Este tópico descreve as restrições, as limitações e outras opções de configuração quando usa o T-Systems Sovereign Cloud.
Vista geral
A T-Systems Sovereign Cloud (TSI Sovereign Cloud) oferece funcionalidades de residência e soberania dos dados para os serviços no âmbito Google Cloud . Para oferecer estas funcionalidades, algumas das funcionalidades destes serviços estão restritas ou limitadas. A maioria destas alterações é aplicada durante o processo de integração quando a sua organização passa a ser gerida pela T-Systems International (TSI). No entanto, algumas delas podem ser alteradas mais tarde através da modificação das políticas da organização.
É importante compreender como estas restrições modificam o comportamento de um determinado serviço ou afetam a soberania ou a residência dos dados. Google Cloud Por exemplo, algumas funcionalidades ou capacidades podem ser desativadas automaticamente para garantir que a soberania e a residência dos dados são mantidas. Além disso, se uma definição da política da organização for alterada, pode ter a consequência não intencional de copiar dados de uma região para outra.
Serviços e APIs no âmbito
Serviços
- Compute Engine
- Persistent Disk
- Cloud Storage
- Cloud SQL
- Cloud Key Management Service (Cloud KMS)
- Google Kubernetes Engine
- Cloud Logging
APIs
Os seguintes pontos finais da API estão disponíveis na nuvem soberana da TSI:
accessapproval.googleapis.com
accesscontextmanager.googleapis.com
axt.googleapis.com
clientauthconfig.googleapis.com
cloudbilling.googleapis.com
cloudkms.googleapis.com
cloudnotifications.googleapis.com
cloudresourcemanager.googleapis.com
cloudsql.googleapis.com
cloudsupport.googleapis.com
compute.googleapis.com
container.googleapis.com
essentialcontacts.googleapis.com
iam.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
orgpolicy.googleapis.com
servicenetworking.googleapis.com
serviceusage.googleapis.com
stackdriver.googleapis.com
storage.googleapis.com
sts.googleapis.com
vpcaccess.googleapis.com
Políticas da organização
Esta secção descreve como cada serviço é afetado pelos valores de restrição da política da organização predefinidos quando são criadas pastas ou projetos através da nuvem soberana da TSI. Outras restrições aplicáveis, mesmo que não estejam definidas por predefinição, podem oferecer uma "defesa em profundidade" adicional para proteger ainda mais os recursos da sua organização Google Cloud .
Restrições de políticas da organização ao nível da nuvem
As seguintes restrições de políticas de organização aplicam-se a qualquer Google Cloud serviço aplicável.
Restrição de política da organização | Descrição |
---|---|
gcp.resourceLocations |
Definido como in:tsi-sovereign como o item da lista allowedValues .Este valor restringe a criação de novos recursos apenas ao grupo de valores TSI. Quando definido, não é possível criar recursos em outras regiões, multirregiões ou localizações fora das definidas pelo TSI. Consulte a documentação Grupos de valores da política da organização para mais informações. |
gcp.restrictNonCmekServices |
Definido como uma lista de todos os
nomes de serviços da API> no âmbito,
incluindo:
Cada serviço listado requer chaves de encriptação geridas pelo cliente (CMEK). A CMEK permite que os dados em repouso sejam encriptados com uma chave gerida por si e não pelos mecanismos de encriptação predefinidos da Google. A alteração deste valor através da remoção de um ou mais serviços no âmbito da lista pode comprometer a soberania dos dados, uma vez que os novos dados em repouso são encriptados automaticamente com as chaves da Google em vez das suas. Os dados em repouso existentes vão permanecer encriptados pela chave que forneceu. |
gcp.restrictCmekCryptoKeyProjects |
