Batas Data untuk Criminal Justice Information Systems (CJIS)
Halaman ini menjelaskan serangkaian kontrol yang diterapkan pada workload CJIS di Assured Workloads. Dokumen ini memberikan informasi mendetail tentang lokasi penyimpanan data, produk Google Cloud yang didukung dan endpoint API-nya, serta pembatasan atau batasan yang berlaku pada produk tersebut. Informasi tambahan berikut berlaku untuk CJIS:
- Residensi data: Paket kontrol CJIS menetapkan kontrol lokasi data untuk mendukung region khusus AS. Lihat bagian Batasan kebijakan organisasi di seluruhGoogle Cloud untuk mengetahui informasi selengkapnya.
- Dukungan: Layanan dukungan teknis untuk beban kerja CJIS tersedia dengan langganan Layanan Pelanggan Cloud Enhanced atau Premium. Kasus dukungan beban kerja CJIS diarahkan ke Orang AS yang berada di AS yang telah menyelesaikan pemeriksaan latar belakang CJIS. Untuk mengetahui informasi selengkapnya, lihat Mendapatkan dukungan.
- Harga: Paket kontrol CJIS disertakan dalam tingkat Premium Assured Workloads, yang dikenai biaya tambahan sebesar 20%. Lihat harga Assured Workloads untuk mengetahui informasi selengkapnya.
Prasyarat
Untuk tetap mematuhi persyaratan sebagai pengguna paket kontrol CJIS, pastikan Anda memenuhi dan mematuhi prasyarat berikut:
- Buat folder CJIS menggunakan Assured Workloads dan deploy workload CJIS Anda hanya di folder tersebut.
- Aktifkan dan gunakan hanya layanan CJIS dalam cakupan untuk workload CJIS.
- Jangan ubah nilai batasan kebijakan organisasi default kecuali jika Anda memahami dan bersedia menerima risiko residensi data yang mungkin terjadi.
- Pertimbangkan untuk menerapkan praktik terbaik keamanan umum yang disediakan di Google Cloud pusat praktik terbaik keamanan.
- Saat mengakses konsol Google Cloud , Anda memiliki opsi untuk menggunakan
konsol Google Cloud Yurisdiksi.
Anda tidak diwajibkan menggunakan konsol Google Cloud Wilayah Hukum untuk CJIS. API ini dapat diakses di salah satu URL berikut:
- console.us.cloud.google.com
- console.us.cloud.google untuk pengguna identitas gabungan
Produk dan endpoint API yang didukung
Kecuali jika dinyatakan lain, pengguna dapat mengakses semua produk yang didukung melalui konsol Google Cloud . Pembatasan atau batasan yang memengaruhi fitur produk yang didukung, termasuk yang diterapkan melalui setelan batasan kebijakan organisasi, tercantum dalam tabel berikut.
Jika produk tidak tercantum, produk tersebut tidak didukung dan belum memenuhi persyaratan kontrol untuk CJIS. Produk yang tidak didukung tidak direkomendasikan untuk digunakan tanpa uji tuntas dan pemahaman menyeluruh tentang tanggung jawab Anda dalam model tanggung jawab bersama. Sebelum menggunakan produk yang tidak didukung, pastikan Anda mengetahui dan bersedia menerima risiko terkait yang mungkin timbul, seperti dampak negatif terhadap residensi data atau kedaulatan data.
