Gérer les contrôles cloud

Le Gestionnaire de conformité inclut de nombreux contrôles cloud intégrés que vous pouvez ajouter aux frameworks et déployer dans votre environnement. Si nécessaire, vous pouvez créer et gérer vos propres contrôles cloud personnalisés, et mettre à jour les contrôles cloud intégrés.

Avant de commencer

Afficher les contrôles cloud

Suivez les étapes ci-dessous pour afficher les contrôles cloud intégrés et les contrôles cloud personnalisés que vous avez déjà créés.

  1. Dans la console Google Cloud , accédez à la page Conformité.

    Accéder

  2. Sélectionner votre organisation.

  3. Dans l'onglet Configurer, cliquez sur Contrôles cloud. Les commandes cloud disponibles s'affichent.

    Le tableau de bord indique les frameworks qui incluent le contrôle cloud et le nombre de ressources (organisation, dossiers et projets) auxquelles le contrôle cloud est appliqué.

  4. Pour afficher des informations sur un contrôle cloud, cliquez sur son nom.

Créer un contrôle cloud personnalisé

Un contrôle cloud personnalisé ne s'applique qu'à un seul type de ressource. Le seul type de données accepté est celui des ressources inventaire des éléments cloud. Les commandes cloud personnalisées ne sont pas compatibles avec les paramètres.

  1. Dans la console Google Cloud , accédez à la page Conformité.

    Accéder

  2. Sélectionner votre organisation.

  3. Dans l'onglet Configurer, cliquez sur Contrôles cloud. La liste des contrôles cloud disponibles s'affiche.

  4. Créez un contrôle cloud avec Gemini ou manuellement :

Utiliser Gemini

  1. Demandez à Gemini de générer un contrôle cloud pour vous. En fonction de votre requête, Gemini fournit un identifiant unique, un nom, une logique de détection associée et d'éventuelles étapes de correction.

  2. Examinez les recommandations et apportez les modifications nécessaires.

  3. Enregistrez votre contrôle cloud personnalisé.

Créer manuellement

  1. Dans ID du contrôle cloud, indiquez un identifiant unique pour votre contrôle.

  2. Saisissez un nom et une description pour aider les utilisateurs de votre organisation à comprendre l'objectif du contrôle cloud personnalisé.

  3. Facultatif : Sélectionnez les catégories pour le contrôle. Cliquez sur Continuer.

  4. Sélectionnez un type de ressource disponible pour votre contrôle cloud personnalisé. Le Gestionnaire de conformité est compatible avec tous les types de ressources. Pour trouver le nom d'une ressource, consultez Types de ressources.

  5. Indiquez la logique de détection de votre contrôle cloud au format CEL (Common Expression Language).

    Les expressions CEL vous permettent de définir la manière dont vous souhaitez évaluer les propriétés d'une ressource. Pour en savoir plus et obtenir des exemples, consultez Écrire des règles pour les contrôles cloud personnalisés. Cliquez sur Continuer.

    Si votre règle d'évaluation n'est pas valide, une erreur s'affiche.

  6. Sélectionnez le niveau de gravité approprié pour les résultats.

  7. Rédigez vos instructions de correction afin que les responsables de la gestion des incidents et les administrateurs de votre organisation puissent résoudre les problèmes liés au contrôle du cloud. Cliquez sur Continuer.

  8. Vérifiez vos entrées, puis cliquez sur Créer.

Modifier un contrôle cloud personnalisé

Une fois que vous avez créé un contrôle cloud, vous pouvez modifier son nom, sa description, ses règles, ses étapes de correction et son niveau de gravité. Vous ne pouvez pas modifier la catégorie de contrôle cloud.

  1. Dans la console Google Cloud , accédez à la page Conformité.

    Accéder

  2. Sélectionner votre organisation.

  3. Dans l'onglet Configurer, cliquez sur Contrôles cloud. La liste des commandes cloud disponibles s'affiche.

  4. Cliquez sur le contrôle cloud que vous souhaitez modifier.

  5. Sur la page Détails des contrôles cloud, vérifiez que le contrôle cloud n'est pas inclus dans un framework. Si nécessaire, modifiez le framework pour supprimer le contrôle cloud.

  6. Cliquez sur Modifier.

  7. Sur la page Modifier le contrôle cloud personnalisé, modifiez le nom et la description selon vos besoins. Cliquez sur Continuer.

