Batas Data untuk Criminal Justice Information Systems (CJIS)

Halaman ini menjelaskan serangkaian kontrol yang diterapkan pada workload CJIS di Assured Workloads. Dokumen ini memberikan informasi mendetail tentang lokasi penyimpanan data, produk Google Cloud yang didukung dan endpoint API-nya, serta pembatasan atau batasan yang berlaku pada produk tersebut. Informasi tambahan berikut berlaku untuk CJIS:

  • Residensi data: Paket kontrol CJIS menetapkan kontrol lokasi data untuk mendukung region khusus AS. Lihat bagian Batasan kebijakan organisasi di seluruhGoogle Cloud untuk mengetahui informasi selengkapnya.
  • Dukungan: Layanan dukungan teknis untuk beban kerja CJIS tersedia dengan langganan Layanan Pelanggan Cloud Enhanced atau Premium. Kasus dukungan beban kerja CJIS diarahkan ke Orang AS yang berada di AS yang telah menyelesaikan pemeriksaan latar belakang CJIS. Untuk mengetahui informasi selengkapnya, lihat Mendapatkan dukungan.
  • Harga: Paket kontrol CJIS disertakan dalam tingkat Premium Assured Workloads, yang dikenai biaya tambahan sebesar 20%. Lihat harga Assured Workloads untuk mengetahui informasi selengkapnya.

Prasyarat

Untuk tetap mematuhi persyaratan sebagai pengguna paket kontrol CJIS, pastikan Anda memenuhi dan mematuhi prasyarat berikut:

  • Buat folder CJIS menggunakan Assured Workloads dan deploy workload CJIS Anda hanya di folder tersebut.
  • Aktifkan dan gunakan hanya layanan CJIS dalam cakupan untuk workload CJIS.
  • Jangan ubah nilai batasan kebijakan organisasi default kecuali jika Anda memahami dan bersedia menerima risiko residensi data yang mungkin terjadi.
  • Pertimbangkan untuk menerapkan praktik terbaik keamanan umum yang disediakan di Google Cloud pusat praktik terbaik keamanan.
  • Saat mengakses konsol Google Cloud , Anda memiliki opsi untuk menggunakan konsol Google Cloud Yurisdiksi. Anda tidak diwajibkan menggunakan konsol Google Cloud Wilayah Hukum untuk CJIS. API ini dapat diakses di salah satu URL berikut:

Produk dan endpoint API yang didukung

Kecuali jika dinyatakan lain, pengguna dapat mengakses semua produk yang didukung melalui konsol Google Cloud . Pembatasan atau batasan yang memengaruhi fitur produk yang didukung, termasuk yang diterapkan melalui setelan batasan kebijakan organisasi, tercantum dalam tabel berikut.

Jika produk tidak tercantum, produk tersebut tidak didukung dan belum memenuhi persyaratan kontrol untuk CJIS. Produk yang tidak didukung tidak direkomendasikan untuk digunakan tanpa uji tuntas dan pemahaman menyeluruh tentang tanggung jawab Anda dalam model tanggung jawab bersama. Sebelum menggunakan produk yang tidak didukung, pastikan Anda mengetahui dan bersedia menerima risiko terkait yang mungkin timbul, seperti dampak negatif terhadap residensi data atau kedaulatan data.

