Servicios admitidos de las ubicaciones de los recursos

La ubicación afecta los recursos que usa cada servicio de distintas maneras. Antes de agregar una restricción de las ubicaciones de un recurso a tu política de la organización, revisa la sección respectiva a continuación para ver cómo se comportarán los recursos en los que aplicas la política.

Agent Assist

La política de la organización se aplica de forma forzosa cuando creas un recurso conversation profile o knowledge base en Agent Assist. Ambos recursos son regionales.

Para obtener una lista de las ubicaciones y limitaciones disponibles, consulta la página Residencia de datos y regionalización de Agent Assist.

Apigee

Las restricciones de las ubicaciones de recursos se aplican cuando se crean los siguientes recursos de Apigee:

Para ver una lista de las ubicaciones disponibles, consulta Ubicaciones de Apigee.

Obtén más información sobre cómo establecer una política de la organización con restricciones de ubicaciones de recursos en Restringe las ubicaciones de recursos.

AI Platform

Las restricciones de ubicaciones de recursos se aplican a los siguientes recursos de AI Platform:

Los recursos de AI Platform Training y AI Platform Prediction solo admiten ubicaciones regionales. Las restricciones de ubicaciones de varias regiones y ubicaciones de zonas no tienen efecto en AI Platform. Sin embargo, las restricciones sobre grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia en una política de la organización no tiene efecto en AI Platform, pero el valor in:asia-locations sí tiene un efecto.

Obtén más información sobre las regiones disponibles para AI Platform Training y regiones disponibles para AI Platform Prediction.

AlloyDB para PostgreSQL

La política de la organización se aplica de forma forzosa cuando creas clústeres, instancias y ciertos tipos de copias de seguridad. La creación de copias de seguridad a pedido está sujeta a la política de la organización, mientras que la creación de copias de seguridad automáticas y continuas está exenta si se habilita para evitar la pérdida de datos.

AlloyDB para PostgreSQL solo admite ubicaciones regionales. Las restricciones para ubicaciones multirregionales y zonas no tienen efecto. Sin embargo, las restricciones en los grupos de valores que contienen regiones sí tienen efecto. Por ejemplo, el valor asia en una política de la organización no tiene efecto, pero el valor in:asia-locations sí.

Si deseas obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de AlloyDB para PostgreSQL.

IA para prevención del lavado de dinero

Las restricciones de las ubicaciones de los recursos se aplican a todos los recursos de IA para la prevención del lavado de dinero y se aplican en el momento de la creación de recursos.

Si deseas obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de la IA contra el lavado de dinero.

API de integración de Apigee

La política de la organización se aplica cuando usas la API de integraciones de Apigee para crear los siguientes recursos:

  • Integración
  • Configuración de la autorización (AuthConfig)
  • Certificado para AuthConfig
  • Versión de la integración
  • Canal de SFDC (Salesforce)
  • Instancia de SFDC (Salesforce)

La política de la organización también se aplica de manera forzosa cuando ejecutas, programas o pruebas una integración.

Las integraciones de Apigee son específicas de una región. Significa que una integración creada en una región específica puede acceder a los recursos solo dentro de esa región.

Para obtener una lista de las ubicaciones disponibles en las que puedes crear tus integraciones, consulta Regiones admitidas.

App Engine

App Engine es una propiedad del recurso application. La propiedad de la ubicación se aplica de forma forzosa en todos los entornos cuando creas una application. Puedes crear solo una application de App Engine en cada proyecto. Se crea un depósito de Cloud Storage de forma automática en la misma ubicación que la application. Si creas una application con una ubicación amplia que no cumple con la política de la organización, deberás crear un proyecto y una application de App Engine nuevos.

Cuando inhabilitas una application, no se entregará en el futuro, pero el código y los datos replicados permanecerán en las ubicaciones en las que se almacenó la application. Para borrar por completo estos datos, borra el proyecto superior.

El entorno flexible de App Engine se compiló sobre Compute Engine. Las instancias de ajuste de escala automático pueden fallar si alguna de las ubicaciones en las que se escala no está en la lista de ubicaciones admitidas que se definen en la política de la organización.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de App Engine.

API de Application Integration

La política de la organización se aplica de forma forzosa cuando usas la API de Application Integration para crear los siguientes recursos:

La política de la organización también se aplica de manera forzosa cuando ejecutas, programas o pruebas una integración.

Application Integration es regional, lo que significa que una integración creada en una región específica puede acceder a los recursos solo dentro de esa región.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Application Integration.

Limitaciones

Los siguientes recursos de Application Integration no admiten las restricciones de ubicación de recursos que especificas:

Artifact Registry

Puedes crear repositorios en una multirregión o en una región. Artifact Registry aplica la política de la organización cuando creas un repositorio.

El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva.Los artefactos se pueden agregar a cualquier repositorio existente, incluso si la política de la organización de las ubicaciones del recurso rechaza la ubicación del repositorio.Para aplicar una nueva política de la organización de ubicaciones de recursos en los repositorios existentes, crea repositorios nuevos después de aplicar la política de la organización y, luego, migra los artefactos de los repositorios antiguos a los nuevos. Puedes usar la herramienta gcrane para copiar imágenes entre repositorios.