Produk yang didukung | endpoint API | Batasan atau pembatasan |
---|---|---|
Access Context Manager |
accesscontextmanager.googleapis.com |
Tidak ada |
Transparansi Akses |
accessapproval.googleapis.com |
Tidak ada |
AlloyDB untuk PostgreSQL |
alloydb.googleapis.com |
Tidak ada |
Apigee |
apigee.googleapis.com |
Tidak ada |
Artifact Registry |
artifactregistry.googleapis.com |
Tidak ada |
Pencadangan untuk GKE |
gkebackup.googleapis.com |
Tidak ada |
BigQuery |
bigquery.googleapis.com bigquerydatapolicy.googleapis.com bigquerymigration.googleapis.com bigqueryreservation.googleapis.com bigquerystorage.googleapis.com |
Fitur yang terpengaruh |
BigQuery Data Transfer Service |
bigquerydatatransfer.googleapis.com |
Tidak ada |
Bigtable |
bigtable.googleapis.com bigtableadmin.googleapis.com |
Tidak ada |
Certificate Authority Service |
privateca.googleapis.com |
Tidak ada |
Cloud Build |
cloudbuild.googleapis.com |
Tidak ada |
Cloud Composer |
composer.googleapis.com |
Tidak ada |
Cloud DNS |
dns.googleapis.com |
Fitur yang terpengaruh |
Cloud Data Fusion |
datafusion.googleapis.com |
Tidak ada |
Cloud External Key Manager (Cloud EKM) |
cloudkms.googleapis.com |
Tidak ada |
Cloud Run Functions |
run.googleapis.com |
Tidak ada |
Cloud HSM |
cloudkms.googleapis.com |
Tidak ada |
Cloud Identity |
cloudidentity.googleapis.com |
Tidak ada |
Cloud Interconnect |
compute.googleapis.com |
Fitur yang terpengaruh |
Cloud Key Management Service (Cloud KMS) |
cloudkms.googleapis.com |
Batasan kebijakan organisasi |
Cloud Load Balancing |
compute.googleapis.com |
Fitur yang terpengaruh |
Cloud Logging |
logging.googleapis.com |
Fitur yang terpengaruh |
Cloud Monitoring |
monitoring.googleapis.com |
Fitur yang terpengaruh |
Cloud NAT |
compute.googleapis.com |
Fitur yang terpengaruh |
Cloud OS Login API |
oslogin.googleapis.com |
Tidak ada |
Cloud Router |
compute.googleapis.com |
Fitur yang terpengaruh |
Cloud Run |
run.googleapis.com |
Fitur yang terpengaruh |
Cloud SQL |
sqladmin.googleapis.com |
Tidak ada |
Cloud Service Mesh |
mesh.googleapis.com meshca.googleapis.com meshconfig.googleapis.com |
Tidak ada |
Cloud Storage |
storage.googleapis.com |
Tidak ada |
Cloud Tasks |
cloudtasks.googleapis.com |
Tidak ada |
Cloud VPN |
compute.googleapis.com |
Fitur yang terpengaruh |
Cloud Vision API |
vision.googleapis.com |
Tidak ada |
Cloud Workstations |
workstations.googleapis.com |
Tidak ada |
Compute Engine |
compute.googleapis.com |
Fitur yang terpengaruh dan batasan kebijakan organisasi |
Connect |
gkeconnect.googleapis.com |
Tidak ada |
Dialogflow CX |
dialogflow.googleapis.com |
Tidak ada |
Sensitive Data Protection |
dlp.googleapis.com |
Tidak ada |
Dataflow |
dataflow.googleapis.com datapipelines.googleapis.com |
Tidak ada |
Dataform |
dataform.googleapis.com |
Fitur yang terpengaruh |
Katalog Universal Dataplex |
dataplex.googleapis.com datalineage.googleapis.com |
Tidak ada |
Dataproc |
dataproc-control.googleapis.com dataproc.googleapis.com |
Tidak ada |
Document AI |
documentai.googleapis.com |
Tidak ada |
Kontak Penting |
essentialcontacts.googleapis.com |
Tidak ada |
Eventarc |
eventarc.googleapis.com |
Tidak ada |
Filestore |
file.googleapis.com |
Tidak ada |
Aturan Keamanan Firebase |
firebaserules.googleapis.com |
Tidak ada |
Firestore |
firestore.googleapis.com |
Tidak ada |
GKE Hub |
gkehub.googleapis.com |
Tidak ada |
GKE Identity Service |
anthosidentityservice.googleapis.com |
Tidak ada |
AI Generatif di Vertex AI |
aiplatform.googleapis.com |
Tidak ada |
Google Agentspace |
discoveryengine.googleapis.com |
Tidak ada |
Google Cloud Armor |
compute.googleapis.com networksecurity.googleapis.com |
Fitur yang terpengaruh |
Google Kubernetes Engine (GKE) |
container.googleapis.com containersecurity.googleapis.com |
Tidak ada |
