Praktik terbaik proses orientasi untuk organisasi tingkat negara bagian, lokal, dan pendidikan

Last reviewed 2022-10-15 UTC

Organisasi negara bagian, lokal, dan pendidikan (SLED) sering kali memiliki kebutuhan IT yang unik dibandingkan perusahaan lain. Panduan ini menjelaskan pertimbangan proses orientasi dan praktik terbaik untuk membuat lingkungan Google Cloud dan Google Workspace untuk organisasi SLED. Dokumen ini ditujukan bagi administrator yang menyiapkan Google Cloud dan Google Workspace atau Google Workspace for Education untuk organisasi mereka.

Ringkasan identitas

Sebelum membuat lingkungan Google Cloud, Anda harus memahami cara Google Cloud menyediakan autentikasi, otorisasi, dan pengauditan. Tiga layanan cloud bekerja sama untuk autentikasi, kontrol akses, dan audit:

Cloud Identity

Cloud Identity adalah produk Identity as a Service (IDaaS) yang memungkinkan Anda mengelola pengguna dan grup yang mengakses resource Google Cloud, Google Workspace, atau Google Workspace for Education secara terpusat. Cloud Identity tersedia dalam versi gratis atau berbayar (premium). Selama proses orientasi ke proses Google Cloud, Cloud Identity menyediakan validasi domain primer menggunakan data TXT. Manfaat menggunakan Cloud Identity adalah sebagai berikut:

  • Memungkinkan Anda membuat dan mengelola grup menggunakan konsol Admin Google Workspace.
  • Memberikan kontrol keamanan akun termasuk single sign-on (SSO) dan autentikasi dua langkah (2FA).
  • Dapat digunakan sebagai penyedia identitas untuk aplikasi pihak ketiga karena ini mendukung Security Assertion Markup Language (SAML) dan LDAP.

Siapkan identitas

Pada tingkat tinggi, langkah-langkah yang direkomendasikan untuk membuat identitas adalah sebagai berikut:

  1. Jika Anda belum menggunakan Cloud Identity, Google Workspace, atau Google Workspace for Education, mulailah dengan salah satu halaman pendaftaran berikut:

    Gunakan akun administrator untuk membuka checklist dalam konsol.

  2. Gunakan Cloud Identity untuk memverifikasi domain Anda. Verifikasi domain secara otomatis membuat organisasi, yang berfungsi sebagai node root dari hierarki resource Google Cloud.

    Jika Anda menemukan error yang menyatakan bahwa domain sudah diklaim, selesaikan proses klaim ulang domain. Proses ini memerlukan waktu hingga lima hari kerja.

  3. Setelah verifikasi domain, login ke Konsol Admin Google Workspace dengan akun administrator yang baru dibuat.

  4. Identifikasi administrator organisasi yang akan mengelola organisasi Google Cloud baru di Google Cloud Console.

  5. Menambahkan pengguna menggunakan Workforce identity federation

    atau Cloud Identity. Dengan Cloud Identity, Anda dapat menambahkan pengguna menggunakan salah satu cara berikut:

Mengelola resource

Bagian ini menjelaskan praktik terbaik untuk mengelola resource di organisasi SLED.

Terapkan pendekatan terpusat untuk pengelolaan resource Google Cloud

Google Cloud menyediakan sistem container hierarkis yang terdiri dari organisasi, folder, dan project. Dalam struktur tersebut, Anda dapat mengatur resource lain seperti Compute Engine virtual machine (VM), database, dan Cloud Storage. buckets. Hierarki ini membantu Anda mengelola aspek seperti kontrol akses dan setelan konfigurasi yang kerap muncul dalam beberapa resource. Anda dapat mengelola resource ini secara terprogram menggunakan Resource Manager.

Organisasi besar sering kali memiliki banyak proyek dan pengguna yang berinteraksi secara langsung dengan resource Google Cloud. Untuk mendukung tata kelola IT yang sudah ada dan strategi kontrol akses, sebaiknya Anda menerapkan pendekatan terpusat untuk organisasi resource Google Cloud.