Para obtener una lista de las ubicaciones disponibles, consulta la documentación de Artifact Registry.

Copia de seguridad para GKE

La política de la organización se aplica de manera forzosa cuando creas cualquiera de los dos recursos regionales principales:

  • BackupPlan: La ubicación de este recurso determina la región de destino en la que se almacenan todos los datos de las copias de seguridad creadas bajo este plan. Puede haber varios recursos BackupPlan en un proyecto.

  • RestorePlan: La ubicación de este recurso controla la región permitida del clúster de destino en la que se restablecen los datos de una copia de seguridad. Puede haber varios recursos RestorePlan en un proyecto

Para obtener más información, consulta Copia de seguridad para ubicaciones de GKE.

BigQuery

Los recursos dataset de BigQuery pueden regionales y multirregionales. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Para aplicar de forma forzosa una nueva restricción de las ubicaciones del recurso en un dataset existente, borra el recurso dataset y vuelve a crearlo con la política de la organización aplicada en el recurso superior.

Puedes crear recursos Database dentro de un recurso dataset con una ubicación denegada en la política de la organización de las ubicaciones del recurso. La ubicación del recurso dataset no determina la ubicación del recurso database. Para aplicar de forma forzosa una nueva restricción de las ubicaciones del recurso en un database existente, borra el recurso database y vuelve a crearlo con la política de la organización aplicada en el recurso superior.

Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de conjuntos de datos de BigQuery.

Servicio de migración de BigQuery

En el recurso MigrationWorkflow, se describen las tareas y subtareas que constituyen el flujo de trabajo de migración. Se pueden crear con la consola de Google Cloud o la API cuando se ejecute la evaluación de migración o la traducción de SQL. El flujo de trabajo de migración debe crearse en la misma ubicación que los recursos que usa. Por ejemplo, si tu conjunto de datos de BigQuery y el bucket de Cloud Storage están en la multirregión US, el flujo de trabajo de migración se puede crear en la multirregión US o en la región us-west1.

La política de la organización solo se verifica cuando se crea un flujo de trabajo de migración, ya que es un recurso inmutable.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones del servicio de migración de BigQuery.

Certificate Authority Service

Los recursos del Servicio de CA, como las plantillas de certificados, los grupos de autoridades certificadoras (AC) y las AC se pueden crear en cualquier ubicación disponible. Estos recursos no se pueden mover después de su creación.

Las plantillas de certificado se pueden replicar con los comandos de Google Cloud CLI. Puedes usar los comandos de gcloud CLI para crear recursos con el mismo nombre en otra ubicación compatible. Para obtener más información, consulta Crea plantillas de certificados.

Las AC se pueden clonar a partir de AC existentes en el mismo grupo de AC. Estas AC nuevas se crean en la misma ubicación que la AC desde la que se clonaron. Para obtener más información, consulta Cómo crear autoridades certificadoras.

Para obtener la lista de las ubicaciones disponibles, consulta Ubicaciones de servicio de CA.

Bigtable

Un recurso de instancia de Bigtable es un contenedor lógico de clústeres. Cada uno de estos clústeres está ubicado en una zona. Todos los datos en una instancia se replican de forma uniforme en todos los clústeres que contiene esa instancia. La política de la organización se aplica de forma forzosa cuando se crea un clúster. No puedes crear nuevos contenedores de almacenamiento en una ubicación denegada por la política de la organización. Las instancias y los clústeres existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas por un cambio posterior en la política de la organización.

Puedes remediar manualmente los recursos que violan una nueva política de la organización si los eliminas y los vuelves a crear una vez que la política de la organización se haya implementado. Por ejemplo, si tienes una instancia de múltiples clústeres en la que un clúster violó una nueva política de la organización, podrías eliminarla y, luego, agregar un nuevo clúster en una zona permitida.

Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Bigtable.

Cloud Build

La política de la organización se aplica de forma forzosa cuando creas recursos regionales nuevos de Cloud Build. Aunque puedes crear recursos en cualquier región, Cloud Build se asegura de que selecciones una región aprobada por tu organización. La política de la organización solo se aplica de manera forzosa en los recursos de Cloud Build recién creados en una región no global después de crear la política de la organización.

Para obtener una lista de las regiones disponibles, consulta la página de ubicaciones de Cloud Build.

Cloud Composer

Un entorno de Cloud Composer es un contenedor lógico para los recursos enumerados a continuación. Durante el proceso de creación del entorno, eliges una ubicación (región/zona) para el entorno, y los recursos subyacentes se crean según la ubicación seleccionada.

  • Clúster de Google Kubernetes Engine

  • Instancia de Cloud SQL

  • VM de App Engine que ejecutan el servidor web de Airflow

  • Persistent Disks: Los usan el servidor web de Airflow y el clúster de GKE

  • Temas de Pub/Sub

  • Cloud Storage

  • Compila y almacena imágenes de Airflow con dependencias personalizadas de Python

    • Cuando no se especifican restricciones de ubicación, en función de la configuración Composer puede compilar imágenes de Airflow dentro del clúster de GKE o mediante Cloud Build. Obtén más información en Instala una dependencia de Python en un entorno de IP privada. Según la versión de Composer, las imágenes de Airflow pueden almacenarse en la región seleccionada (con Artifact Registry) o en la multirregión a la que pertenece la región seleccionada (con Container Registry).

