Unterstützte Dienste
Auf dieser Seite werden alle Google Cloud -Dienste aufgeführt, die Access Transparency-Logs schreiben.
GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Vorschau gibt an, dass ein Logtyp verfügbar ist, dieser jedoch möglicherweise nicht abwärtskompatibel geändert werden kann und keiner SLA- oder Einstellungsrichtlinie unterliegt.
Access Transparency-Logs für Produkte in der Vorschau sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Preview-Produkte in Ihrer Organisation aktivieren möchten, wenden Sie sich an Cloud Customer Care.
Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.
Unterstützte Google Cloud Dienste
Access Transparency unterstützt die folgenden Google Cloud -Dienste:
Unterstützter Dienst | Startphase | Hinweise |
---|---|---|
Access Context Manager | GA | Keine |
Access Transparency | GA | Keine |
Agent Assist | GA | Keine |
AlloyDB for PostgreSQL | GA | Keine |
Anti Money Laundering AI | GA | Keine |
Apigee | GA |
Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:
|
App Engine | GA | Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden. |
App Hub | GA | Keine |
Application Integration | GA | Keine |
Artifact Registry | GA | Keine |
Sicherung für GKE | GA | Keine |
BigQuery | GA |
Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird kein Access Transparency-Logeintrag erstellt, wenn sie vom Cloud Customer Care-Team geprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten für Datasets aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert. Für Daten in Abfragen, die sich in Nicht-Google-Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag erstellt. Gemini in BigQuery wird in Assured Workloads nicht unterstützt. Access Transparency unterstützt die BigQuery-Datenvorbereitung. |
Bigtable | GA | Keine |
BigQuery Data Transfer Service | GA | Keine |
Binärautorisierung | GA | Keine |
Certificate Authority Service | GA | Keine |
Cloud Asset Inventory | GA | Keine |
Cloud Build | GA | Keine |
Cloud Composer | GA | Keine |
Cloud Data Fusion | GA | Keine |
Cloud Deploy | GA | Keine |
Cloud DNS | GA | Keine |
Cloud External Key Manager (Cloud EKM) | GA | Keine |
Cloud Run Functions | GA | Keine |
Cloud Healthcare API | GA | Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation. |
Cloud Interconnect | GA | Keine |
Cloud Key Management Service (Cloud KMS) | GA | Keine |
Cloud Logging | GA | Keine |
Cloud NAT | GA | Keine |
Cloud OS Login API | GA | Keine |
Cloud Router | GA | Keine |
Cloud Run | GA | Keine |
Cloud SQL | GA | Keine |
Cloud Service Mesh | GA | Keine |
Cloud Storage | GA | Keine |
Cloud Tasks | GA | Keine |
Cloud VPN | GA | Keine |
Cloud Vision API | GA | Keine |
Cloud Workstations | GA | Keine |
Colab Enterprise | GA | Keine |
Compute Engine | GA | Keine |
Container Registry | Vorschau | Keine |
Dialogorientierte Insights | GA | Keine |
Datenbankcenter | GA | Keine |
Dataflow | GA | Keine |
Dataform | GA | Keine |
Dataplex Universal Catalog | GA | Keine |
Dataproc | GA | Keine |
Dialogflow CX | GA | Keine |
Google Distributed Cloud | GA | Keine |
Document AI | GA |
Bei Anfragen, die die über den alpha-documentai.googleapis.com -Endpunkt bereitgestellten Funktionen verwenden, werden keine Access Transparency-Logs generiert.
|
Eventarc | GA | Keine |
Externer Passthrough Network Load Balancer | GA | Keine |
Filestore | GA | Keine |
Firebase Data Connect | GA | Keine |
Firebase-Sicherheitsregeln | GA | Keine |
Firestore | GA | Keine |
GKE Connect | GA | Keine |
GKE Hub | GA | Keine |
GKE Identity Service | GA | Keine |
Google Cloud Armor | GA | Access Transparency-Logs werden für regionale Google Cloud Armor-Sicherheitsrichtlinien generiert. Für globale Google Cloud Armor-Sicherheitsrichtlinien werden keine Logs generiert. |
Google Cloud NetApp Volumes | Vorschau | Keine |
Google Distributed Cloud | GA | Keine |
Google Kubernetes Engine | GA | Keine |
Google Security Operations SIEM | GA | Keine |
Google Security Operations SOAR | GA | Keine |
Cloud HSM | GA | Keine |
Identitäts- und Zugriffsverwaltung | GA | Keine |
Identity-Aware Proxy | GA | Keine |
Infrastructure Manager | GA | Keine |
Integration Connectors | GA | Keine |
Interner Passthrough-Network Load Balancer | GA | Keine |
Gerichtsbarkeit Google Cloud konsole | GA | Keine |
Looker (Google Cloud Core) | GA | Keine |
Looker Studio | GA | Keine |
Memorystore for Redis | GA | Keine |
Model Armor | GA | Keine |
Cloud Monitoring | GA | Keine |
Network Connectivity Center | GA | Keine |
Org Lifecycle API | GA | Keine |
Organisationsrichtliniendienst | GA | Keine |
Parameter Manager | GA | Keine |
Persistent Disk | GA | Keine |
Pub/Sub | GA | Keine |
regionaler externer Application Load Balancer | GA | Keine |
regionaler externer Proxy-Network Load Balancer | GA | Keine |
regionaler interner Application Load Balancer | GA | Keine |
regionaler interner Proxy-Network Load Balancer | GA | Keine |
Resource Manager | GA | Keine |
Secret Manager | GA | Keine |
Secure Source Manager | GA | Keine |
Sensitive Data Protection | GA | Keine |
Serverless VPC Access | GA | Keine |
Spanner | GA | Keine |
Speaker ID | GA | Keine |
Speech-to-Text | GA | Keine |
Storage Intelligence | GA | Keine |
Storage Transfer Service | GA | Keine |
Text-to-Speech | GA | |
Vertex AI | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vektorsuche | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vertex AI Feature Store | GA | Keine |
Vertex AI Search | GA | Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI. |
Vertex AI Workbench-Instanzen | GA | Keine |
Von Vertex AI Workbench verwaltete Notebooks | GA | Keine |
Vertex AI Workbench: Nutzerverwaltete Notebooks | GA | Keine |
Virtual Private Cloud (VPC) | GA | Keine |
Mitarbeiteridentitätsföderation | GA | Keine |
Workload Identity-Föderation | GA | Keine |
Support für Google Workspace
In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern aufgezeichnet, wenn sie auf Kundendaten zugreifen.
Access Transparency-Logs tragen dazu bei, dass Google-Mitarbeiter nur mit einer gültigen geschäftlichen Begründung auf Kundendaten zugreifen. Access Transparency-Logs können auch SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) dabei helfen, Daten-Exfiltration und die Gefährdung durch externe böswillige Akteure zu erkennen, die auf Ihre Google Workspace-Ressourcen abzielen. Über die Google Cloud -Konsole können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.
Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich der Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie unter Access Transparency: Logs zum Google-Zugriff auf Nutzerinhalte abrufen.
Informationen zum Aufrufen und Verstehen der Access Transparency-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Access Transparency-Logs für Google Workspace ansehen.
Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.