Os nomes de alguns pacotes de controle do Assured Workloads estão mudando. Para saber mais sobre a mudança de nome, consulte Aviso de renomeação do pacote de controle.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Exclusões de transparência no acesso
Os registros de transparência no acesso são gerados quando a equipe do Google acessa o conteúdo que você carregou em um serviço compatível com a transparência no acesso, exceto nos seguintes cenários:
o Google é proibido por lei de enviar uma notificação sobre o acesso; Para mais detalhes,
consulte o
Relatório de Transparência do Google Cloud.
Você concedeu aos funcionários do Google acesso ao conteúdo usando sua política de gerenciamento de identidade e acesso (IAM). As atividades deles são gravadas nos registros de auditoria do Cloud (quando ativados), não nos registros de transparência no acesso.
O acesso não tem como objetivo os Dados do cliente. Por exemplo,
a equipe do Google consulta o tamanho médio dos registros em um banco de dados que
contém conteúdo de vários Google Cloud clientes.
O conteúdo em questão é um identificador de recurso público ou um
nome de recurso. Exemplo:
IDs de projetoGoogle Cloud
Nomes de buckets do Cloud Storage
Nomes de VMs do Compute Engine
Nomes de clusters do Google Kubernetes Engine
Nomes de recursos do BigQuery (incluindo conjuntos de dados, tabelas e reservas)
O acesso é originado pelos sistemas e códigos automatizados padrão do Google.
Esses acessos ao sistema são validados pela autorização de código, que verifica se o job se origina do código que foi verificado na produção e está sujeito a uma análise de privacidade e segurança de várias partes, incluindo um proprietário de código-fonte verificado.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eAccess Transparency logs are generated when Google personnel access your content in supported services, with specific exceptions.\u003c/p\u003e\n"],["\u003cp\u003eAccess is not logged if Google is legally prohibited from notifying you, as detailed in the Google Cloud Transparency Report.\u003c/p\u003e\n"],["\u003cp\u003eAccess by Google personnel granted through your Identity and Access Management (IAM) policy is logged in Cloud Audit Logs, not Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess to data that isn't considered Customer Data, such as aggregated resource sizes, will not generate Access Transparency logs.\u003c/p\u003e\n"],["\u003cp\u003eAccess from Google's standard automated systems and code, verified through code authorization and security reviews, are excluded from Access Transparency logs.\u003c/p\u003e\n"]]],[],null,["# Access Transparency exclusions\n==============================\n\nAccess Transparency logs are generated when Google personnel access content that you've\nuploaded into an Access Transparency\n[supported service](/assured-workloads/access-transparency/docs/supported-services),\n**except** in the following scenarios:\n\n1. Google is legally prohibited from notifying you of the access. For details,\n refer to Google Cloud's\n [Transparency Report](https://transparencyreport.google.com/user-data/enterprise?enterprise_legal_process_breakdown=product:1;authority:;series:requests,accounts,compliance&lu=enterprise_legal_process_breakdown).\n\n2. You've granted the Google personnel access to your content by using your\n Identity and Access Management (IAM) policy; their activities are recorded in\n [Cloud Audit Logs](/logging/docs/audit) (when enabled), not Access Transparency logs.\n\n3. The access doesn't target [Customer Data](/terms/service-terms); for example,\n Google personnel querying for the average size of records in a database that\n contains content from multiple Google Cloud customers.\n\n4. The content in question is a public resource identifier or a\n [resource name](https://google.aip.dev/122). For example:\n\n - Google Cloud project IDs\n - Cloud Storage bucket names\n - Compute Engine VM names\n - Google Kubernetes Engine cluster names\n - BigQuery resource names (including datasets, tables, and reservations)\n5. The access originates from Google's standard automated systems and code.\n These system accesses are validated by code authorization, which verifies\n that the job originates from code that was checked into production and\n subject to a multi-party security and privacy review, including a verified\n source code owner.\n\nWhat's next\n-----------\n\n- Learn about the [services that Access Transparency supports](/assured-workloads/access-transparency/docs/supported-services)."]]