Gunakan node organisasi untuk mengatur resource Anda

Resource diatur dengan node organisasi yang terdapat di root. Folder dapat disusun bertingkat hingga empat tingkat di bawah node organisasi. Folder ini dapat berisi project, yang kemudian berisi resource lain sebagai turunan di bawah project. Setiap resource memiliki tepat satu induk. Saat Anda menetapkan kebijakan kontrol akses dan setelan konfigurasi untuk resource induk, resource turunannya mewarisi kebijakan dan setelan tersebut.

Node organisasi memastikan bahwa semua proyek yang dibuat pengguna di domain Anda dapat dilihat oleh administrator super. Setiap domain primer memiliki satu node organisasi. Secara default, administrator super Google Workspace memiliki akses yang tidak dapat dibatalkan untuk setelan kebijakan bagi organisasi. Untuk organisasi yang memiliki administrasi cloud dan IT terpisah, administrator super Google Workspace harus memberi penugasan pada administrator organisasi untuk mengelola organisasi. Untuk informasi selengkapnya, lihat Praktik terbaik akun administrator super.

Jika proyek dibuat sebelum node organisasi dibuat, Anda dapat migrate proyek yang tidak memiliki afiliasi ini ke dalam node organisasi.

Saat Anda mulai menggunakan Google Cloud, konfigurasi defaultnya adalah memiliki satu node organisasi. Bagian berikut membahas pendekatan node organisasi tunggal dibandingkan beberapa. Untuk mengetahui informasi selengkapnya tentang opsi ini, lihat Menentukan hierarki resource untuk landing zone Google Cloud Anda.

Opsi 1: Node organisasi tunggal

Dalam opsi ini, Anda memetakan satu node organisasi ke domain Workspace, yang merupakan sumber tepercaya untuk IAM. Setiap folder dapat memiliki administratornya sendiri bersama dengan peran terpisah dan kebijakan lainnya. Diagram berikut menunjukkan satu node organisasi, yang menggunakan institusi pendidikan sebagai contoh. Anda dapat menambahkan subfolder kelanjutan untuk tim dan lingkungan sesuai kebutuhan.

Node organisasi tunggal.

Anda dapat menghosting resource global seperti jaringan lintas project dan gambar bersama dalam sebuah folder dengan izin yang mengizinkan akses ke semua pengguna di organisasi.

Untuk informasi selengkapnya, lihat referensi berikut:

Opsi 2: Pisahkan node organisasi

Jika Anda ingin memperlakukan departemen dalam organisasi sebagai entitas terisolasi tanpa administrasi pusat, buatlah pertimbangan untuk membuat organisasi terpisah. Diagram berikut menunjukkan node organisasi terpisah, menggunakan sekolah sebagai contoh.

Node organisasi terpisah.

Untuk menerapkan konfigurasi ini, siapkan school.edu dan lab3.school.edu sebagai domain Google Workspace utama yang terpisah, sehingga menghasilkan node organisasi terpisah. Gunakan opsi ini hanya jika semua item berikut benar:

  • Anda menghendaki domain identitas terpisah.
  • Anda harus memisahkan setelan kontrol akses, peran khusus, penagihan, kuota, dan konfigurasi untuk organisasi kedua dengan node organisasi school.edu pusat.

Bagi banyak organisasi dengan tata kelola IT yang terpusat, mengelola dua lingkungan Google Cloud yang terpisah dapat menghasilkan overhead tambahan. Misalnya, kebijakan keamanan di antara beberapa node organisasi dapat berubah dari waktu ke waktu, kecuali jika administrator berhati-hati untuk memastikan kebijakan tetap disinkronkan.

Untuk mengetahui informasi selengkapnya tentang implikasi pendekatan ini, lihat Gunakan satu node organisasi.

Gunakan folder untuk mengatur resource

Dengan Folder Anda dapat mengatur resource Google Cloud, menerapkan kebijakan, mendelegasikan hak istimewa administratif, dan memberikan lebih banyak otonomi kepada departemen dan tim. Folder juga membantu Anda mengelola kebijakan dan mengontrol akses untuk pengelompokan project secara bersamaan. Folder, project, dan resource yang disusun bertingkat dalam folder mewarisi kebijakan folder induk.