    • Si se especifican restricciones de ubicación, Cloud Composer compila imágenes de Airflow en el clúster de GKE del entorno y las almacena en el repositorio de Artifact Registry de la región seleccionada.

  • Cloud Monitoring: almacena métricas para entornos y ejecuta DAG de Airflow en la región que especifiques.

    • Algunas etiquetas de métricas pueden contener nombres de DAG y entornos de Cloud Composer.
  • Cloud Logging: de forma predeterminada, Cloud Composer se almacena en Cloud Logging, que es un servicio global de Google Cloud. Si quieres almacenar los registros de Cloud Composer en una ubicación específica, debes redireccionar los registros a un bucket de Cloud Storage en esa ubicación.

Para obtener una lista de las ubicaciones disponibles, consulta Regiones de Cloud Composer.

La documentación de Cloud Composer proporciona más información sobre los detalles arquitectónicos de los entornos de Cloud Composer.

Cloud Data Fusion

La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que se crea en la región que especificas.

Cuando creas una instancia con una clave de encriptación administrada por el cliente (CMEK), la ubicación de la clave debe ser la misma que la ubicación de la instancia.

Según la configuración predeterminada, Cloud Data Fusion crea clústeres efímeros de Dataproc en la misma región que la instancia para cada canalización. La ubicación de estos clústeres efímeros se puede cambiar y la política de la organización de las ubicaciones del recurso no la aplica de manera forzosa. Para los clústeres estáticos de Dataproc, puedes usar cualquiera de las ubicaciones compatibles con Dataproc y la política de la organización de las ubicaciones del recurso no aplica de manera forzosa estas ubicaciones.

Para obtener una lista de las ubicaciones disponibles, consulta Regiones compatibles con Cloud Data Fusion.

Cloud Deploy

Estos son los tipos de recursos de Cloud Deploy:

  • Canalización de entrega
  • Objetivo
  • Versión
  • Lanzamiento
  • Ejecución del trabajo

Todos los recursos de Cloud Deploy se crean en la misma región en la que se creó la canalización de entrega.

Si tienes una política de la organización contra el uso de ciertas ubicaciones, no puedes crear ningún recurso de Cloud Deploy en esa región (canalización de entrega, destino, versión o lanzamiento).

Si deseas obtener una lista de las ubicaciones disponibles para el servicio de Cloud Deploy y sus recursos, consulta Acerca de las regiones de Cloud Deploy.

Cloud Functions

La política de la organización se aplica de forma forzosa cuando creas o actualizas un recurso de Cloud Function. No se aplica de manera forzosa en ningún recurso existente.

Para obtener una lista de las regiones disponibles, consulta Ubicaciones de Cloud Functions.

API de Cloud Healthcare

La política de la organización se aplica cuando creas un recurso dataset. Los recursos dataset son recursos regionales o multirregionales. Los recursos del almacén de datos, como el almacén FHIR u otros recursos de nivel inferior, como los mensajes HL7v2, se pueden agregar a cualquier dataset existente, incluso si el recurso dataset está en una ubicación que niega la política de la organización. Para garantizar que tus recursos cumplan con la restricción de ubicación de recursos, crea nuevos recursos dataset después de aplicar la política de la organización y, luego, migra los datos de los recursos dataset antiguos a los nuevos.

Para obtener una lista de ubicaciones disponibles, consulta Regiones de la API de Cloud Healthcare.

Cloud Interconnect

Se puede crear un adjunto de Cloud Interconnect en cualquier región. Sin embargo, no puedes elegir una zona. La política de la organización se aplica en el momento en que creas el adjunto de Cloud Interconnect.

Para obtener una lista de las regiones disponibles, consulta la página Regiones y zonas de Compute Engine.

Sistema de detección de intrusiones de Cloud

La política de la organización se aplica de forma forzosa cuando creas un extremo del IDS de Cloud, que es un recurso zonal. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Los extremos existentes seguirán funcionando incluso si se encuentran en ubicaciones rechazadas por la política de la organización. Para aplicar una nueva restricción de ubicación de recursos en un extremo de IDS de Cloud existente, borra la instancia y, luego, vuelve a crearla con la política de la organización aplicada.

Para ver una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.

Cloud Key Management Service

Los recursos de Cloud KMS se pueden crear en ubicaciones regionales, birregionales, multirregionales o globales. La política de la organización se aplicará de forma forzosa en el momento en que creas ese recurso.

Para obtener más información, consulta la página ubicaciones de Cloud KMS.

Cloud Logging

La política de la organización se aplica de forma forzosa cuando creas buckets de registros nuevos. Si bien puedes crear un bucket nuevo en cualquier región o establecer su ubicación como global, Logging garantiza que selecciones una región aprobada por tu organización. La política de la organización solo se aplica de manera forzosa en los buckets de registros recién creados después de crear la política de la organización.

Para obtener una lista de las regiones disponibles, consulta la sección Regionalización de la página Descripción general del almacenamiento de Cloud Logging.