Konsol Google Admin |
N/A |
Tidak ada |
Identity and Access Management (IAM) |
iam.googleapis.com |
Tidak ada |
Identity-Aware Proxy (IAP) |
iap.googleapis.com |
Tidak ada |
Infrastructure Manager |
config.googleapis.com |
Tidak ada |
Looker (Google Cloud core) |
looker.googleapis.com |
Tidak ada |
Memorystore for Redis |
redis.googleapis.com |
Tidak ada |
Network Connectivity Center |
networkconnectivity.googleapis.com |
Fitur yang terpengaruh |
Organization Policy Service |
orgpolicy.googleapis.com |
Tidak ada |
Persistent Disk |
compute.googleapis.com |
Tidak ada |
Pub/Sub |
pubsub.googleapis.com |
Tidak ada |
Resource Manager |
cloudresourcemanager.googleapis.com |
Tidak ada |
Secret Manager |
secretmanager.googleapis.com |
Tidak ada |
Secure Source Manager |
securesourcemanager.googleapis.com |
Tidak ada |
Spanner |
spanner.googleapis.com |
Batasan kebijakan organisasi |
Speech-to-Text |
speech.googleapis.com |
Fitur yang terpengaruh |
Storage Transfer Service |
storagetransfer.googleapis.com |
Tidak ada |
Text-to-Speech |
texttospeech.googleapis.com |
Tidak ada |
Kontrol Layanan VPC |
accesscontextmanager.googleapis.com |
Tidak ada |
Vertex AI Search |
discoveryengine.googleapis.com |
Fitur yang terpengaruh |
Vertex AI Workbench |
notebooks.googleapis.com |
Tidak ada |
Virtual Private Cloud (VPC) |
compute.googleapis.com |
Tidak ada |
Web Risk |
webrisk.googleapis.com |
Tidak ada |
Batas dan pembatasan
Bagian berikut menjelaskan batasan atau batasan Google Cloud-wide atau khusus produk untuk fitur, termasuk batasan kebijakan organisasi yang ditetapkan secara default pada folder CJIS. Batasan kebijakan organisasi lainnya yang berlaku—meskipun tidak ditetapkan secara default—dapat memberikan pertahanan mendalam tambahan untuk lebih melindungi resource Google Cloud organisasi Anda.
Google Cloudlebar
Fitur Google Cloudyang terpengaruh
Fitur | Deskripsi |
---|---|
Google Cloud console | Untuk mengakses konsol Google Cloud saat menggunakan paket kontrol CJIS,
Anda memiliki opsi untuk menggunakan konsol Google Cloud Jurisdiksi. Konsol
Google Cloud Jurisdiksi tidak diperlukan untuk CJIS, dan dapat diakses menggunakan
salah satu URL berikut:
|
Batasan kebijakan organisasi di seluruhGoogle Cloud
Batasan kebijakan organisasi berikut berlaku di seluruh Google Cloud.
Batasan kebijakan organisasi | Deskripsi |
---|---|
gcp.resourceLocations |
Tetapkan ke lokasi berikut dalam daftar allowedValues :
Mengubah nilai ini dengan membuatnya kurang ketat berpotensi merusak residensi data dengan mengizinkan data dibuat atau disimpan di luar batas data yang mematuhi kebijakan. |
gcp.restrictCmekCryptoKeyProjects |
Setel ke under:organizations/your-organization-name , yang merupakan
organisasi Assured Workloads Anda. Anda dapat membatasi lebih lanjut nilai ini dengan menentukan
project atau folder.Membatasi cakupan folder atau project yang disetujui yang dapat menyediakan kunci Cloud KMS untuk mengenkripsi data saat istirahat menggunakan CMEK. Batasan ini mencegah folder atau project yang tidak disetujui menyediakan kunci enkripsi, sehingga membantu menjamin kedaulatan data untuk data saat istirahat layanan dalam cakupan. |
gcp.restrictNonCmekServices |
Disetel ke daftar semua
nama layanan API dalam cakupan, termasuk:
Setiap layanan yang tercantum memerlukan Kunci enkripsi yang dikelola pelanggan (CMEK). CMEK memungkinkan data saat istirahat dienkripsi dengan kunci yang dikelola oleh Anda, bukan mekanisme enkripsi default Google. Mengubah nilai ini dengan menghapus satu atau beberapa layanan dalam cakupan dari daftar dapat merusak kedaulatan data, karena data saat istirahat yang baru akan dienkripsi secara otomatis menggunakan kunci Google sendiri, bukan kunci Anda. Data istirahat yang ada akan tetap dienkripsi oleh kunci yang Anda berikan. |