  8. Mettez à jour les règles, le niveau de gravité des résultats et les étapes de correction. Cliquez sur Continuer.

  9. Vérifiez les modifications, puis cliquez sur Enregistrer.

Mettre à jour un contrôle cloud intégré vers une version plus récente

Google publie régulièrement des mises à jour de ses contrôles cloud intégrés à mesure que les services déploient de nouvelles fonctionnalités ou que de nouvelles bonnes pratiques émergent. Les mises à jour peuvent inclure de nouvelles commandes ou des modifications apportées aux commandes existantes.

Vous pouvez afficher les versions des contrôles cloud intégrés dans le tableau de bord des contrôles cloud de l'onglet Configurer ou sur la page d'informations sur les contrôles cloud.

Google vous avertit dans les notes de version lorsque les éléments suivants sont mis à jour :

  • Nom du contrôle cloud
  • Catégorie de résultats
  • Modification de la logique de détection ou de prévention dans une règle
  • Logique sous-jacente d'une règle

Pour mettre à jour un contrôle cloud après avoir reçu une notification, vous devez dissocier et redéployer les frameworks qui incluent le contrôle cloud. Pour obtenir des instructions, consultez Mettre à jour un framework vers une version plus récente.

Supprimer un contrôle cloud personnalisé

Supprimez un contrôle du cloud lorsqu'il n'est plus nécessaire. Vous ne pouvez supprimer que les contrôles cloud que vous créez. Vous ne pouvez pas supprimer les contrôles cloud intégrés.

  1. Dans la console Google Cloud , accédez à la page Conformité.

    Accéder

  2. Sélectionner votre organisation.

  3. Dans l'onglet Configurer, cliquez sur Contrôles cloud. La liste des commandes cloud disponibles s'affiche.

  4. Cliquez sur le contrôle cloud que vous souhaitez supprimer.

  5. Sur la page Détails des contrôles cloud, vérifiez que le contrôle cloud n'est pas inclus dans un framework. Si nécessaire, modifiez le framework pour supprimer le contrôle cloud.

  6. Cliquez sur Supprimer.

  7. Dans la fenêtre Supprimer, lisez le message. Saisissez Delete, puis cliquez sur Confirmer.

Mappage des détecteurs Security Health Analytics aux contrôles cloud

Le tableau suivant montre comment les contrôles cloud du Gestionnaire de conformité sont mappés aux détecteurs Security Health Analytics.

Catégorie de résultat dans Security Health Analytics Nom du contrôle cloud dans le Gestionnaire de conformité

ACCESS_TRANSPARENCY_DISABLED

Activer Access Transparency

ADMIN_SERVICE_ACCOUNT

Bloquer les rôles d'administrateur des comptes de service

ALLOWED_INGRESS_ORG_POLICY

Configurer le paramètre de règle d'administration "Paramètres d'entrée autorisés" pour Cloud Run

ALLOWED_VPC_EGRESS_ORG_POLICY

Configurer la contrainte de règle d'administration "Paramètres de sortie VPC autorisés" pour Cloud Run

ALLOYDB_AUTO_BACKUP_DISABLED

Activer les sauvegardes automatiques AlloyDB sur un cluster

ALLOYDB_BACKUPS_DISABLED

Activer les sauvegardes AlloyDB sur un cluster

ALLOYDB_CMEK_DISABLED

Activer CMEK pour les clusters AlloyDB

ALLOYDB_LOG_ERROR_VERBOSITY

Définir l'option de verbosité des erreurs de journal pour les instances AlloyDB

ALLOYDB_LOG_MIN_ERROR_STATEMENT_SEVERITY

Définir l'option "log_min_error_statement" pour les instances AlloyDB

ALLOYDB_LOG_MIN_MESSAGES

Définir le flag "Nombre minimal de messages de journaux" pour les instances AlloyDB

ALLOYDB_PUBLIC_IP

Bloquer les adresses IP publiques pour les instances de cluster AlloyDB

ALPHA_CLUSTER_ENABLED

Désactiver les fonctionnalités alpha sur les clusters GKE

API_KEY_APPS_UNRESTRICTED

Restreindre les clés API aux API requises uniquement

API_KEY_EXISTS

Non disponible

API_KEY_NOT_ROTATED

Exiger la rotation de la clé API

AUDIT_CONFIG_NOT_MONITORED

Configurer des métriques de journal et des alertes pour les modifications apportées à Audit Logging