Produk yang didukung endpoint API Batasan atau pembatasan
Access Context Manager accesscontextmanager.googleapis.com
Tidak ada
Transparansi Akses accessapproval.googleapis.com
Tidak ada
AlloyDB untuk PostgreSQL alloydb.googleapis.com
Tidak ada
Apigee apigee.googleapis.com
Tidak ada
Artifact Registry artifactregistry.googleapis.com
Tidak ada
Pencadangan untuk GKE gkebackup.googleapis.com
Tidak ada
BigQuery bigquery.googleapis.com
bigquerydatapolicy.googleapis.com
bigquerymigration.googleapis.com
bigqueryreservation.googleapis.com
bigquerystorage.googleapis.com
Fitur yang terpengaruh
BigQuery Data Transfer Service bigquerydatatransfer.googleapis.com
Tidak ada
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Tidak ada
Certificate Authority Service privateca.googleapis.com
Tidak ada
Cloud Build cloudbuild.googleapis.com
Tidak ada
Cloud Composer composer.googleapis.com
Tidak ada
Cloud DNS dns.googleapis.com
Fitur yang terpengaruh
Cloud Data Fusion datafusion.googleapis.com
Tidak ada
Cloud External Key Manager (Cloud EKM) cloudkms.googleapis.com
Tidak ada
Cloud Run Functions run.googleapis.com
Tidak ada
Cloud HSM cloudkms.googleapis.com
Tidak ada
Cloud Identity cloudidentity.googleapis.com
Tidak ada
Cloud Interconnect compute.googleapis.com
Fitur yang terpengaruh
Cloud Key Management Service (Cloud KMS) cloudkms.googleapis.com
Batasan kebijakan organisasi
Cloud Load Balancing compute.googleapis.com
Fitur yang terpengaruh
Cloud Logging logging.googleapis.com
Fitur yang terpengaruh
Cloud Monitoring monitoring.googleapis.com
Fitur yang terpengaruh
Cloud NAT compute.googleapis.com
Fitur yang terpengaruh
Cloud OS Login API oslogin.googleapis.com
Tidak ada
Cloud Router compute.googleapis.com
Fitur yang terpengaruh
Cloud Run run.googleapis.com
Fitur yang terpengaruh
Cloud SQL sqladmin.googleapis.com
Tidak ada
Cloud Service Mesh mesh.googleapis.com
meshca.googleapis.com
meshconfig.googleapis.com
Tidak ada
Cloud Storage storage.googleapis.com
Tidak ada
Cloud Tasks cloudtasks.googleapis.com
Tidak ada
Cloud VPN compute.googleapis.com
Fitur yang terpengaruh
Cloud Vision API vision.googleapis.com
Tidak ada
Cloud Workstations workstations.googleapis.com
Tidak ada
Compute Engine compute.googleapis.com
Fitur yang terpengaruh dan batasan kebijakan organisasi
Connect gkeconnect.googleapis.com
Tidak ada
Dialogflow CX dialogflow.googleapis.com
Tidak ada
Sensitive Data Protection dlp.googleapis.com
Tidak ada
Dataflow dataflow.googleapis.com
datapipelines.googleapis.com
Tidak ada
Dataform dataform.googleapis.com
Fitur yang terpengaruh
Katalog Universal Dataplex dataplex.googleapis.com
datalineage.googleapis.com
Tidak ada
Dataproc dataproc-control.googleapis.com
dataproc.googleapis.com
Tidak ada
Document AI documentai.googleapis.com
Tidak ada
Kontak Penting essentialcontacts.googleapis.com
Tidak ada
Eventarc eventarc.googleapis.com
Tidak ada
Filestore file.googleapis.com
Tidak ada
Aturan Keamanan Firebase firebaserules.googleapis.com
Tidak ada
Firestore firestore.googleapis.com
Tidak ada
GKE Hub gkehub.googleapis.com
Tidak ada
GKE Identity Service anthosidentityservice.googleapis.com
Tidak ada
AI Generatif di Vertex AI aiplatform.googleapis.com
Tidak ada
Google Agentspace discoveryengine.googleapis.com
Tidak ada
Google Cloud Armor compute.googleapis.com
networksecurity.googleapis.com
Fitur yang terpengaruh
Google Kubernetes Engine (GKE) container.googleapis.com
containersecurity.googleapis.com
Tidak ada
Konsol Google Admin N/A
Tidak ada
Identity and Access Management (IAM) iam.googleapis.com
Tidak ada
Identity-Aware Proxy (IAP) iap.googleapis.com
Tidak ada
Infrastructure Manager config.googleapis.com
Tidak ada
Looker (Google Cloud core) looker.googleapis.com
Tidak ada
Memorystore for Redis redis.googleapis.com
Tidak ada
Network Connectivity Center networkconnectivity.googleapis.com
Fitur yang terpengaruh
Organization Policy Service orgpolicy.googleapis.com
Tidak ada
Persistent Disk compute.googleapis.com
Tidak ada
Pub/Sub pubsub.googleapis.com
Tidak ada
Resource Manager cloudresourcemanager.googleapis.com
Tidak ada
Secret Manager secretmanager.googleapis.com
Tidak ada
Secure Source Manager securesourcemanager.googleapis.com
Tidak ada
Spanner spanner.googleapis.com
Batasan kebijakan organisasi
Speech-to-Text speech.googleapis.com
Fitur yang terpengaruh
Storage Transfer Service storagetransfer.googleapis.com
Tidak ada
Text-to-Speech texttospeech.googleapis.com
Tidak ada
Kontrol Layanan VPC accesscontextmanager.googleapis.com
Tidak ada
Vertex AI Search discoveryengine.googleapis.com
Fitur yang terpengaruh
Vertex AI Workbench notebooks.googleapis.com
Tidak ada
Virtual Private Cloud (VPC) compute.googleapis.com
Tidak ada
Web Risk webrisk.googleapis.com
Tidak ada

