de Testes de conectividade podem ser criados no local global. A política da organização será aplicada no momento da criação do recurso.

Persistent Disk

A política da organização é aplicada quando você cria um recurso disk, que pode ser anexado a máquinas virtuais:

  • Depois de criar um recurso disk zonal, você pode anexá-lo a instâncias de máquina virtual na mesma zona.
  • Depois de criar um recurso disk, você pode anexá-lo a instâncias de máquina virtual em uma das duas zonas em que disk está armazenado.

A conformidade com a política da organização não é aplicada de forma retroativa. Para aplicar uma nova política da organização de localização de recursos em disk, você precisa excluir os disks e criá-los novamente com a política aplicada ao recurso pai.

Para ver uma lista de locais disponíveis, consulte a página Regiões e zonas do Compute Engine.

Pub/Sub

A política da organização de locais de recursos afeta os locais em que as mensagens publicadas em um topic podem ser mantidas em repouso. Ela é aplicada quando você publica mensagens em um topic. O recurso topic ainda é global e pode ser acessado de qualquer lugar do mundo por clientes autorizados.

As mudanças na política da organização não são retroativas e não serão aplicadas ao topics atual. Se uma nova política da organização de locais de recursos negar um local em que as mensagens publicadas em topic já estejam armazenadas, essas mensagens não serão movidas automaticamente.

Para mais informações, consulte a página Como restringir localizações de recursos do Pub/Sub.

Pub/Sub Lite

A política da organização de locais de recursos afeta os locais em que um topic pode ser criado, o que determina onde as mensagens serão mantidas. Um topic é um recurso zonal, mas as mensagens podem ser solicitadas de qualquer local, inclusive fora do Google Cloud.

As mudanças na política da organização não são retroativas e não serão aplicadas ao topics atual. Se uma nova política da organização de locais de recursos negar um local em que as mensagens publicadas em topic já estejam armazenadas, essas mensagens não serão movidas automaticamente.

Secret Manager

Os secrets podem ter uma política de replicação automática ou uma política de replicação pelo usuário.

Ao usar uma política de replicação automática, os dados do payload são replicados sem restrição. O Gerenciador de secrets exige que o local global seja permitido ao criar um secret com uma política de replicação automática. Se o local global não for permitido, a criação de secret falhará.

Ao usar uma política de replicação gerenciada pelo usuário, os dados de payload são replicados em um conjunto de locais compatíveis definidos pelo usuário. O Secret Manager requer que todos os locais na política de replicação sejam permitidos ao criar um secret com uma política de replicação gerenciada pelo usuário. Se qualquer um dos locais na política de replicação de um secret não for permitido, a criação do secret falhará.

A política da organização será aplicada no momento da criação da chave secreta.

Para mais informações, consulte a página locais do Gerenciador de secrets.

Acesso VPC sem servidor

A política da organização é aplicada quando você cria novas instâncias de conector de acesso VPC sem servidor. A política da organização só é aplicada em instâncias de conector de acesso VPC sem servidor recém-criadas em uma região depois que você cria a política da organização.

Para mais informações, consulte as Regiões com suporte do acesso VPC sem servidor.

Secure Source Manager

A política da organização é aplicada quando você cria novas instâncias do Secure Source Manager. Secure Source Manager garante que você selecione uma região aprovada pela sua organização. A política da organização só é aplicada em instâncias do Secure Source Manager recém-criadas em uma região depois que você cria a política da organização.

Para mais informações, consulte a página Visão geral do Gerenciador de origem segura.

Proteção de dados sensíveis

As restrições de local de recursos se aplicam a todos os recursos da Proteção de dados sensíveis.

As mudanças na política da organização não são retroativas e não são aplicadas aos recursos atuais.

Saiba mais sobre as regiões disponíveis para a Proteção de Dados Sensíveis.

Speaker ID

A política da organização de locais de recursos afeta os locais em que um recurso speaker pode ser criado, o que determina onde as frases de registro e as impressões digitais de voz são armazenadas.

A política da organização de locais de recursos também afeta os locais em que settings pode ser atualizado.

Saiba mais sobre as regiões disponíveis para o Speaker ID.

Speech-to-Text

A política da organização de locais de recursos afeta os locais em que qualquer recurso de conversão da Speech-to-Text pode ser criado. Ela também afeta os locais em que o recurso config pode ser atualizado.

A Speech-to-Text v1 está disponível nas regiões global, eu e us. Saiba mais sobre as regiões disponíveis para a Speech-to-Text v2.

API Timeseries Insights

As restrições de locais de recursos se aplicam a todos os recursos da API Timeseries Insights.

A API Timeseries Insights só tem suporte para locais de região. Uma integração criada em uma região específica só pode acessar os recursos dessa região. As restrições em locais multirregionais e de zonas não afetam a API Timeseries Insights. No entanto, restrições em grupos de valores que contêm regiões têm efeito. Por exemplo, o valor asia em uma política da organização não tem efeito na API Timeseries Insights, mas o valor in:asia-locations tem efeito.

Para conferir uma lista de locais disponíveis em que é possível criar integrações, consulte Regiões compatíveis.

API Transcoder

Os recursos job e jobTemplate são regionais. É possível especificar um local ao criar o recurso. A política da organização é aplicada no momento em que você cria o recurso.

Para conferir uma lista de regiões disponíveis, consulte Locais da API Transcoder.

Vertex AI

As restrições de locais de recursos se aplicam a todos os recursos da Vertex AI, exceto recursos DataLabelingJob.

A Vertex AI é compatível apenas com locais de região. As restrições em locais multirregionais e de zonas não afetam a Vertex AI. No entanto, restrições em grupos de valores que contêm regiões têm efeito. Por exemplo, o valor asia em uma política da organização não tem efeito na IA Platform, mas o valor in:asia-locations tem efeito.

Saiba mais sobre as regiões disponíveis para o treinamento da AI Platform.

As restrições de locais de recursos se aplicam a todos os recursos da Pesquisa da Vertex AI. A conformidade com a política da organização não é aplicada de forma retroativa. Isso significa que a aplicação de uma restrição de locais de recursos não afeta recursos ou atualizações preexistentes.

Para uma lista de regiões disponíveis, consulte Locais da Pesquisa da Vertex AI.

Nuvem privada virtual

As redes de nuvem privada virtual (VPC) são redes virtuais globais que contêm sub-redes virtuais regionais. As restrições de local de recursos não se aplicam a redes VPC, porque elas são recursos globais. As restrições de local de recursos são aplicadas às sub-redes no momento da criação delas. Se você criar uma rede VPC de modo automático, as sub-redes serão criadas apenas nas regiões permitidas pela restrição de local do recurso.

Para conferir uma lista de regiões disponíveis, consulte a página Regiões e zonas do Compute Engine.

Fluxos de trabalho

A política da organização é aplicada quando você cria um fluxo de trabalho do Workflows. A política não é aplicada a recursos já existentes ou a atualizações de recursos existentes. Workflows são recursos regionais e estão sujeitos à restrição de localização de recursos.

Se a restrição de locais de recursos for aplicada, somente os fluxos de trabalho com regiões que correspondem exatamente aos aplicados à restrição de locais de recursos ou que forem incluídos no grupo de valores poderão ser criados. Por exemplo, se us-central1 ou us-locations estiverem na lista de locais permitidos definidos na política da organização, será possível criar um fluxo de trabalho us-central1.

Para conferir uma lista de locais disponíveis, consulte Locais de fluxos de trabalho.