Definido como under:organizations/your-organization-name , que é a sua organização do TSI Sovereign Cloud. Pode restringir ainda mais este valor especificando um projeto ou uma pasta.Limita o âmbito das pastas ou dos projetos aprovados que podem fornecer chaves do KMS para encriptar dados em repouso através da CMEK. Esta restrição impede que pastas ou projetos não aprovados forneçam chaves de encriptação, o que ajuda a garantir a soberania dos dados para os dados em repouso dos serviços no âmbito. |
Restrições de políticas de organização do Compute Engine
Restrição de política da organização | Descrição |
---|---|
compute.enableComplianceMemoryProtection |
Definido como Verdadeiro. Desativa algumas funcionalidades de diagnóstico internas para oferecer proteção adicional dos conteúdos da memória quando ocorre uma falha de infraestrutura. A alteração deste valor pode afetar a residência ou a soberania dos dados. |
compute.disableSerialPortLogging
| Definido como Verdadeiro. Desativa o registo da porta série no Stackdriver a partir das VMs do Compute Engine na pasta ou no projeto onde a restrição é aplicada. A alteração deste valor pode afetar a residência ou a soberania dos dados. |
compute.disableInstanceDataAccessApis
| Definido como Verdadeiro. Desativa globalmente as APIs instances.getSerialPortOutput() e
instances.getScreenshot() . |
compute.restrictNonConfidentialComputing |
(Opcional) O valor não está definido. Defina este valor para fornecer uma defesa em profundidade adicional. Consulte a documentação sobre a VM confidencial para mais informações. |
compute.trustedImageProjects |
(Opcional) O valor não está definido. Defina este valor para fornecer uma defesa em profundidade adicional.
A definição deste valor restringe o armazenamento de imagens e a instanciação de discos à lista especificada de projetos. Este valor afeta a soberania dos dados ao impedir a utilização de imagens ou agentes não autorizados. |
Restrições da política da organização do Cloud Storage
Restrição de política da organização | Descrição |
---|---|
storage.uniformBucketLevelAccess |
Definido como Verdadeiro. O acesso a novos contentores é gerido através de políticas de IAM em vez de listas de controlo de acesso (ACLs) do Cloud Storage. Esta restrição fornece autorizações detalhadas para contentores e o respetivo conteúdo. Se for criado um contentor enquanto esta restrição estiver ativada, o acesso ao mesmo nunca pode ser gerido através de ACLs. Por outras palavras, o método de controlo de acesso para um contentor é definido permanentemente para usar políticas de IAM em vez de ACLs do Cloud Storage. |
storage.restrictAuthTypes |
Definido para impedir a autenticação através do código de autenticação de mensagens baseado em hash (HMAC). Os dois tipos de HMAC seguintes são especificados neste valor de restrição:
A alteração deste valor pode afetar a soberania dos dados na sua carga de trabalho. Recomendamos vivamente que mantenha o valor definido. |
Restrições da política da organização do Google Kubernetes Engine
Restrição de política da organização | Descrição |
---|---|
container.restrictNoncompliantDiagnosticDataAccess |
Definido como Verdadeiro. Usado para desativar a análise agregada de problemas do kernel, que é necessária para manter o controlo soberano de uma carga de trabalho. A alteração deste valor pode afetar a soberania dos dados na sua carga de trabalho. Recomendamos vivamente que mantenha o valor definido. |
Restrições da política da organização do Cloud Key Management Service
Restrição de política da organização | Descrição |
---|---|
cloudkms.allowedProtectionLevels |
Definido como EXTERNAL e EXTERNAL_VPC .Restringe os tipos CryptoKey do Serviço de gestão de chaves na nuvem que podem ser criados e está definida para permitir apenas os tipos de chaves EXTERNAL e EXTERNAL_VPC .
|
Funcionalidades afetadas
Esta secção indica como as funcionalidades ou as capacidades de cada serviço são afetadas pelo TSI Sovereign Cloud.
