アクセスの透明性の除外事項
アクセスの透明性がサポートされているサービスにお客様がアップロードしたコンテンツに対して Google の担当者がアクセスすると、アクセスの透明性ログが生成されます。ただし、以下の場合は除きます。
Google がアクセスについてお客様にお知らせすることが法的に禁止されている場合。詳細については、Google Cloud の透明性レポートをご覧ください。
Identity and Access Management(IAM)ポリシーを使用して Google の担当者にコンテンツへのアクセスを許可した場合。ユーザーのアクティビティは、アクセスの透明性ログではなく Cloud 監査ログ(有効にした場合)に記録されます。
アクセスが顧客データを対象としていない場合。たとえば、Google の担当者が、複数の Google Cloud ユーザーからのコンテンツを含むデータベースの平均レコードサイズをクエリする場合など。
該当のコンテンツが公開リソース ID である場合。例:
- Google Cloud プロジェクト ID
- Cloud Storage バケット名
- Compute Engine VM 名
- Google Kubernetes Engine クラスタ名
- BigQuery リソース名(データセット、テーブル、予約など)
アクセスは Google の標準の自動化システムとコードから発生します。これらのシステム アクセスはコード承認によって検証されます。この承認は、ジョブが本番環境にチェックインされたコードから発生していることを検証し、検証済みのソースコード オーナーを含む、複数の関係者によるセキュリティおよびプライバシーの審査の対象となります。
次のステップ
- アクセスの透明性がサポートするサービスについて学習する。