gcp.restrictServiceUsage |
Disetel untuk mengizinkan semua produk dan endpoint API yang didukung. Menentukan layanan mana yang dapat digunakan dengan membatasi akses runtime ke resource-nya. Untuk informasi selengkapnya, lihat Membatasi penggunaan resource. |
gcp.restrictTLSVersion |
Disetel untuk menolak versi TLS berikut:
|
BigQuery
Fitur BigQuery yang terpengaruh
Fitur | Deskripsi |
---|---|
Mengaktifkan BigQuery di folder baru | BigQuery didukung, tetapi tidak otomatis diaktifkan saat Anda membuat folder Assured Workloads baru karena proses konfigurasi internal. Proses ini biasanya selesai dalam sepuluh menit, tetapi dapat memakan waktu lebih lama dalam beberapa keadaan. Untuk memeriksa apakah proses telah selesai dan mengaktifkan BigQuery, selesaikan langkah-langkah berikut:
Setelah proses pengaktifan selesai, Anda dapat menggunakan BigQuery di folder Assured Workloads Anda. Gemini di BigQuery tidak didukung oleh Assured Workloads. |
Fitur yang tidak didukung | Fitur BigQuery berikut tidak didukung dan tidak boleh digunakan di
BigQuery CLI. Anda bertanggung jawab untuk tidak menggunakannya di BigQuery untuk
Assured Workloads.
|
CLI BigQuery | BigQuery CLI didukung.
|
Google Cloud SDK | Anda harus menggunakan Google Cloud SDK versi 403.0.0 atau yang lebih baru untuk mempertahankan jaminan regionalisasi data bagi data teknis. Untuk memverifikasi versi Google Cloud SDK Anda saat ini, jalankan
gcloud --version , lalu gcloud components update untuk mengupdate ke
versi terbaru.
|
Kontrol administrator | BigQuery akan menonaktifkan API yang tidak didukung, tetapi administrator dengan izin yang memadai untuk membuat folder Assured Workloads dapat mengaktifkan API yang tidak didukung. Jika hal ini terjadi, Anda akan diberi tahu tentang potensi ketidakpatuhan melalui dasbor pemantauan Assured Workloads. |
Memuat data | Konektor BigQuery Data Transfer Service untuk aplikasi Software as a Service (SaaS) Google, penyedia penyimpanan cloud eksternal, dan data warehouse tidak didukung. Anda bertanggung jawab untuk tidak menggunakan konektor BigQuery Data Transfer Service untuk beban kerja CJIS. |
Transfer pihak ketiga | BigQuery tidak memverifikasi dukungan untuk transfer pihak ketiga untuk BigQuery Data Transfer Service. Anda bertanggung jawab untuk memverifikasi dukungan saat menggunakan transfer pihak ketiga untuk BigQuery Data Transfer Service. |
Model BQML yang tidak sesuai | Model BQML yang dilatih secara eksternal tidak didukung. |
Tugas kueri | Tugas kueri hanya boleh dibuat dalam folder Assured Workloads. |
Kueri pada set data di project lain | BigQuery tidak mencegah set data Assured Workloads dikueri
dari project non-Assured Workloads. Anda harus memastikan bahwa kueri apa pun yang memiliki
baca atau gabungan pada data Assured Workloads ditempatkan di
folder Assured Workloads. Anda dapat menentukan
nama tabel yang sepenuhnya memenuhi syarat
untuk hasil kuerinya menggunakan projectname.dataset.table di BigQuery
CLI.
|
Cloud Logging | BigQuery menggunakan Cloud Logging untuk beberapa data log Anda. Anda harus menonaktifkan
bucket logging _default atau membatasi bucket _default ke
wilayah yang termasuk dalam cakupan untuk mempertahankan kepatuhan menggunakan perintah berikut:gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink
Lihat Melokalkan log untuk mengetahui informasi selengkapnya. |
Compute Engine
Fitur Compute Engine yang terpengaruh
Fitur | Deskripsi |
---|---|
Menangguhkan dan melanjutkan instance VM | Fitur ini dinonaktifkan. Menangguhkan dan melanjutkan instance VM memerlukan penyimpanan persistent disk, dan penyimpanan persistent disk yang digunakan untuk menyimpan status VM yang ditangguhkan saat ini tidak dapat dienkripsi menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data dari pengaktifan fitur ini.