Batas dan pembatasan

Bagian berikut menjelaskan batasan atau batasan Google Cloud-wide atau khusus produk untuk fitur, termasuk batasan kebijakan organisasi yang ditetapkan secara default pada folder CJIS. Batasan kebijakan organisasi lainnya yang berlaku—meskipun tidak ditetapkan secara default—dapat memberikan pertahanan mendalam tambahan untuk lebih melindungi resource Google Cloud organisasi Anda.

Google Cloudlebar

Fitur Google Cloudyang terpengaruh

Fitur Deskripsi
Google Cloud console Untuk mengakses konsol Google Cloud saat menggunakan paket kontrol CJIS, Anda memiliki opsi untuk menggunakan konsol Google Cloud Jurisdiksi. Konsol Google Cloud Jurisdiksi tidak diperlukan untuk CJIS, dan dapat diakses menggunakan salah satu URL berikut:
Untuk mengetahui informasi selengkapnya, lihat halaman Konsol Google Cloud yurisdiksi.

Batasan kebijakan organisasi di seluruhGoogle Cloud

Batasan kebijakan organisasi berikut berlaku di seluruh Google Cloud.

Batasan kebijakan organisasi Deskripsi
gcp.resourceLocations Tetapkan ke lokasi berikut dalam daftar allowedValues:
  • us-locations
  • us-central1
  • us-central2
  • us-east1
  • us-east4
  • us-east5
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4
Nilai ini membatasi pembuatan resource baru ke nilai yang dipilih. Jika ditetapkan, tidak ada resource yang dapat dibuat di region, multi-region, atau lokasi lain di luar pilihan. Lihat Layanan yang didukung lokasi resource untuk mengetahui daftar resource yang dapat dibatasi oleh batasan kebijakan organisasi Lokasi Resource, karena beberapa resource mungkin berada di luar cakupan dan tidak dapat dibatasi.

Mengubah nilai ini dengan membuatnya kurang ketat berpotensi merusak residensi data dengan mengizinkan data dibuat atau disimpan di luar batas data yang mematuhi kebijakan.
gcp.restrictCmekCryptoKeyProjects Setel ke under:organizations/your-organization-name, yang merupakan organisasi Assured Workloads Anda. Anda dapat membatasi lebih lanjut nilai ini dengan menentukan project atau folder.

Membatasi cakupan folder atau project yang disetujui yang dapat menyediakan kunci Cloud KMS untuk mengenkripsi data saat istirahat menggunakan CMEK. Batasan ini mencegah folder atau project yang tidak disetujui menyediakan kunci enkripsi, sehingga membantu menjamin kedaulatan data untuk data saat istirahat layanan dalam cakupan.
gcp.restrictNonCmekServices Disetel ke daftar semua nama layanan API dalam cakupan, termasuk:
  • bigquery.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • logging.googleapis.com
  • sqladmin.googleapis.com
  • storage.googleapis.com
Beberapa fitur mungkin terpengaruh untuk setiap layanan yang tercantum di atas.

Setiap layanan yang tercantum memerlukan Kunci enkripsi yang dikelola pelanggan (CMEK). CMEK memungkinkan data saat istirahat dienkripsi dengan kunci yang dikelola oleh Anda, bukan mekanisme enkripsi default Google.

Mengubah nilai ini dengan menghapus satu atau beberapa layanan dalam cakupan dari daftar dapat merusak kedaulatan data, karena data saat istirahat yang baru akan dienkripsi secara otomatis menggunakan kunci Google sendiri, bukan kunci Anda. Data istirahat yang ada akan tetap dienkripsi oleh kunci yang Anda berikan.
gcp.restrictServiceUsage Disetel untuk mengizinkan semua produk dan endpoint API yang didukung.

Menentukan layanan mana yang dapat digunakan dengan membatasi akses runtime ke resource-nya. Untuk informasi selengkapnya, lihat Membatasi penggunaan resource.
gcp.restrictTLSVersion Disetel untuk menolak versi TLS berikut:
  • TLS_1_0
  • TLS_1_1
Lihat halaman Membatasi versi TLS untuk mengetahui informasi selengkapnya.