Berikut adalah beberapa skenario penggunaan folder yang mungkin sesuai:

  • Organisasi Anda memiliki unit bisnis berbeda, masing-masing memiliki grup IT sendiri.
  • Anda memetakan ke struktur yang sudah ditetapkan berdasarkan direktori LDAP, seperti Microsoft Active Directory.
  • Anda ingin memisahkan project berdasarkan kasus penggunaan, seperti infrastruktur IT, komputasi riset, atau pengajaran dan pembelajaran.

Untuk informasi lebih lanjut, lihat Mengelola resource Google Cloud.

Gunakan project untuk mengelola resource

Resource Google Cloud apa pun yang Anda alokasikan dan gunakan harus berkaitan dengan project. Project adalah entitas pengelola untuk aplikasi yang Anda buat. Project terdiri dari setelan, izin, dan metadata lain yang mendeskripsikan aplikasi Anda. Resource dalam satu project tunggal bekerja sama melalui komunikasi jaringan internal. Resource yang digunakan setiap project tetap terpisah di seluruh batas project. Anda hanya dapat menautkan resource melalui koneksi jaringan eksternal atau jaringan Virtual Private Cloud (VPC) bersama.

Setiap project Google Cloud memiliki hal berikut:

  • Nama project, yang Anda sediakan.
  • ID project, yang dapat Anda berikan atau Google Cloud dapat menyediakannya untuk Anda.
  • Nomor project, yang disediakan Google Cloud.

Saat Anda membuat project, pertimbangkan hal-hal berikut:

  • Tentukan kepemilikan project dan buat project terpisah untuk beban kerja atau tim yang berbeda.
  • Gunakan project terpisah untuk membagi aplikasi ke dalam lingkungan produksi dan non-produksi. Dengan cara ini, perubahan yang dibuat di lingkungan non-produksi tidak memengaruhi lingkungan produksi, dan perubahan dapat dipromosikan atau disebarkan dengan menggunakan skrip deployment.
  • Pisahkan resource komputasi dan data antara lab atau bahkan pekerjaan dalam lab. Pemisahan ini memungkinkan otonomi penuh dan pemisahan data antar-project, yang berguna jika lab mengerjakan beberapa project dengan pemangku kepentingan yang bersaing.

Saat membuat project, Anda harus mengaitkannya dengan akun penagihan. Anda harus memiliki peran Billing Account Administrator atau peran Billing Account User di akun penagihan target agar dapat mengaitkan project baru dengan akun penagihan yang tersedia.

Gunakan Active Assist untuk mengelola resource dalam skala besar

Seiring dengan pertumbuhan organisasi, jumlah kompleksitas pada umumnya meningkat. Project tidak lagi terpakai, VM tidak digunakan, dan izin diberikan, tetapi tidak dihapus saat tidak diperlukan lagi. Untuk mengurangi kerumitan, kami sarankan untuk menyimpan inventaris aset terbaru dan tinjau menggunakan rekomendasi dan insight dari Active Assist. Active Assist memberikan rekomendasi untuk menemukan VM yang tidak ada aktivitas, menghapus atau mengklaim kembali project yang tidak digunakan.

Menggunakan rekomendasi ini dapat memberikan manfaat yang signifikan bagi organisasi Anda. Manfaat tersebut termasuk mengurangi pengeluaran yang tidak perlu dan mengurangi risiko keamanan, serta meningkatkan performa dan pengelolaan organisasi Anda.

Untuk mengakses inventaris dan histori semua project Google Cloud serta resource terkait, Anda dapat menggunakan Inventaris Aset Cloud. Anda dapat mengekspor histori aset ke BigQuery atau Cloud Storage.

Kelola kontrol akses

Bagian ini menjelaskan praktik terbaik untuk mengelola akses ke layanan Google Cloud dan Google Workspace.

Gunakan grup untuk pengelolaan kebijakan

Ini adalah praktik terbaik IAM untuk menggunakan grup, bukan individu dalam kebijakan. Saat anggota tim bergabung dan keluar, Anda dapat menyesuaikan keanggotaan grup, dan perubahan kebijakan yang benar akan terjadi secara otomatis. Untuk menerapkan praktik ini, buat Google Grup berdasarkan fungsi tugas untuk setiap project atau folder. Kemudian, Anda tetapkan beberapa peran ke setiap grup sesuai kebutuhan untuk fungsi tugas.