AUDIT_LOGGING_DISABLED

Implémenter la journalisation des événements pour les services Google Cloud

AUTO_BACKUP_DISABLED

Activer les sauvegardes automatiques pour les bases de données Cloud SQL

AUTO_REPAIR_DISABLED

Activer la réparation automatique pour les clusters GKE

AUTO_UPGRADE_DISABLED

Activer la mise à niveau automatique sur les clusters GKE

BIGQUERY_TABLE_CMEK_DISABLED

Activer CMEK pour les tables BigQuery

BINARY_AUTHORIZATION_DISABLED

Exiger l'autorisation binaire sur un cluster

BUCKET_CMEK_DISABLED

Activer CMEK pour les buckets Cloud Storage

BUCKET_IAM_NOT_MONITORED

Configurer des métriques et des alertes de journal pour les modifications apportées aux règles IAM Cloud Storage

BUCKET_LOGGING_DISABLED

Exiger la journalisation des buckets Cloud Storage

BUCKET_POLICY_ONLY_DISABLED

Activer l'accès uniforme au niveau du bucket sur les buckets Cloud Storage

CLOUD_ASSET_API_DISABLED

Activer le service Cloud Asset Inventory

CLUSTER_LOGGING_DISABLED

Activer Cloud Logging sur les clusters GKE

CLUSTER_MONITORING_DISABLED

Activer Cloud Monitoring sur les clusters GKE

CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED

Activer l'accès privé à Google sur une instance

CLUSTER_SECRETS_ENCRYPTION_DISABLED

Activer le chiffrement sur les clusters GKE

CLUSTER_SHIELDED_NODES_DISABLED

Activer les nœuds GKE protégés sur un cluster

COMPUTE_PROJECT_WIDE_SSH_KEYS_ALLOWED

Bloquer les clés SSH à l'échelle du projet sur les instances Compute Engine

COMPUTE_SECURE_BOOT_DISABLED

Activer le démarrage sécurisé sur les instances Compute Engine

COMPUTE_SERIAL_PORTS_ENABLED

Bloquer les ports série pour les instances Compute Engine

CONFIDENTIAL_COMPUTING_DISABLED

Activer l'informatique confidentielle pour les instances Compute Engine

COS_NOT_USED

Exiger Container-Optimized OS pour un cluster GKE

CUSTOM_ORG_POLICY_VIOLATION

Non disponible

CUSTOM_ROLE_NOT_MONITORED

Configurer des métriques et des alertes de journal pour les modifications apportées aux rôles personnalisés

DATAPROC_CMEK_DISABLED

Exiger CMEK sur les clusters Dataproc

DATAPROC_IMAGE_OUTDATED

Utiliser les dernières versions d'image sur les clusters Dataproc

DATASET_CMEK_DISABLED

Activer CMEK pour les ensembles de données BigQuery

DEFAULT_NETWORK

Utiliser des réseaux avec des règles de pare-feu personnalisées

DEFAULT_SERVICE_ACCOUNT_USED

Utiliser des comptes de service personnalisés pour les instances Compute Engine

DISABLE_VPC_EXTERNAL_IP_V6_ORG_POLICY

Configurer la règle d'administration "Désactiver l'utilisation d'IPv6 à l'extérieur du VPC"

DISABLE_VPC_INTERNAL_IP_V6_ORG_POLICY

Configurer la règle d'administration "Désactiver l'utilisation d'IPv6 à l'extérieur du VPC"

DISABLED_SERIAL_PORT_ACCESS_ORG_POLICY

Configurer le règlement "Désactiver la journalisation du port série des VM sur Stackdriver" au niveau de l'organisation

DISK_CMEK_DISABLED

Activer CMEK sur les disques persistants Compute Engine

DISK_CSEK_DISABLED

Activer les clés de chiffrement fournies par le client sur les disques persistants Compute Engine

DNS_LOGGING_DISABLED

Activer la surveillance des journaux Cloud DNS

DNSSEC_DISABLED

Activer DNSSEC pour Cloud DNS

EGRESS_DENY_RULE_NOT_SET

Appliquer la règle de pare-feu de sortie "Tout refuser"

ESSENTIAL_CONTACTS_NOT_CONFIGURED

Définir les contacts essentiels

FIREWALL_NOT_MONITORED

Configurer des métriques de journal et des alertes pour les modifications apportées au pare-feu de réseau VPC