BigQuery

Fitur BigQuery yang terpengaruh

Fitur Deskripsi
Mengaktifkan BigQuery di folder baru BigQuery didukung, tetapi tidak otomatis diaktifkan saat Anda membuat folder Assured Workloads baru karena proses konfigurasi internal. Proses ini biasanya selesai dalam sepuluh menit, tetapi dapat memakan waktu lebih lama dalam beberapa keadaan. Untuk memeriksa apakah proses telah selesai dan mengaktifkan BigQuery, selesaikan langkah-langkah berikut:
  1. Di konsol Google Cloud , buka halaman Assured Workloads.

    Buka Assured Workloads

  2. Pilih folder Assured Workloads baru Anda dari daftar.
  3. Di halaman Folder Details di bagian Allowed services, klik Review Available Updates.
  4. Di panel Layanan yang diizinkan, tinjau layanan yang akan ditambahkan ke kebijakan organisasi Pembatasan Penggunaan Resource untuk folder. Jika layanan BigQuery tercantum, klik Izinkan Layanan untuk menambahkannya.

    Jika layanan BigQuery tidak tercantum, tunggu hingga proses internal selesai. Jika layanan tidak tercantum dalam waktu 12 jam setelah pembuatan folder, hubungi Cloud Customer Care.

Setelah proses pengaktifan selesai, Anda dapat menggunakan BigQuery di folder Assured Workloads Anda.

Gemini di BigQuery tidak didukung oleh Assured Workloads.

Fitur yang tidak didukung Fitur BigQuery berikut tidak didukung dan tidak boleh digunakan di BigQuery CLI. Anda bertanggung jawab untuk tidak menggunakannya di BigQuery untuk Assured Workloads.
CLI BigQuery BigQuery CLI didukung.

Google Cloud SDK Anda harus menggunakan Google Cloud SDK versi 403.0.0 atau yang lebih baru untuk mempertahankan jaminan regionalisasi data bagi data teknis. Untuk memverifikasi versi Google Cloud SDK Anda saat ini, jalankan gcloud --version, lalu gcloud components update untuk mengupdate ke versi terbaru.
Kontrol administrator BigQuery akan menonaktifkan API yang tidak didukung, tetapi administrator dengan izin yang memadai untuk membuat folder Assured Workloads dapat mengaktifkan API yang tidak didukung. Jika hal ini terjadi, Anda akan diberi tahu tentang potensi ketidakpatuhan melalui dasbor pemantauan Assured Workloads.
Memuat data Konektor BigQuery Data Transfer Service untuk aplikasi Software as a Service (SaaS) Google, penyedia penyimpanan cloud eksternal, dan data warehouse tidak didukung. Anda bertanggung jawab untuk tidak menggunakan konektor BigQuery Data Transfer Service untuk beban kerja CJIS.
Transfer pihak ketiga BigQuery tidak memverifikasi dukungan untuk transfer pihak ketiga untuk BigQuery Data Transfer Service. Anda bertanggung jawab untuk memverifikasi dukungan saat menggunakan transfer pihak ketiga untuk BigQuery Data Transfer Service.
Model BQML yang tidak sesuai Model BQML yang dilatih secara eksternal tidak didukung.
Tugas kueri Tugas kueri hanya boleh dibuat dalam folder Assured Workloads.
Kueri pada set data di project lain BigQuery tidak mencegah set data Assured Workloads dikueri dari project non-Assured Workloads. Anda harus memastikan bahwa kueri apa pun yang memiliki baca atau gabungan pada data Assured Workloads ditempatkan di folder Assured Workloads. Anda dapat menentukan nama tabel yang sepenuhnya memenuhi syarat untuk hasil kuerinya menggunakan projectname.dataset.table di BigQuery CLI.
Cloud Logging BigQuery menggunakan Cloud Logging untuk beberapa data log Anda. Anda harus menonaktifkan bucket logging _default atau membatasi bucket _default ke wilayah yang termasuk dalam cakupan untuk mempertahankan kepatuhan menggunakan perintah berikut:

gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink

Lihat Melokalkan log untuk mengetahui informasi selengkapnya.

Compute Engine

Fitur Compute Engine yang terpengaruh

Fitur Deskripsi
Menangguhkan dan melanjutkan instance VM Fitur ini dinonaktifkan.