Untuk mengelola grup, administrator super atau administrator yang didelegasikan dapat menggunakan Konsol Admin Google Workspace.

Gunakan hak istimewa terendah untuk membatasi kepercayaan

Saat Anda menentukan struktur project, pertimbangkan batas kepercayaan IT, yang kemungkinan mengikuti model keamanan atau tata kelola IT yang sudah ada. Misalnya, pertimbangkan apakah organisasi Anda memiliki beberapa departemen terpisah, seperti teknik, bisnis, dan hukum, yang harus menjaga batasan kepercayaan antara satu sama lain.

Saat Anda menerapkan praktik terbaik keamanan hak istimewa terendah, Anda dapat memberikan peran yang berbeda ke akun pengguna dan akun layanan di seluruh project. Jika pengguna memiliki akses tingkat administrator ke satu project tetapi hanya memerlukan akses lihat ke project lain, Anda dapat menentukan peran tersebut secara eksplisit menggunakan kebijakan izinkan. Untuk informasi selengkapnya, lihat panduan IAM tentang hak istimewa terendah.

Gunakan akun layanan, peran, dan kebijakan untuk mengelola akses ke resource

Organisasi besar sering kali memisahkan tim operasi, seperti keamanan dan administrasi jaringan, dari departemen lain. Pemisahan ini mengharuskan penggunaan resource yang dikelola oleh tim lain dan mengikuti prinsip hak istimewa terendah. Konfigurasi pemisahan ini menggunakan IAM dan akun layanan.

Dengan IAM, Anda dapat mengelola kontrol akses dengan menentukan siapa yang memiliki tingkat akses dan resource apa. Anda memberikan peran kepada pengguna dengan membuat kebijakan izinkan. Untuk memberikan akses terperinci ke resource Google Cloud tertentu, gunakan peran yang telah ditetapkan atau tentukan peran kustom.

Di Google Cloud, administrator super di Google Workspace akan diberi peran Organization Administrator secara default. Peran ini digunakan untuk memberikan izin kepada pengguna lain dan tidak dapat dihapus dari akun administrator super. Peran paling penting yang harus diberikan oleh administrator super adalah peran Project Creator sehingga pengguna yang ditetapkan dapat mulai membuat project mereka sendiri.

Untuk informasi selengkapnya tentang akun layanan, lihat Memahami akun layanan.

Buat akun dengan hak dilindungi seperlunya

Dengan mengikuti prinsip hak istimewa terendah, tetapkan peran administrator super untuk memisahkan akun dari akun reguler administrator Anda. Misalnya, Anda mungkin menggunakan alex@school.edu untuk aktivitas sehari-hari, tetapi menggunakan alex.admin@school.edu saat Anda melakukan perubahan pada Konsol Admin Google Workspace atau konsol Google Cloud.

Buat identitas untuk beban kerja

Google Cloud menggunakan akun layanan untuk meminta panggilan Google API guna memastikan bahwa kredensial pengguna tidak terlibat secara langsung. Akun ini diperlakukan baik sebagai identitas maupun sebagai resource dengan cara berikut:

  • Ketika akun layanan berfungsi sebagai identitas, Anda memberikan peran agar dapat mengakses resource, seperti bucket penyimpanan.
  • Jika akun layanan berfungsi sebagai resource, Anda harus memberi pengguna izin untuk mengakses akun tersebut dengan cara yang sama seperti memberikan izin untuk mengakses set data BigQuery. Anda dapat memberikan peran Pemilik, Editor, Viewer, atau Service Account User kepada pengguna. Pengguna yang memiliki peran Service Account Users dapat mengakses semua resource yang dapat diakses oleh akun layanan.

Kelola penagihan

Ada dua jenis akun Penagihan Cloud: akun layanan mandiri (atau online) dan akun dengan invoice (atau offline).