|
SSD Lokal | Fitur ini dinonaktifkan. Anda tidak akan dapat membuat instance dengan SSD Lokal karena saat ini tidak dapat dienkripsi menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data
dari pengaktifan fitur ini.
|
Lingkungan tamu | Skrip, daemon, dan biner yang disertakan dengan lingkungan tamu dapat mengakses data yang tidak dienkripsi saat istirahat dan saat digunakan. Bergantung pada konfigurasi VM Anda, update software ini mungkin diinstal secara default. Lihat
Lingkungan tamu untuk mengetahui informasi
spesifik tentang konten, kode sumber, dan lainnya dari setiap paket. Komponen ini membantu Anda memenuhi kedaulatan data melalui kontrol dan proses keamanan internal. Namun, jika menginginkan kontrol tambahan, Anda juga dapat menyeleksi gambar atau agen Anda sendiri dan secara opsional menggunakan batasan kebijakan organisasi compute.trustedImageProjects .
Lihat halaman Membangun image kustom untuk mengetahui informasi selengkapnya. |
Kebijakan OS di VM Manager |
Skrip inline dan file output biner dalam file kebijakan OS
tidak dienkripsi menggunakan kunci enkripsi yang dikelola pelanggan (CMEK).
Oleh karena itu, jangan sertakan informasi sensitif apa pun dalam file ini.
Atau, pertimbangkan untuk menyimpan skrip dan file output ini di bucket Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat
Contoh kebijakan OS. Jika Anda ingin membatasi pembuatan atau modifikasi resource kebijakan OS yang menggunakan skrip inline atau file output biner, aktifkan batasan kebijakan organisasi constraints/osconfig.restrictInlineScriptAndOutputFileUsage .Untuk mengetahui informasi selengkapnya, lihat Batasan untuk Konfigurasi OS. |
instances.getSerialPortOutput()
|
API ini dinonaktifkan; Anda tidak akan dapat memperoleh output port serial dari instance yang ditentukan menggunakan API ini. Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis
menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.
|
instances.getScreenshot() |
API ini dinonaktifkan; Anda tidak akan dapat mengambil screenshot dari instance yang ditentukan
menggunakan API ini. Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis
menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.
|
Batasan kebijakan organisasi Compute Engine
Batasan kebijakan organisasi | Deskripsi |
---|---|
compute.disableGlobalCloudArmorPolicy |
Tetapkan ke True. Menonaktifkan pembuatan kebijakan keamanan Google Cloud Armor global baru, dan penambahan atau modifikasi aturan ke kebijakan keamanan Google Cloud Armor global yang ada. Batasan ini tidak membatasi penghapusan aturan atau kemampuan untuk menghapus atau mengubah deskripsi dan listingan kebijakan keamanan Google Cloud Armor global. Kebijakan keamanan Google Cloud Armor regional tidak terpengaruh oleh batasan ini. Semua kebijakan keamanan global dan regional yang ada sebelum pemberlakuan batasan ini tetap berlaku. |
compute.disableInstanceDataAccessApis
| Tetapkan ke True. Menonaktifkan instances.getSerialPortOutput() dan
instances.getScreenshot() API secara global.Mengaktifkan batasan ini akan mencegah Anda membuat kredensial di VM Windows Server. Jika Anda perlu mengelola nama pengguna dan sandi di VM Windows, lakukan tindakan berikut:
|
compute.restrictNonConfidentialComputing |
(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan. Lihat
dokumentasi Confidential VM
untuk mengetahui informasi selengkapnya. |
compute.trustedImageProjects |
(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan.