Funcionalidades do Compute Engine
Funcionalidade | Descrição |
---|---|
Suspender e retomar uma instância de VM | Esta funcionalidade está desativada. A suspensão e o reinício de uma instância de VM requerem armazenamento em disco persistente, e o armazenamento em disco persistente usado para armazenar o estado da VM suspensa não pode ser encriptado atualmente através da CMEK. Consulte a restrição de política da organização gcp.restrictNonCmekServices na secção acima para compreender as implicações da soberania e residência dos dados da ativação desta funcionalidade.
|
SSDs locais | Esta funcionalidade está desativada. Não pode criar uma instância com SSDs locais porque, atualmente, não é possível encriptá-los com a CMEK. Consulte a restrição de política da organização gcp.restrictNonCmekServices na secção acima para compreender as implicações da soberania e residência dos dados da ativação desta funcionalidade.
|
Ver a saída da porta de série | Esta funcionalidade está desativada. Não vai poder ver o resultado
de forma programática nem através do Cloud Logging. Altere o valor da restrição da política organizacional compute.disableSerialPortLogging para Falso para ativar a saída da porta de série.
|
Ambiente convidado |
É possível que os scripts, os daemons e os ficheiros binários incluídos no
ambiente convidado acedam a dados não encriptados em repouso e em utilização.
Dependendo da configuração da VM, as atualizações deste software podem ser
instaladas por predefinição. Consulte
Ambiente de convidado para ver informações específicas sobre
o conteúdo, o código-fonte e muito mais de cada pacote. Estes componentes ajudam a cumprir a soberania dos dados através de controlos e processos de segurança internos. No entanto, para os clientes que querem controlo adicional, também pode organizar as suas próprias imagens ou agentes e, opcionalmente, usar a compute.trustedImageProjects
restrição da política da organização.
Consulte o tópico Criar uma imagem personalizada para mais informações. |
instances.getSerialPortOutput() |
Esta API está desativada. Não vai poder obter a saída da porta de série
da instância especificada através desta API. Altere o valor da restrição da política da organização compute.disableInstanceDataAccessApis para Falso para ativar esta API. Também pode
ativar e usar a porta de série interativa seguindo as instruções
deste tópico.
|
instances.getScreenshot() |
Esta API está desativada. Não vai poder obter uma captura de ecrã da instância especificada através desta API. Altere o valor da restrição da política da organização compute.disableInstanceDataAccessApis para Falso para ativar esta API. Também pode
ativar e usar a porta de série interativa seguindo as instruções
deste tópico.
|
Funcionalidades do Cloud Logging
Configuração adicional do Cloud Logging necessária para a CMEK
Para usar o Cloud Logging com chaves de encriptação geridas pelo cliente (CMEK), tem de concluir os passos no tópico Ative as CMEK para uma organização na documentação do Cloud Logging.
Funcionalidades do Cloud Logging afetadas
Funcionalidade | Descrição |
---|---|
Sinks de registo | Os filtros não devem conter dados de clientes. Os destinos de registos incluem filtros que são armazenados como configuração. Não crie filtros que contenham dados de clientes. |
Entradas do registo de monitorização em tempo real | Os filtros não devem conter dados de clientes. Uma sessão de monitorização em tempo real inclui um filtro que é armazenado como configuração. O acompanhamento de registos não armazena dados de entradas de registos propriamente ditos, mas pode consultar e transmitir dados entre regiões. Não crie filtros que contenham dados de clientes. |
Alertas baseados em registos | Esta funcionalidade está desativada. Não pode criar alertas baseados em registos na Google Cloud consola. |
URLs abreviados para consultas do Explorador de registos | Esta funcionalidade está desativada. Não pode criar URLs encurtados de consultas na Google Cloud consola. |
Guardar consultas no Explorador de registos | Esta funcionalidade está desativada. Não pode guardar consultas na Google Cloud consola. |
Registe a análise com o BigQuery | Esta funcionalidade está desativada. Não pode usar a funcionalidade de análise de registos. |