Fitur akun layanan mandiri adalah sebagai berikut:

  • Jika didukung di negara atau wilayah Anda, pembayaran dilakukan menggunakan instrumen pembayaran seperti kartu kredit, kartu debit, atau debit langsung ACH.
  • Biaya ditagihkan secara otomatis ke instrumen pembayaran yang terhubung ke akun Penagihan Cloud.
  • Anda dapat mendaftar ke akun layanan mandiri tanpa bantuan kami.
  • Dokumen yang dibuat untuk akun layanan mandiri mencakup laporan mutasi, tanda terima pembayaran, dan faktur pajak. Anda dapat mengakses dokumen ini dari konsol.

Fitur akun invoice adalah sebagai berikut:

  • Pembayaran dilakukan menggunakan cek atau transfer bank.
  • Invoice dikirim melalui surat atau email.
  • Anda dapat mengakses invoice dan tanda terima pembayaran dari konsol.
  • Anda harus memenuhi syarat untuk penagihan dengan invoice. Untuk informasi selengkapnya, lihat kelayakan penagihan dengan invoice.

agian berikut menjelaskan praktik terbaik untuk kedua jenis akun Penagihan Cloud.

Ekspor data Penagihan Cloud ke BigQuery untuk dianalisis

Untuk menganalisis penggunaan dan biaya, ekspor data penagihan ke set data BigQuery.

Mengekspor data penagihan ke BigQuery dapat membantu Anda menemukan project yang membelanjakan anggaran di atas batas yang telah ditetapkan. Anda juga dapat menanyakan daftar layanan yang ditagihkan kepada Anda. Misalnya, daftar pertanyaan berikut mencantumkan semua project yang membelanjakan $0,10 pada bulan berjalan:

SELECT
  project.name,
  cost
FROM
  YOUR_BIGQUERY_TABLE
WHERE
  cost > 0.1 AND usage_month IN "YYYY-MM"
ORDER BY
   cost DESC

Ganti kode berikut:

  • YOUR_BIGQUERY_TABLE dengan nama tabel Anda.
  • YYYY-MM dengan bulan dan tanggal saat ini. Contoh, 2022-10.

Gunakan satu akun penagihan untuk mengelola penagihan dan anggaran Anda

Gunakan konsol Google Cloud untuk mengelola akun Penagihan Cloud Anda. Dari konsol, Anda dapat memperbarui setelan akun seperti metode pembayaran dan kontak administratif. Anda juga dapat mengonfigurasi konsol untuk menetapkan anggaran, memicu pemberitahuan, melihat histori pembayaran, dan mengekspor data penagihan.

Bagi sebagian besar organisasi, satu akun penagihan sudah cukup digunakan untuk semua project. Diskon di seluruh organisasi berlaku untuk semua project yang terkait dengan akun penagihan. Anda dapat melakukan pembayaran tunggal ke Google untuk membayar invoice bulanan, dan menagih project khusus agensi, khusus departemen, atau lab tertentu menggunakan proses penagihan balik IT internal.

Diagram berikut menunjukkan cara kerja satu akun penagihan:

Satu akun penagihan.

Pertimbangan penagihan juga dapat membantu cara Anda mengatur project dan folder di Google Cloud. Bergantung pada pusat biaya internal Anda, Anda mungkin memutuskan untuk mengatur seperti dalam diagram berikut:

Menggunakan beberapa folder.

Dalam diagram ini, folder mengidentifikasi semua project dan aset yang terkait dengan pusat biaya, departemen, atau project IT. Biaya ditampilkan untuk setiap project, dan project ID disertakan dalam ekspor penagihan ke BigQuery.

Pertimbangkan beberapa akun penagihan jika pusat biaya harus membayar invoice terpisah atau jika organisasi Anda memiliki beban kerja yang harus membayar dengan mata uang terpisah. Pendekatan ini mungkin memerlukan perjanjian yang ditandatangani oleh setiap akun penagihan atau interaksi dengan reseller Google Cloud.

Tetapkan peran akun penagihan

Peran akun penagihan membantu Anda mengelola akun penagihan. Anda dapat menetapkan peran penagihan berikut kepada pengguna tertentu di tingkat organisasi.