Menetapkan nilai ini akan membatasi penyimpanan image dan instansiasi disk ke daftar project yang ditentukan. Nilai ini memengaruhi kedaulatan data dengan mencegah penggunaan gambar atau agen yang tidak sah. |
Dataform
Fitur Dataform yang terpengaruh
Fitur | Deskripsi |
---|---|
Fitur | Anda bertanggung jawab untuk tidak menggunakan produk atau fitur Vertex Colab Enterprise karena tidak mematuhi CJIS. |
Cloud Interconnect
Fitur Cloud Interconnect yang terpengaruh
Fitur | Deskripsi |
---|---|
VPN ketersediaan tinggi (HA) | Anda harus mengaktifkan fungsi VPN dengan ketersediaan tinggi (HA) saat menggunakan Cloud Interconnect dengan Cloud VPN. Selain itu, Anda harus mematuhi persyaratan enkripsi dan regionalisasi yang tercantum di bagian Fitur Cloud VPN yang terpengaruh. |
Cloud KMS
Batasan kebijakan organisasi Cloud KMS
Batasan kebijakan organisasi | Deskripsi |
---|---|
cloudkms.allowedProtectionLevels |
Setel untuk mengizinkan pembuatan CryptoKey Cloud Key Management Service dengan tingkat perlindungan berikut:
|
Cloud Logging
Fitur Cloud Logging yang terpengaruh
Fitur | Deskripsi |
---|---|
Sink log | Filter tidak boleh berisi Data Pelanggan. Sink log mencakup filter yang disimpan sebagai konfigurasi. Jangan membuat filter yang berisi Data Pelanggan. |
Mengikuti entri log secara langsung | Filter tidak boleh berisi Data Pelanggan. Sesi live tailing mencakup filter yang disimpan sebagai konfigurasi. Mengikuti log tidak menyimpan data entri log apa pun, tetapi dapat membuat kueri dan mengirimkan data di seluruh region. Jangan membuat filter yang berisi Data Pelanggan. |
Cloud Monitoring
Fitur Cloud Monitoring yang terpengaruh
Fitur | Deskripsi |
---|---|
Monitor Sintetis | Fitur ini dinonaktifkan. |
Cek uptime | Fitur ini dinonaktifkan. |
Widget panel log di Dasbor | Fitur ini dinonaktifkan. Anda tidak dapat menambahkan panel log ke dasbor. |
Widget panel pelaporan error di Dasbor | Fitur ini dinonaktifkan. Anda tidak dapat menambahkan panel pelaporan error ke dasbor. |
Filter di
EventAnnotation
untuk Dasbor
|
Fitur ini dinonaktifkan. Filter EventAnnotation
tidak dapat ditetapkan di dasbor.
|
SqlCondition
di alertPolicies
|
Fitur ini dinonaktifkan. Anda tidak dapat menambahkan SqlCondition
ke
alertPolicy .
|
Cloud Run
Fitur Cloud Run yang terpengaruh
Fitur | Deskripsi |
---|---|
Fitur yang tidak didukung | Fitur Cloud Run berikut tidak didukung: |
Cloud VPN
Fitur Cloud VPN yang terpengaruh
Fitur | Deskripsi |
---|---|
Endpoint VPN | Anda hanya boleh menggunakan endpoint Cloud VPN yang berada di region dalam cakupan. Pastikan gateway VPN Anda dikonfigurasi untuk digunakan di region yang termasuk dalam cakupan saja. |
Google Cloud Armor
Fitur Google Cloud Armor yang terpengaruh
Fitur | Deskripsi |
---|---|
Kebijakan keamanan dengan cakupan global | Fitur ini dinonaktifkan oleh batasan kebijakan organisasi.compute.disableGlobalCloudArmorPolicy
|
Spanner
Batasan kebijakan organisasi Spanner
Batasan kebijakan organisasi | Deskripsi |
---|---|
spanner.disableMultiRegionInstanceIfNoLocationSelected |
Tetapkan ke True. Menonaktifkan kemampuan untuk membuat instance Spanner multi-region guna menerapkan residensi data dan kedaulatan data. |
Speech-to-Text
Fitur Speech-to-Text yang terpengaruh
Fitur | Deskripsi |
---|---|
Model Speech-to-Text kustom | Anda bertanggung jawab untuk tidak menggunakan model Speech-to-Text Kustom karena tidak mematuhi CJIS. |
Vertex AI Search
Fitur Vertex AI Search yang terpengaruh
Fitur | Deskripsi |
---|---|
Penyesuaian penelusuran | Anda bertanggung jawab untuk tidak menggunakan fitur penyesuaian penelusuran Vertex AI Search karena tidak mematuhi CJIS. |
Rekomendasi umum | Anda bertanggung jawab untuk tidak menggunakan fitur rekomendasi generik Vertex AI Search karena tidak mematuhi CJIS. |
Rekomendasi media | Anda bertanggung jawab untuk tidak menggunakan fitur rekomendasi media Vertex AI Search karena tidak mematuhi CJIS. |
Langkah berikutnya
- Pelajari cara membuat folder Assured Workloads
- Memahami harga Assured Workloads