FIREWALL_RULE_LOGGING_DISABLED

Activer la journalisation des règles de pare-feu

FLOW_LOGS_DISABLED

Activer les journaux de flux pour un sous-réseau VPC

FULL_API_ACCESS

Restreindre l'accès aux API Google Cloud pour les instances Compute Engine

HTTP_LOAD_BALANCER

Appliquer le trafic HTTPS uniquement

INCORRECT_BQ4G_SERVICE_PERIMETER

Définir des périmètres de service dans VPC Service Controls

INSTANCE_OS_LOGIN_DISABLED

Activer OS Login

INTEGRITY_MONITORING_DISABLED

Activer la surveillance de l'intégrité sur les clusters GKE

INTRANODE_VISIBILITY_DISABLED

Activer la visibilité intranœud pour les clusters GKE

IP_ALIAS_DISABLED

Activer la plage d'alias d'adresse IP pour les clusters GKE

IP_FORWARDING_ENABLED

Empêcher le transfert IP sur les instances Compute Engine

KMS_KEY_NOT_ROTATED

Définir une période de rotation pour les clés Cloud KMS

KMS_PROJECT_HAS_OWNER

Non disponible

KMS_PUBLIC_KEY

Non disponible

KMS_ROLE_SEPARATION

Appliquer la séparation des tâches

LEGACY_AUTHORIZATION_ENABLED

Bloquer l'ancienne autorisation sur les clusters GKE

LEGACY_METADATA_ENABLED

Désactiver les anciens points de terminaison du serveur de métadonnées sur Compute Engine

LEGACY_NETWORK

Ne pas utiliser les anciens réseaux

LOAD_BALANCER_LOGGING_DISABLED

Activer la journalisation de l'équilibreur de charge

LOCKED_RETENTION_POLICY_NOT_SET

Verrouiller les règles de conservation des buckets de stockage

LOG_NOT_EXPORTED

Configurer des récepteurs de journaux

MASTER_AUTHORIZED_NETWORKS_DISABLED

Activer les réseaux autorisés pour le plan de contrôle sur les clusters GKE

MFA_NOT_ENFORCED

Non disponible

NETWORK_NOT_MONITORED

Configurer les métriques et les alertes de journal pour les modifications apportées au réseau VPC

NETWORK_POLICY_DISABLED

Activer les règles de réseau sur les clusters GKE

NODEPOOL_BOOT_CMEK_DISABLED

Activer CMEK sur les disques de démarrage des pools de nœuds GKE

NODEPOOL_SECURE_BOOT_DISABLED

Activer le démarrage sécurisé pour les nœuds GKE protégés

NON_ORG_IAM_MEMBER

Non disponible

OBJECT_VERSIONING_DISABLED

Activer la gestion des versions d'objets sur les buckets

OPEN_CASSANDRA_PORT

Bloquer les connexions aux ports Cassandra depuis toutes les adresses IP

OPEN_CISCOSECURE_WEBSM_PORT

Bloquer les connexions aux ports CiscoSecure/WebSM depuis toutes les adresses IP

OPEN_DIRECTORY_SERVICES_PORT

Bloquer les connexions aux ports des services d'annuaire depuis toutes les adresses IP

OPEN_DNS_PORT

Bloquer les connexions aux ports DNS depuis toutes les adresses IP

OPEN_ELASTICSEARCH_PORT

Bloquer les connexions aux ports Elasticsearch à partir de toutes les adresses IP

OPEN_FIREWALL

Non disponible

OPEN_FTP_PORT

Connexions bloquées aux ports FTP depuis toutes les adresses IP

OPEN_GROUP_IAM_MEMBER

Non disponible

OPEN_HTTP_PORT

Bloquer les connexions aux ports HTTP à partir de toutes les adresses IP

OPEN_LDAP_PORT

Bloquer les connexions aux ports LDAP à partir de toutes les adresses IP

OPEN_MEMCACHED_PORT

Bloquer les connexions aux ports Memcached à partir de toutes les adresses IP

OPEN_MONGODB_PORT

Bloquer les connexions aux ports MongoDB à partir de toutes les adresses IP

OPEN_MYSQL_PORT

Bloquer les connexions aux ports MySQL depuis toutes les adresses IP

OPEN_NETBIOS_PORT

Bloquer les connexions aux ports NetBIOS à partir de toutes les adresses IP

OPEN_ORACLEDB_PORT

Bloquer les connexions aux ports de la base de données Oracle à partir de toutes les adresses IP