Cloud NAT

Una puerta de enlace de Cloud NAT se puede crear en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para una puerta de enlace de Cloud NAT. La política de la organización se aplica en el momento en que creas la puerta de enlace de Cloud NAT.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Cloud Router

Un Cloud Router se puede crear en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para un Cloud Router. La política de la organización se aplica de forma forzosa en el momento en que creas el Cloud Router.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Cloud Load Balancing

Los balanceadores de cargas que usan los siguientes productos se pueden crear en cualquier ubicación regional:

  • balanceador de cargas de aplicaciones externo regional
  • balanceador de cargas de red del proxy externo regional
  • balanceador de cargas de aplicaciones interno regional
  • balanceador de cargas de red del proxy interno regional
  • balanceador de cargas de red de transferencia externo
  • balanceador de cargas de red de transferencia interno

Sin embargo, no puedes elegir una zona para estos balanceadores de cargas. La política de la organización se aplica en el momento en que creas el recurso de balanceo de cargas.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Google Cloud Armor

Cuando creas una política de seguridad de Google Cloud Armor, la política de la organización se aplica de manera forzosa según la región que especifiques en la solicitud de creación. La política no se aplica de manera forzosa en los recursos existentes. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Cloud Run

La política de la organización se aplica de manera forzosa cuando creas un recurso de nivel superior, como una Service. No se aplica a ningún recurso existente ni a las actualizaciones de recursos existentes, incluso si esas actualizaciones conducen a la creación de un recurso de nivel inferior, como Revision.

Para obtener una lista de las regiones disponibles, consulta la página ubicaciones de Cloud Run.

Spanner

La política de la organización se aplica de forma forzosa cuando creas una instancia. Las instancias son recursos regionales o multirregionales. Si la política de la organización de las ubicaciones del recurso bloquea una instancia, la única forma de hacer que el recurso cumpla es a través de la eliminación de la instancia. Las instancias que bloquea la política de la organización de las ubicaciones del recurso aún permitirán las lecturas, las escrituras y la creación de recursos de bases de datos.

Para obtener una lista de las ubicaciones disponibles, consulta la página Instancias de Spanner.

Cloud SQL

La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que creará una base de datos zonal, en la que no se aplicará de forma forzosa la ubicación del recurso. Cuando creas réplicas de lectura o clones de bases de datos, ubicas los recursos nuevos en la misma región que el original, por lo que no se aplica de forma forzosa la política de la organización de las ubicaciones del recurso.

Para obtener una lista de ubicaciones disponibles, consulta la página Ubicaciones de las instancias de Cloud SQL.

Cloud Storage

La política de la organización se aplica de forma forzosa cuando creas un recurso bucket. Los recursos Bucket son regionales o multirregionales. Se pueden agregar recursos Object a cualquier bucket existente, incluso si el object se encuentra en una ubicación denegada en la política de la organización de las ubicaciones del recurso. Para asegurarte de que tus recursos cumplan con la política de la organización de las ubicaciones del recurso, crea recursos bucket nuevos después de aplicar la política de la organización y, luego, migra los datos de los recursos bucket antiguos a los nuevos.

Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de buckets de Cloud Storage.

Cloud Tasks

La política de la organización se aplica de forma forzosa cuando creas una cola. No se aplica en las colas que se crearon antes de que se configurara la política de la organización ni en las actualizaciones de esas colas.

Para ver una lista de las ubicaciones disponibles, consulta Productos disponibles por ubicación.

Limitaciones

Las limitaciones se aplican a las siguientes regiones:

  • us-central1
  • us-central2 (región privada de Google Cloud)

Para permitir la creación de colas en cualquiera de estas regiones, debes incluir us-central1 y us-central2 en la política de la organización. Puedes incluir la región us-central2 en las políticas de tu organización incluso si esta no usa regiones privadas.

API de Cloud Translation Advanced (v3)

Para asegurarte de que tus recursos de Cloud Translation cumplan con la restricción de ubicación del recurso, especifica un extremo regional cuando crees el recurso. La restricción de ubicación de recursos se aplica de forma forzosa cuando creas un recurso de Cloud Translation.

Para obtener más información sobre cómo usar los extremos regionales, consulta Especifica un extremo regional.

Cloud VPN

Se puede crear una puerta de enlace de Cloud VPN en cualquier ubicación regional. Sin embargo, no puedes elegir una zona para una puerta de enlace de Cloud VPN. La política de la organización se aplica en el momento en que creas la puerta de enlace de Cloud VPN.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Cloud Workstations

La política de la organización se aplica cuando creas recursos regionales nuevos, como clústeres de estaciones de trabajo, configuraciones de estaciones de trabajo y estaciones de trabajo. La creación de la configuración de una estación de trabajo puede dar como resultado la creación de VM y discos persistentes de Compute Engine, por lo que puedes crear estos recursos solo en las zonas que permita la política de la organización.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Cloud Workstations.

Compute Engine

Compute Engine ofrece una variedad de recursos, y estos pueden ser globales, regionales o zonales. Los recursos regionales y zonales están sujetos a las restricciones de ubicación de recursos. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos, pero algunos recursos globales usan recursos regionales y zonales; esos recursos regionales y zonales están sujetos a la restricción de ubicaciones de recursos.