Peran Deskripsi
Billing Account Administrator Mengelola semua akun penagihan dalam organisasi.
Billing Account Creator Membuat akun penagihan di organisasi.
Billing Account User Menautkan project dengan akun penagihan.
Project Billing Manager Memberikan akses untuk menetapkan akun penagihan project atau menonaktifkan penagihan project.
Billing Account Costs Manager Mengelola anggaran serta menampilkan dan mengekspor informasi biaya untuk akun penagihan (tetapi tidak dapat melihat atau mengekspor informasi harga).
Billing Account Viewer Melihat informasi dan transaksi biaya akun penagihan.

Untuk mengizinkan pengguna melihat semua akun penagihan di organisasi Anda, berikan peran Billing Account Administrator di tingkat organisasi. Untuk membatasi siapa yang dapat membuat akun penagihan dan bagaimana caranya, gunakan peran Billing Account Creator dan batasi pengguna yang memiliki izin ini. Untuk mengetahui informasi selengkapnya, lihat Membuat, mengubah, atau menutup akun penagihan dan Ringkasan kontrol akses penagihan.

Untuk mengubah akun penagihan untuk sebuah project, lihat Cara mengubah akun penagihan project.

Buat anggaran dan pemberitahuan untuk memantau penagihan

Untuk memantau akun penagihan dan project perorangan, Anda dapat membuat anggaran dan mengirim pemberitahuan email ke administrator penagihan dan pengguna penagihan.

Anggaran menghasilkan pemberitahuan, tetapi tidak menonaktifkan penagihan untuk project, yang berarti project akan terus berjalan meskipun melebihi anggaran. Jika suatu project mencapai anggaran, Anda harus menonaktifkan penagihan secara manual. Selain itu, karena anggaran tidak diperbarui secara real time, Anda mungkin tidak menemukan masalah pembelanjaan berlebih selama satu atau dua hari.

Untuk mengirim pemberitahuan anggaran kepada pengguna yang bukan administrator penagihan atau pengguna penagihan, konfigurasikan saluran notifikasi Cloud Monitoring.

Mengatur resource menggunakan label

Label adalah pasangan nilai kunci yang membantu Anda mengatur resource Google Cloud. Label diteruskan ke sistem penagihan dan disertakan dalam ekspor penagihan ke BigQuery. Label memungkinkan Anda mendapatkan kueri tagihan yang ditagih berdasarkan label.

Menambahkan label ke resource berdasarkan departemen, perguruan tinggi, beban kerja, atau lab dapat membantu mengaitkan biaya yang ditagih ke entitas yang tepat, tanpa mengharuskan Anda membuat akun penagihan terpisah untuk setiap project baru. Untuk informasi selengkapnya tentang label, lihat Membuat dan mengelola label.

Pantau kuota dan batas

Banyak resource dalam Google Cloud dibatasi oleh kuota. Misalnya, project baru yang ditautkan ke akun penagihan yang baru dikaitkan memiliki kuota delapan CPU virtual di Compute Engine. Anda dapat memantau penggunaan Anda di Google Cloud Console. Selain itu, Anda dapat eminta penambahan kuota untuk mengakses lebih banyak resource atau resource baru, seperti GPU.

Kelola jaringan Anda

Bagian ini menjelaskan praktik terbaik untuk mengelola jaringan Google Cloud.

Pilih pendekatan jaringan

Isolasi layanan cloud Anda dengan VPC. Misalnya, gunakan VPC untuk menyiapkan jaringan, yang mencakup ruang IP RFC 1918 umum dan pribadi yang mencakup semua project Anda. Kemudian Anda dapat menambahkan instance dari project mana pun ke jaringan ini atau subnetworknya. Jaringan VPC default dibuat untuk setiap project baru. Jaringan default ini sesuai untuk pengujian atau pengembangan, tetapi Anda harus menggantinya dengan jaringan VPC kustom untuk produksi.

Anda juga dapat menambahkan koneksi Cloud VPN ke satu jaringan, yang dapat digunakan oleh semua atau sebagian project. Gunakan koneksi VPN untuk terhubung ke ruang IP RFC 1918 khusus Google Cloud atau untuk ekstensi ruang alamat IP RFC 1918 di jaringan lokal Anda.