OPEN_POP3_PORT

Bloquer les connexions aux ports du serveur POP3 à partir de toutes les adresses IP

OPEN_POSTGRESQL_PORT

Bloquer les connexions aux ports du serveur PostgreSQL depuis toutes les adresses IP

OPEN_RDP_PORT

Bloquer l'accès au port RDP

OPEN_REDIS_PORT

Bloquer les connexions aux ports du serveur Redis à partir de toutes les adresses IP

OPEN_SMTP_PORT

Bloquer les connexions aux ports du serveur SMTP à partir de toutes les adresses IP

OPEN_SSH_PORT

Bloquer l'accès au port SSH

OPEN_TELNET_PORT

Bloquer les connexions aux ports du serveur Telnet à partir de toutes les adresses IP

ORG_POLICY_CONFIDENTIAL_VM_POLICY

Activer la contrainte de règle d'administration Confidential VM

OS_LOGIN_DISABLED

Activer OS Login pour toutes les instances au niveau du projet

OVER_PRIVILEGED_ACCOUNT

Utiliser des comptes de service avec le moins de privilèges pour les clusters GKE

OVER_PRIVILEGED_SCOPES

Créer des clusters GKE avec des niveaux d'accès limités au compte de service

OVER_PRIVILEGED_SERVICE_ACCOUNT_USER

Bloquer les rôles d'administrateur des comptes de service

OWNER_NOT_MONITORED

Non disponible

POD_SECURITY_POLICY_DISABLED

Non disponible

PRIMITIVE_ROLES_USED

Restreindre les anciens rôles IAM

PRIVATE_CLUSTER_DISABLED

Activer les clusters privés pour GKE

PRIVATE_GOOGLE_ACCESS_DISABLED

Activer l'accès privé à Google pour les sous-réseaux VPC

PUBLIC_BUCKET_ACL

Restreindre l'accès public aux buckets Cloud Storage

PUBLIC_COMPUTE_IMAGE

Restreindre l'accès public aux images de calcul

PUBLIC_DATASET

Restreindre l'accès public aux ensembles de données BigQuery

PUBLIC_IP_ADDRESS

Limiter les adresses IP publiques aux instances Compute Engine

PUBLIC_LOG_BUCKET

Restreindre l'accès public aux buckets Cloud Storage

PUBLIC_SQL_INSTANCE

Limiter l'accès public aux instances de base de données Cloud SQL

PUBSUB_CMEK_DISABLED

Chiffrer un sujet Pub/Sub avec CMEK

QL_LOG_STATEMENT_STATS_ENABLED

Activer le flag "log_statement" pour PostgreSQL

REDIS_ROLE_USED_ON_ORG

Non disponible

RELEASE_CHANNEL_DISABLED

Abonner un cluster GKE à un canal de publication

REQUIRE_OS_LOGIN_ORG_POLICY

Activer OS Login

REQUIRE_VPC_CONNECTOR_ORG_POLICY

Définir la sortie du connecteur VPC pour les fonctions Cloud Run

RESTRICT_AUTHORIZED_NETWORKS_ORG_POLICY

Activer la contrainte de règle d'administration "Limiter le nombre de réseaux autorisés sur les instances Cloud SQL"

ROUTE_NOT_MONITORED

Configurer les métriques et les alertes de journal pour les modifications apportées aux routes VPC

RSASHA1_FOR_SIGNING

Éviter RSASHA1 pour la signature DNSSEC

S3_BUCKET_ACCESS_LOGGING_ENABLED_CLOUDTRAIL_S3_BUCKET

Non disponible

S3_BUCKETS_CONFIGURED_BLOCK_PUBLIC_ACCESS_BUCKET_AND_ACCOUNT_SETTINGS

Non disponible

SERVICE_ACCOUNT_KEY_NOT_ROTATED

Exiger la rotation des clés de compte de service

SERVICE_ACCOUNT_ROLE_SEPARATION

Appliquer la séparation des tâches

SHIELDED_VM_DISABLED

Activer les VM protégées pour les instances Compute Engine

SKIP_DEFAULT_NETWORK_CREATION_ORG_POLICY

Restreindre la création de réseaux par défaut pour les instances Compute Engine

SQL_CMEK_DISABLED

Activer CMEK pour les bases de données Cloud SQL

SQL_CONTAINED_DATABASE_AUTHENTICATION

Désactiver le flag d'authentification de la base de données autonome pour SQL Server