Por ejemplo, una plantilla de instancia es un recurso global, pero puede especificar discos regionales o zonales en una plantilla de instancia. Esos discos están sujetos a las restricciones de ubicaciones de recursos, por lo tanto, en tu plantilla de instancia, debes especificar discos en regiones y zonas que permitan tu política de organización.

Limitaciones

Todos los recursos de Compute Engine admiten las restricciones de ubicación de recursos que especifiques, con las siguientes excepciones.

  • Instantáneas e imágenes

  • Grupos de instancias administrados

    • Algunas operaciones de grupo de instancias administradas (MIG) dependen de la creación o recreación de máquinas virtuales en zonas permitidas. Estas operaciones incluyen: escalamiento horizontal (manual o mediante ajuste de escala automático), reparación automática, actualización automática y redistribución proactiva de instancias. Para que esas operaciones tengan éxito, sus MIG deben existir en ubicaciones permitidas por la restricción de ubicación de recursos de su organización.

    • Crea MIG en ubicaciones permitidas. Para MIG regionales, selecciona zonas que no están restringidas por ubicación.

    • Si tienes un MIG zonal o regional preexistente y, luego, estableces una restricción de ubicación de recursos, las operaciones del MIG fallarán si infringen la restricción. Debes recrear el MIG en una ubicación permitida.

  • Nodos de usuario único

    • Si tienes un grupo de nodos preexistente y, luego, estableces una restricción de ubicación de recursos, no puedes escalar horizontalmente el grupo para agregar hosts nuevos (de forma manual o mediante el ajuste de escala automático) si la ubicación del grupo infringe la restricción.

Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Compute Engine.

Config Controller

El controlador de configuración usa regiones y zonas de Compute Engine. La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso de Compute Engine cuando creas el clúster. Para escalar un clúster mediante la adición de más instancias, estas nuevas incorporaciones también deben estar en una ubicación permitida.

Para crear clústeres con suficiente redundancia, usa grupos de valores a fin de controlar las ubicaciones restringidas. Si configuras las ubicaciones de forma manual, todas las zonas de esa región deben estar en la lista de las ubicaciones permitidas para tener el mismo nivel de redundancia. Los clústeres de ajuste de escala automático pueden romperse si alguna de las ubicaciones en las que se escala no se encuentra en la lista de las ubicaciones permitidas definidas en la política de la organización.

Contact Center AI Insights

La política de la organización se aplica de manera forzosa cuando creas un conversation en Contact Center AI Insights. Los recursos de conversation son regionales.

Para obtener una lista de las ubicaciones disponibles, consulta la página de ubicaciones de Contact Center AI Insights.

Dataflow

La política de la organización se aplica de forma forzosa cuando creas un job. Un job es un recurso regional que usa Cloud Storage y Compute Engine. Puedes configurar los trabajadores de Compute Engine para que se ejecuten en una zona fuera de la región del trabajo mediante la especificación del parámetro de la zona. En este caso, el plano de control de Dataflow se ejecutará en la región especificada, mientras que los trabajadores de procesamiento de datos se ejecutarán en la zona especificada. Si no especificas la zona de los trabajadores, estos se crearán dentro de la región en la que se configuró el job para que se ejecute.

Si no especificas la zona del job, la ubicación de los trabajadores estará en una de las zonas dentro de la región en la que se configuró el job para que se ejecute. Dataflow seleccionará la zona en función de la capacidad disponible en la zona. Todas las zonas dentro de la región del job se deben configurar como valores admitidos en la política de la organización de las ubicaciones del recurso.

Los clústeres de ajuste de escala automático pueden fallar si alguna de las ubicaciones en las que se escala no está en la lista de ubicaciones permitidas definidas en la política de la organización.

Para obtener una lista de las ubicaciones disponibles, consulta la página Extremos regionales de Dataflow.

Dataform

Los recursos de Dataform son regionales. Cuando creas un repositorio de Dataform, este y todos sus recursos secundarios se restringen a la región especificada cuando se crea el repositorio.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Dataform.

Dataproc

Cuando creas un cluster, la política de la organización se aplica de forma forzosa en función de la región que especificaste en la solicitud de creación. A la ubicación de un job la vincula la ubicación del cluster, que es su superior, cuando se llama al método submit.

Para obtener una lista de las ubicaciones disponibles, consulta la página Extremos regionales de Dataproc.

Dataproc Metastore

Cuando creas un service, la política de la organización se aplica de forma forzosa en función de la región que especificaste en la solicitud de creación. La ubicación de backups y metadataImports está vinculada por la ubicación del service, que es su superior, cuando se llama a los métodos importMetadata y backupService.

Para obtener una lista de las ubicaciones disponibles, consulta la página sobre las ubicaciones de Dataproc Metastore.

Datastore

Los recursos database de Datastore dependen directamente de la aplicación de App Engine en el proyecto superior y su ubicación definida. La inhabilitación de la aplicación de App Engine bloqueará el acceso a la API para la base de datos asociada. Para borrar datos replicados de las ubicaciones físicas, borra el proyecto como se describe en la sección App Engine.

