Unterstützte Dienste

Auf dieser Seite werden alle Google Cloud -Dienste aufgeführt, die Access Transparency-Logs schreiben.

GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Vorschau gibt an, dass ein Logtyp verfügbar ist, dieser jedoch möglicherweise nicht abwärtskompatibel geändert werden kann und keiner SLA- oder Einstellungsrichtlinie unterliegt.

Access Transparency-Logs für Produkte in der Vorschau sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Preview-Produkte in Ihrer Organisation aktivieren möchten, wenden Sie sich an Cloud Customer Care.

Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.

Unterstützte Google Cloud Dienste

Access Transparency unterstützt die folgenden Google Cloud -Dienste:

Unterstützter Dienst Startphase Hinweise
Access Context Manager GA Keine
Access Transparency GA Keine
Agent Assist GA Keine
AlloyDB for PostgreSQL GA Keine
Anti Money Laundering AI GA Keine
Apigee GA Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:
  • Apigee-Portal
  • Funktionen in der Vorschau-Startphase
Außerdem müssen Apigee Hybrid-Kunden ein Upgrade auf die neueste Version durchführen, um vollständige Unterstützung für Access Transparency zu erhalten.
App Engine GA Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden.
App Hub GA Keine
Application Integration GA Keine
Artifact Registry GA Keine
Sicherung für GKE GA Keine
BigQuery GA Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird kein Access Transparency-Logeintrag erstellt, wenn sie vom Cloud Customer Care-Team geprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten für Datasets aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert.

Für Daten in Abfragen, die sich in Nicht-Google-Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag erstellt.

Gemini in BigQuery wird in Assured Workloads nicht unterstützt.

Access Transparency unterstützt die BigQuery-Datenvorbereitung.

Bigtable GA Keine
BigQuery Data Transfer Service GA Keine
Binärautorisierung GA Keine
Certificate Authority Service GA Keine
Cloud Asset Inventory GA Keine
Cloud Build GA Keine
Cloud Composer GA Keine
Cloud Data Fusion GA Keine
Cloud Deploy GA Keine
Cloud DNS GA Keine
Cloud External Key Manager (Cloud EKM) GA Keine
Cloud Run Functions GA Keine
Cloud Healthcare API GA Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation.
Cloud Interconnect GA Keine
Cloud Key Management Service (Cloud KMS) GA Keine
Cloud Logging GA Keine
Cloud NAT GA Keine
Cloud OS Login API GA Keine
Cloud Router GA Keine
Cloud Run GA Keine
Cloud SQL GA Keine
Cloud Service Mesh GA Keine
Cloud Storage GA Keine
Cloud Tasks GA Keine
Cloud VPN GA Keine
Cloud Vision API GA Keine
Cloud Workstations GA Keine
Colab Enterprise GA Keine
Compute Engine GA Keine
Container Registry Vorschau Keine
Dialogorientierte Insights GA Keine
Datenbankcenter GA Keine
Dataflow GA Keine
Dataform GA Keine
Dataplex Universal Catalog GA Keine
Dataproc GA Keine
Dialogflow CX GA Keine
Google Distributed Cloud GA Keine
Document AI GA Bei Anfragen, die die über den alpha-documentai.googleapis.com-Endpunkt bereitgestellten Funktionen verwenden, werden keine Access Transparency-Logs generiert.
Eventarc GA Keine
Externer Passthrough Network Load Balancer GA Keine
Filestore GA Keine
Firebase Data Connect GA Keine
Firebase-Sicherheitsregeln GA Keine
Firestore GA Keine
GKE Connect GA Keine
GKE Hub GA Keine
GKE Identity Service GA Keine
Google Cloud Armor GA Access Transparency-Logs werden für regionale Google Cloud Armor-Sicherheitsrichtlinien generiert. Für globale Google Cloud Armor-Sicherheitsrichtlinien werden keine Logs generiert.
Google Cloud NetApp Volumes Vorschau Keine
Google Distributed Cloud GA Keine
Google Kubernetes Engine GA Keine
Google Security Operations SIEM GA Keine
Google Security Operations SOAR GA Keine
Cloud HSM GA Keine
Identitäts- und Zugriffsverwaltung GA Keine
Identity-Aware Proxy GA Keine
Infrastructure Manager GA Keine
Integration Connectors GA Keine
Interner Passthrough-Network Load Balancer GA Keine
Gerichtsbarkeit Google Cloud konsole GA Keine
Looker (Google Cloud Core) GA Keine
Looker Studio GA Keine
Memorystore for Redis GA Keine
Model Armor GA Keine
Cloud Monitoring GA Keine
Network Connectivity Center GA Keine
Org Lifecycle API GA Keine
Organisationsrichtliniendienst GA Keine
Parameter Manager GA Keine
Persistent Disk GA Keine
Pub/Sub GA Keine
regionaler externer Application Load Balancer GA Keine
regionaler externer Proxy-Network Load Balancer GA Keine
regionaler interner Application Load Balancer GA Keine
regionaler interner Proxy-Network Load Balancer GA Keine
Resource Manager GA Keine
Secret Manager GA Keine
Secure Source Manager GA Keine
Sensitive Data Protection GA Keine
Serverless VPC Access GA Keine
Spanner GA Keine
Speaker ID GA Keine
Speech-to-Text GA Keine
Storage Intelligence GA Keine
Storage Transfer Service GA Keine
Text-to-Speech GA
Vertex AI GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vektorsuche GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vertex AI Feature Store GA Keine
Vertex AI Search GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vertex AI Workbench-Instanzen GA Keine
Von Vertex AI Workbench verwaltete Notebooks GA Keine
Vertex AI Workbench: Nutzerverwaltete Notebooks GA Keine
Virtual Private Cloud (VPC) GA Keine
Mitarbeiteridentitätsföderation GA Keine
Workload Identity-Föderation GA Keine

Support für Google Workspace

In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern aufgezeichnet, wenn sie auf Kundendaten zugreifen.

Access Transparency-Logs tragen dazu bei, dass Google-Mitarbeiter nur mit einer gültigen geschäftlichen Begründung auf Kundendaten zugreifen. Access Transparency-Logs können auch SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) dabei helfen, Daten-Exfiltration und die Gefährdung durch externe böswillige Akteure zu erkennen, die auf Ihre Google Workspace-Ressourcen abzielen. Über die Google Cloud -Konsole können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.

Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich der Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie unter Access Transparency: Logs zum Google-Zugriff auf Nutzerinhalte abrufen.

Informationen zum Aufrufen und Verstehen der Access Transparency-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Access Transparency-Logs für Google Workspace ansehen.

Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.