Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Ausschlüsse für Access Transparency
Access Transparency-Logs werden generiert, wenn Google-Mitarbeiter in den folgenden Szenarien auf Inhalte zugreifen, die Sie in einen von Access Transparency unterstützten Dienst hochgeladen haben; mit Ausnahme der folgenden Szenarien:
Google ist es gesetzlich untersagt, Sie über den Zugriff zu informieren. Weitere Informationen finden Sie im Transparenzbericht von Google Cloud.
Sie haben den Google-Mitarbeitern mithilfe Ihrer IAM-Richtlinie (Identity and Access Management) Zugriff auf Ihre Inhalte gewährt. Ihre Aktivitäten werden in Cloud-Audit-Logs (wenn aktiviert) und nicht in den Access Transparency-Logs aufgezeichnet.
Der Zugriff zielt nicht auf Kundendaten ab; beispielsweise fragt ein Google-Mitarbeiter nach der durchschnittlichen Größe der Datensätze in einer Datenbank, die Inhalte von mehreren Google Cloud Kunden enthält.
Die fraglichen Inhalte sind IDs öffentlicher Ressourcen oder Ressourcennamen. Beispiel:
Google Cloud Projekt-IDs
Cloud Storage-Bucket-Namen
Compute Engine-VM-Namen
Google Kubernetes Engine-Clusternamen
BigQuery-Ressourcennamen (einschließlich Datasets, Tabellen und Reservierungen)
Der Zugriff stammt von den standardmäßigen automatisierten Systemen und dem Code von Google.
Diese Systemzugriffe werden durch die Codeautorisierung validiert. So wird bestätigt, dass der Job aus Code stammt, der in die Produktionsphase eingepflegt und einer mehrseitigen Sicherheits- und Datenschutzprüfung unterzogen wurde, einschließlich eines bestätigten Inhabers des Quellcodes.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eAccess Transparency logs are generated when Google personnel access your content in supported services, with specific exceptions.\u003c/p\u003e\n"],["\u003cp\u003eAccess is not logged if Google is legally prohibited from notifying you, as detailed in the Google Cloud Transparency Report.\u003c/p\u003e\n"],["\u003cp\u003eAccess by Google personnel granted through your Identity and Access Management (IAM) policy is logged in Cloud Audit Logs, not Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess to data that isn't considered Customer Data, such as aggregated resource sizes, will not generate Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess from Google's standard automated systems and code, verified through code authorization and security reviews, are excluded from Access Transparency logs.\u003c/p\u003e\n"]]],[],null,["# Access Transparency exclusions\n==============================\n\nAccess Transparency logs are generated when Google personnel access content that you've\nuploaded into an Access Transparency\n[supported service](/assured-workloads/access-transparency/docs/supported-services),\n**except** in the following scenarios:\n\n1. Google is legally prohibited from notifying you of the access. For details,\n refer to Google Cloud's\n [Transparency Report](https://transparencyreport.google.com/user-data/enterprise?enterprise_legal_process_breakdown=product:1;authority:;series:requests,accounts,compliance&lu=enterprise_legal_process_breakdown).\n\n2. You've granted the Google personnel access to your content by using your\n Identity and Access Management (IAM) policy; their activities are recorded in\n [Cloud Audit Logs](/logging/docs/audit) (when enabled), not Access Transparency logs.\n\n3. The access doesn't target [Customer Data](/terms/service-terms); for example,\n Google personnel querying for the average size of records in a database that\n contains content from multiple Google Cloud customers.\n\n4. The content in question is a public resource identifier or a\n [resource name](https://google.aip.dev/122). For example:\n\n - Google Cloud project IDs\n - Cloud Storage bucket names\n - Compute Engine VM names\n - Google Kubernetes Engine cluster names\n - BigQuery resource names (including datasets, tables, and reservations)\n5. The access originates from Google's standard automated systems and code.\n These system accesses are validated by code authorization, which verifies\n that the job originates from code that was checked into production and\n subject to a multi-party security and privacy review, including a verified\n source code owner.\n\nWhat's next\n-----------\n\n- Learn about the [services that Access Transparency supports](/assured-workloads/access-transparency/docs/supported-services)."]]