Para obtener una lista de las ubicaciones disponibles, consulta la página sobre las ubicaciones de Datastore.

Dialogflow

La política de la organización se aplica de forma forzosa cuando creas un recurso agent o location setting en Dialogflow CX (Dialogflow ES aún no aplica la política de la organización). Los recursos agent y location setting son regionales o multirregionales. Se pueden agregar otros recursos de Dialogflow, como intents o flows, a cualquier agent existente, incluso si el recurso agent se encuentra en una ubicación rechazada por la política de la organización. Para asegurarte de que tus recursos cumplan con la restricción de ubicación de recursos, crea recursos agent nuevos después de aplicar la política de la organización y, luego, migra los datos de los recursos agent antiguos a los nuevos.

Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Dialogflow.

Document AI

Los recursos de Document AI son regionales. Cuando creas un recurso Processor o LabelerPool, se aplica la política de la organización de la ubicación de recursos y restringe las regiones en las que se pueden crear o almacenar recursos nuevos.

El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Se pueden crear recursos nuevos de Document AI en los recursos superiores existentes, incluso si la política de la organización de las ubicaciones del recurso rechaza la ubicación del recurso superior. Para aplicar una nueva restricción de ubicación de recursos en un recurso existente, borra el recurso y vuelve a crearlo con la política de la organización aplicada.

Para obtener una lista de las ubicaciones disponibles, consulta la página Asistencia multirregional de Document AI.

Eventarc

La política de la organización se aplica de forma forzosa cuando creas un activador de Eventarc. La política no se aplica en los recursos existentes ni en las actualizaciones de los recursos existentes. Los activadores pueden ser recursos globales o regionales. Los recursos globales no están sujetos a la restricción de ubicaciones de recursos.

Si se aplica la restricción de ubicaciones de recursos, solo se pueden crear activadores regionales cuyas regiones coincidan de manera exacta con las aplicadas en la restricción de ubicaciones de recursos o que se incluyan en el grupo de valores. Por ejemplo, si us-central1 o us-locations están en la lista de ubicaciones permitidas definidas en la política de la organización, puedes crear un activador us-central1.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Eventarc.

Filestore

La política de la organización se aplica de forma forzosa cuando creas una instancia de Filestore, que es un recurso zonal. El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Las instancias existentes seguirán funcionando incluso si se encuentran en ubicaciones denegadas en la política de la organización. Para aplicar de forma forzosa una nueva restricción de ubicación de recursos en una instancia de Filestore existente, borra la instancia y vuelve a crearla con la política de la organización aplicada.

Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Filestore.

Firestore

Los recursos database de Firestore dependen directamente de la aplicación de App Engine en el proyecto superior y su ubicación definida. La inhabilitación de la aplicación de App Engine bloqueará el acceso a la API para la base de datos asociada. Para borrar datos replicados de las ubicaciones físicas, borra el proyecto como se describe en la sección App Engine.

Para obtener una lista de las ubicaciones disponibles, consulta la página Ubicaciones de Firestore.

Flota

El recurso membership de la flota de Cloud solo admite ubicaciones regionales en regiones y zonas de Compute Engine. La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso membership cuando registras un clúster. Las membresías de flotas se admiten en ubicaciones globales y regionales.

Para crear membresías con suficiente redundancia, usa grupos de valores para controlar las regiones restringidas. Las restricciones de ubicaciones multirregionales y de zona no tienen efecto en la flota membership. Sin embargo, las restricciones sobre los grupos de valores que contienen regiones sí tienen efecto. Por ejemplo, el valor asia en una política de la organización no tiene efecto en la membresía de la flota, pero el valor in:asia-locations sí tiene efecto.

IA generativa en Vertex AI

Las restricciones de las ubicaciones de los recursos se aplican a todos los recursos de la IA generativa en Vertex AI. El cumplimiento de las políticas de la organización no se aplica de manera retroactiva. Esto significa que aplicar una restricción de ubicaciones de recursos no afecta a ningún recurso preexistente ni a sus actualizaciones.

Para obtener una lista de las regiones disponibles, consulta IA generativa en las ubicaciones de Vertex AI.

GKE Multi-Cloud

La política de la organización se aplica cuando usas la API de múltiples nubes de GKE para crear los siguientes clústeres:

  • GKE en AWS
  • GKE en Azure
  • Clústeres conectados de GKE

Para obtener una lista de las ubicaciones disponibles, consulta las siguientes páginas para cada plataforma de clústeres.

Google Kubernetes Engine

Google Kubernetes Engine usa regiones y zonas de Compute Engine. La aplicación forzosa de las ubicaciones del recurso se controla a nivel del recurso de Compute Engine cuando se crea la VM de un clúster. Si deseas escalar un clúster mediante el agregado de más instancias o de otra zona, estos agregados nuevos también deben estar en una ubicación admitida.

Para crear clústeres con suficiente redundancia, usa grupos de valores para controlar las ubicaciones que se restringen. Si configuras las ubicaciones de forma manual, todas las zonas de esa región deben estar en la lista de las ubicaciones admitidas para tener el mismo nivel de redundancia. Los clústeres de ajuste de escala automático pueden romperse si alguna de las ubicaciones en las que se escala no se encuentra en la lista de las ubicaciones permitidas definidas en la política de la organización.