Tabel berikut menjelaskan dua opsi jaringan yang paling umum di Google Cloud.

Opsi jaringan Deskripsi
Peering langsung Jika Anda memiliki Nomor Sistem Otonom (ASN) yang terdaftar dan memiliki awalan IP yang dapat dialihkan secara publik hubungkan ke Google menggunakan peering langsung. Opsi ini menggunakan model interkoneksi yang sama sebagaimana internet publik. Namun, berbeda dari internet publik, tidak ada penyedia layanan. Untuk informasi selengkapnya, lihat Jaringan edge Google.
Peering Operator Jika Anda tidak memiliki ASN publik, atau ingin terhubung ke Google menggunakan penyedia layanan, gunakan Peering Operator. Peering Operator dirancang untuk pelanggan yang menginginkan konektivitas tingkat perusahaan ke jaringan edge Google.

Biaya yang terkait dengan traffic egress sering kali sulit diprediksi. Untuk membantu anggota Internet2 Higher Education Google mengesampingkan biaya traffic egress internet yang dihitung dari harga jual hingga maksimum 15% dari total biaya konsumsi bulanan. Penawaran ini berlaku untuk SKU traffic egress Internet tertentu.

Untuk mengetahui informasi selengkapnya tentang opsi jaringan, lihat Memilih produk Network Connectivity.

Mendapatkan bantuan

Bagian ini menjelaskan langkah-langkah terbaik untuk mendapatkan bantuan dari Google.

Pilih paket dukungan yang sesuai dengan kebutuhan Anda

Pilih paket dukungan yang memenuhi kebutuhan organisasi Anda dan dokumentasikan siapa yang patut memiliki izin untuk membuat kasus dukungan.

Dukungan dasar gratis dan tersedia untuk semua pengguna Google Cloud. Dukungan dasar mencakup dukungan penagihan, tetapi tidak dengan dukungan teknis. Untuk mendapatkan dukungan teknis, Anda harus membeli paket perencanaan dukungan teknis.

Anda hanya dapat membeli paket dukungan teknis Google Cloud di tingkat organisasi. Biaya dukungan teknis dibebankan pada tingkat project untuk semua project di organisasi.

ntuk mengetahui perbandingan fitur dan biaya paket dukungan secara mendetail, lihat Cloud Customer Care.

Setidaknya, kami merekomendasikan organisasi SLED membeli paket Dukungan Standard. Namun, jika organisasi Anda menjalankan beban kerja bisnis yang penting, pertimbangkan untuk membeli paket Dukungan Enhanced. Dengan paket Dukungan Enhanced, Anda dapat mengakses Layanan Pelanggan 24/7, membuat kasus menggunakan Customer Support API, dan mengeskalasi kasus.

Untuk organisasi Anda, sebaiknya minta Manajer Akun Teknis untuk membantu Anda melakukan orientasi dengan panduan, pengelolaan kasus, eskalasi kasus, dan peninjauan kesehatan operasional bulanan. Jika Anda menginginkan Manajer Akun Teknis, tetapi tidak membutuhkan paket Dukungan Premium, sebaiknya gunakan Technical Account Advisor Service.

Anda dapat membeli Dukungan Standard dan Dukungan Enhanced melalui Konsol Google Cloud. Untuk membeli Dukungan Premium, hubungi bagian penjualan.

Membuat dan mengeskalasi kasus dukungan

Untuk membuat kasus, Anda dapat menggunakan Google Cloud Console atau Cloud Support API (Dukungan Enhanced atau Premium dibutuhkan). Saat Anda membuat kasus, perhatikan prioritas kasus dukungan yang sesuai.

Jika Anda telah menetapkan prioritas kasus yang sesuai untuk kasus Anda dan mengalami masalah dengan proses dukungan, Anda dapat mengeskalasi kasus tersebut. Untuk mengetahui daftar alasan untuk mengeskalasi kasus yang memungkinkan, lihat Mengeskalasikan kasus.

Jika memiliki Dukungan Premium, Anda juga dapat meminta eskalasi dengan menghubungi Manajer Akun Teknis selama jam kerja lokal.

Langkah selanjutnya