SQL_CROSS_DB_OWNERSHIP_CHAINING

Désactiver l'indicateur de chaînage de propriété entre les bases de données pour SQL Server

SQL_EXTERNAL_SCRIPTS_ENABLED

Désactiver l'option "Scripts externes activés" pour SQL Server

SQL_INSTANCE_NOT_MONITORED

Configurer des métriques et des alertes de journal pour les modifications de configuration Cloud SQL

SQL_LOCAL_INFILE

Désactiver le flag local_infile pour MySQL

SQL_LOG_CHECKPOINTS_DISABLED

Activer le flag de points de contrôle du journal pour PostgreSQL

SQL_LOG_CONNECTIONS_DISABLED

Activer le flag "Log Connections" pour PostgreSQL

SQL_LOG_DISCONNECTIONS_DISABLED

Activer le flag "Log Disconnections" pour PostgreSQL

SQL_LOG_DURATION_DISABLED

Activer le flag de durée du journal pour l'instance PostgreSQL

SQL_LOG_ERROR_VERBOSITY

Activer le flag de verbosité des erreurs de journal pour PostgreSQL

SQL_LOG_EXECUTOR_STATS_ENABLED

Désactiver le flag de statistiques de l'exécuteur de journaux pour PostgreSQL

SQL_LOG_HOSTNAME_ENABLED

Désactiver le flag de nom d'hôte de journaux pour PostgreSQL

SQL_LOG_LOCK_WAITS_DISABLED

Activer le flag "Log Locks Wait" pour l'instance PostgreSQL

SQL_LOG_MIN_DURATION_STATEMENT_ENABLED

Désactiver le flag d'instruction de durée minimale des journaux pour PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Activer le flag "log_min_error_statement" pour PostgreSQL

SQL_LOG_MIN_ERROR_STATEMENT_SEVERITY

Non disponible

SQL_LOG_MIN_MESSAGE

Activer le flag "log_min_messages" pour PostgreSQL

SQL_LOG_PARSER_STATS_ENABLED

Désactiver le flag de statistiques de l'analyseur de journaux pour PostgreSQL

SQL_LOG_PLANNER_STATS_ENABLED

Désactiver le flag de statistiques du planificateur de journaux pour PostgreSQL

SQL_LOG_STATEMENT

Activer le flag "log_statement" pour PostgreSQL

SQL_LOG_TEMP_FILES

Activer le flag "Log Temp Files" pour l'instance PostgreSQL

SQL_NO_ROOT_PASSWORD

Non disponible

SQL_PUBLIC_IP

Bloquer les adresses IP publiques pour les instances Cloud SQL

SQL_REMOTE_ACCESS_ENABLED

Désactiver le flag d'accès à distance pour SQL Server

SQL_SCANNER

Activer le chiffrement SSL sur les instances AlloyDB

SQL_SKIP_SHOW_DATABASE_DISABLED

Activer le flag "Skip Show Database" pour MySQL

SQL_TRACE_FLAG_3625

Activer l'indicateur de trace de base de données 3625 pour SQL Server

SQL_USER_CONNECTIONS_CONFIGURED

Ne pas utiliser le flag "connexions utilisateur" pour SQL Server

SQL_USER_OPTIONS_CONFIGURED

Ne pas utiliser le flag d'options utilisateur pour SQL Server

SQL_WEAK_ROOT_PASSWORD

Non disponible

SSL_NOT_ENFORCED

Appliquer SSL pour toutes les connexions entrantes à la base de données

TOO_MANY_KMS_USERS

Limiter à trois le nombre d'utilisateurs de clés cryptographiques KMS

UNIFORM_BUCKET_LEVEL_ACCESS_ORG_POLICY

Activer l'accès uniforme au niveau du bucket sur les buckets Cloud Storage

USER_MANAGED_SERVICE_ACCOUNT_KEY

Restreindre les clés de compte de service gérées par l'utilisateur

VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED

Non disponible

WEAK_SSL_POLICY

Restreindre les stratégies SSL non sécurisées pour les instances Compute Engine

WEB_UI_ENABLED

N'utilisez pas l'interface utilisateur Web de Kubernetes

WORKLOAD_IDENTITY_DISABLED

Activer la fédération d'identité de charge de travail pour GKE sur les clusters

Étapes suivantes