Infrastructure Manager

Infrastructure Manager usa estas regiones de Google Cloud para crear implementaciones de Infra Manager.

Además, Infrastructure Manager usa HCL como el lenguaje de configuración para activar recursos con Terraform.

Las restricciones de ubicación de recursos se aplican a los recursos de implementación de Infra Manager y a los recursos compatibles de Google Cloud definidos en HCL.

API de Integration Connectors

La política de la organización se aplica de forma forzosa cuando usas la API de Integration Connectors para crear los siguientes recursos:

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de los conectores de integración.

Looker (Google Cloud Core)

Los recursos de Looker (Google Cloud Core) se pueden crear en ubicaciones regionales. La política de la organización se aplicará de manera forzosa en el momento en que crees ese recurso.

Para obtener una lista de las regiones disponibles, consulta la página Crea una instancia de Looker (Google Cloud Core).

Servicio administrado para Microsoft Active Directory

La política de la organización se aplica cuando creas dominios administrados de Microsoft AD o actualizas los recursos existentes de AD. Microsoft AD administrado requiere que se permita la ubicación global. Si la ubicación global no está permitida, la creación del dominio y las actualizaciones de recursos fallarán.

Aprende a ver y actualizar la restricción de ubicación de recursos a global.

Memorystore para Memcached

La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que crea una o más cachés zonales según la cantidad de nodos seleccionados. Cuando agregas nodos con una operación de escalamiento vertical, debes ubicar los recursos nuevos en la misma región que la instancia original. La política de la organización de ubicación se aplica durante el escalamiento vertical.

Si deseas obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Memorystore para Memcached.

Memorystore for Redis

La política de la organización se aplica de forma forzosa cuando creas una instancia. La instancia es un recurso regional que creará una o más cachés zonales según el nivel de instancia seleccionado. Las instancias de nivel Básico implementan una sola caché dentro de una región y zona especificadas. Las instancias de nivel Estándar implementan una caché zonal y una o más réplicas de caché zonal que se encuentran dentro de la región de la instancia. Cuando creas réplicas adicionales, ubicas los recursos nuevos en la misma región que la caché zonal original. La política de la organización sobre la ubicación se aplica de forma forzosa cuando se crean réplicas adicionales.

Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Memorystore para Redis.

Network Connectivity Center

Los recursos de Network Connectivity Center Hub y radio de VPC se pueden crear en la ubicación global. Los recursos de radios híbridos de Network Connectivity Center se pueden crear en cualquier ubicación regional. La política de la organización se aplicará de manera forzosa en el momento en que crees ese recurso.

Para obtener una lista de las ubicaciones regionales disponibles, consulta la página Regiones y zonas de Compute Engine.

Network Intelligence Center: Pruebas de conectividad

Los recursos de pruebas de conectividad se pueden crear en la ubicación global. La política de la organización se aplicará de manera forzosa en el momento en que crees ese recurso.

Persistent Disk

La política de la organización se aplica de forma forzosa cuando creas un recurso disk, que luego se puede adjuntar a máquinas virtuales:

  • Después de crear un recurso disk zonal, puedes adjuntarlo a las instancias de máquinas virtuales en la misma zona.
  • Después de crear un recurso disk regional, puedes adjuntarlo a las instancias de máquinas virtuales en una de las dos zonas en las que reside el disk.

El cumplimiento de las políticas de la organización no se aplica forzosamente de forma retroactiva. Para aplicar de forma forzosa una nueva política de la organización de las ubicaciones del recurso en recursos disk existentes, debes borrar los recursos disk y volver a crearlos con la política de la organización aplicada al recurso superior.

Para obtener una lista de las ubicaciones disponibles, consulta la página Regiones y zonas de Compute Engine.

Pub/Sub

La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que los mensajes publicados en un topic se pueden conservar en reposo. La política de la organización se aplica de forma forzosa cuando publicas mensajes en un topic. Ten en cuenta que un topic sigue siendo un recurso global al que los clientes autorizados pueden acceder desde cualquier parte del mundo.

Los cambios en la política de la organización no son retroactivos y no se aplicarán a las topics existentes. Si una nueva restricción de ubicaciones de recursos niega una ubicación en la que los mensajes publicados en un topic ya se almacenaron, esos mensajes no se moverán automáticamente.

Para obtener más información, consulta la página de Pub/Sub sobre cómo restringir las ubicaciones del recurso de Pub/Sub.

Pub/Sub Lite

La política de la organización de las ubicaciones del recurso afecta las ubicaciones en las que se puede crear un topic, que determina dónde se conservarán los mensajes. Una topic es un recurso zonal, pero los mensajes se pueden solicitar desde cualquier ubicación, incluso fuera de Google Cloud.

Los cambios en la política de la organización no son retroactivos y no se aplicarán a las topics existentes. Si una nueva restricción de ubicaciones de recursos niega una ubicación en la que los mensajes publicados en un topic ya se almacenaron, esos mensajes no se moverán automáticamente.

Secret Manager

Los secretos pueden tener una política de replicación automática o una política de replicación administrada por el usuario.

Cuando se utiliza una política de replicación automática, los datos de carga útil se replican sin restricción. El administrador de secretos requiere que la ubicación global se permita cuando se crea un secreto con una política de replicación automática. Si la ubicación global no está permitida, la creación del secreto fallará.

Cuando se usa una política de replicación administrada por el usuario, los datos de la carga útil se replican en un conjunto de ubicaciones compatibles definido por el usuario. Secret Manager requiere que todas las ubicaciones en la política de replicación se permitan cuando se crea un secreto con una política de replicación administrada por el usuario. Si no se permite ninguna de las ubicaciones en la política de replicación de un secreto, fallará la creación de secretos.

La política de la organización se aplicará de forma forzosa en el momento en que creas ese secreto.

Para obtener más información, consulta la página ubicaciones de Secret Manager.

Secure Source Manager

La política de la organización se aplica de forma forzosa cuando creas instancias nuevas de Secure Source Manager. Secure Source Manager garantiza que selecciones una región aprobada por tu organización. La política de la organización solo se aplica de manera forzosa en las instancias de Secure Source Manager recién creadas en una región después de crear la política de la organización.

Para obtener más información, consulta la página de descripción general de Secure Source Manager.

Sensitive Data Protection

Las restricciones de ubicación de recursos se aplican a todos los recursos de protección de datos sensibles.

Los cambios en la política de la organización no son retroactivos y no se aplicarán a los recursos existentes.

Obtén más información sobre las regiones disponibles para la protección de datos sensibles.

Speaker ID

La política de la organización de las ubicaciones de recursos afecta las ubicaciones en las que se puede crear un recurso speaker, lo que determina dónde se almacenan las frases de inscripción y las impresiones de voz.

La política de la organización de las ubicaciones del recurso también afecta las ubicaciones en las que se puede actualizar settings.

Obtén más información sobre las regiones disponibles de Speaker ID.

Speech‑to‑Text

La política de la organización de las ubicaciones de recursos afecta las ubicaciones en las que se puede crear cualquier recurso de Speech-to-Text. También afecta las ubicaciones en las que se puede actualizar el recurso config.

Speech-to-Text v1 está disponible en las regiones global, eu y us. Obtén más información sobre las regiones disponibles de Speech-to-Text v2.

API de Timeseries Insights

Las restricciones de las ubicaciones de los recursos se aplican a todos los recursos de la API de Timeseries Insights.

La API de Timeseries Insights solo admite ubicaciones regionales. Una integración creada en una región específica solo puede acceder a los recursos dentro de esa región. Las restricciones de ubicaciones multirregionales y zonas no afectan la API de Timeseries Insights. Sin embargo, las restricciones en los grupos de valores que contienen regiones sí tienen efecto. Por ejemplo, el valor asia en una política de la organización no tiene efecto en la API de Timeseries Insights, pero el valor in:asia-locations sí.

Para obtener una lista de las ubicaciones disponibles en las que puedes crear tus integraciones, consulta Regiones admitidas.

API de Transcoder

Los recursos job y jobTemplate son regionales. Puedes especificar una ubicación cuando crees el recurso. La política de la organización se aplica de forma forzosa en el momento en que creas el recurso.

Para obtener una lista de las regiones disponibles, consulta Ubicaciones de la API de Transcoder.

Vertex AI

Las restricciones de ubicaciones de recursos se aplican a todos los recursos de Vertex AI, excepto a los recursos de DataLabelingJob.

Vertex AI solo es compatible con ubicaciones de región. Las restricciones de ubicaciones multirregión y ubicaciones de zona no tienen efecto en Vertex AI. Sin embargo, las restricciones sobre grupos de valores que contienen regiones sí tienen un efecto. Por ejemplo, el valor asia en una política de la organización no tiene efecto en AI Platform, pero el valor in:asia-locations sí tiene un efecto.

Obtén más información sobre las regiones disponibles para AI Platform Training.

Las restricciones de las ubicaciones de recursos se aplican a todos los recursos de Vertex AI Search. El cumplimiento de las políticas de la organización no se aplica de manera retroactiva. Esto significa que aplicar una restricción de ubicaciones de recursos no afecta a ningún recurso preexistente ni a sus actualizaciones.

Para obtener una lista de las regiones disponibles, consulta Ubicaciones de Vertex AI Search.

Workflows

La política de la organización se aplica de forma forzosa cuando creas un Workflows trabajo. La política no se aplica a los recursos existentes ni a las actualizaciones de recursos existentes. Workflows son recursos regionales y están sujetos a la restricción de ubicaciones de recursos.

Si se aplica la restricción de ubicaciones de recursos, solo se pueden crear flujos de trabajo cuyas regiones coincidan con exactitud con las aplicadas en la restricción de ubicaciones de recursos o que se incluyan en el grupo de valores. Por ejemplo, si us-central1 o us-locations están en la lista de ubicaciones permitidas definidas en la política de la organización, puedes crear un flujo de trabajo us-central1.

Para obtener una lista de las ubicaciones disponibles, consulta Ubicaciones de Workflows.