Menangguhkan dan melanjutkan instance VM memerlukan penyimpanan persistent disk, dan penyimpanan persistent disk yang digunakan untuk menyimpan status VM yang ditangguhkan saat ini tidak dapat dienkripsi menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data dari pengaktifan fitur ini.
SSD Lokal Fitur ini dinonaktifkan.

Anda tidak akan dapat membuat instance dengan SSD Lokal karena saat ini tidak dapat dienkripsi menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data dari pengaktifan fitur ini.
Lingkungan tamu Skrip, daemon, dan biner yang disertakan dengan lingkungan tamu dapat mengakses data yang tidak dienkripsi saat istirahat dan saat digunakan. Bergantung pada konfigurasi VM Anda, update software ini mungkin diinstal secara default. Lihat Lingkungan tamu untuk mengetahui informasi spesifik tentang konten, kode sumber, dan lainnya dari setiap paket.

Komponen ini membantu Anda memenuhi kedaulatan data melalui kontrol dan proses keamanan internal. Namun, jika menginginkan kontrol tambahan, Anda juga dapat menyeleksi gambar atau agen Anda sendiri dan secara opsional menggunakan batasan kebijakan organisasi compute.trustedImageProjects.

Lihat halaman Membangun image kustom untuk mengetahui informasi selengkapnya.
Kebijakan OS di VM Manager Skrip inline dan file output biner dalam file kebijakan OS tidak dienkripsi menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Oleh karena itu, jangan sertakan informasi sensitif apa pun dalam file ini. Atau, pertimbangkan untuk menyimpan skrip dan file output ini di bucket Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat Contoh kebijakan OS.

Jika Anda ingin membatasi pembuatan atau modifikasi resource kebijakan OS yang menggunakan skrip inline atau file output biner, aktifkan batasan kebijakan organisasi constraints/osconfig.restrictInlineScriptAndOutputFileUsage.

Untuk mengetahui informasi selengkapnya, lihat Batasan untuk Konfigurasi OS.
instances.getSerialPortOutput() API ini dinonaktifkan; Anda tidak akan dapat memperoleh output port serial dari instance yang ditentukan menggunakan API ini.

Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.
instances.getScreenshot() API ini dinonaktifkan; Anda tidak akan dapat mengambil screenshot dari instance yang ditentukan menggunakan API ini.

Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.

Batasan kebijakan organisasi Compute Engine

Batasan kebijakan organisasi Deskripsi
compute.disableGlobalCloudArmorPolicy Tetapkan ke True.

Menonaktifkan pembuatan kebijakan keamanan Google Cloud Armor global baru, dan penambahan atau modifikasi aturan ke kebijakan keamanan Google Cloud Armor global yang ada. Batasan ini tidak membatasi penghapusan aturan atau kemampuan untuk menghapus atau mengubah deskripsi dan listingan kebijakan keamanan Google Cloud Armor global. Kebijakan keamanan Google Cloud Armor regional tidak terpengaruh oleh batasan ini. Semua kebijakan keamanan global dan regional yang ada sebelum pemberlakuan batasan ini tetap berlaku.

compute.disableInstanceDataAccessApis Tetapkan ke True.

Menonaktifkan instances.getSerialPortOutput() dan instances.getScreenshot() API secara global.

Mengaktifkan batasan ini akan mencegah Anda membuat kredensial di VM Windows Server.

Jika Anda perlu mengelola nama pengguna dan sandi di VM Windows, lakukan tindakan berikut:
  1. Aktifkan SSH untuk VM Windows.
  2. Jalankan perintah berikut untuk mengubah sandi VM:
      gcloud compute ssh
      VM_NAME --command "net user USERNAME PASSWORD"
      
    Ganti kode berikut:
    • VM_NAME: Nama VM yang sandinya sedang Anda tetapkan.
    • USERNAME: Nama pengguna pengguna yang sandinya Anda tetapkan.
    • PASSWORD: Sandi baru.
compute.restrictNonConfidentialComputing

(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan. Lihat dokumentasi Confidential VM untuk mengetahui informasi selengkapnya.

compute.trustedImageProjects

(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan.

Menetapkan nilai ini akan membatasi penyimpanan image dan instansiasi disk ke daftar project yang ditentukan. Nilai ini memengaruhi kedaulatan data dengan mencegah penggunaan gambar atau agen yang tidak sah.

Dataform

Fitur Dataform yang terpengaruh

Fitur Deskripsi
Fitur Anda bertanggung jawab untuk tidak menggunakan produk atau fitur Vertex Colab Enterprise karena tidak mematuhi CJIS.

Cloud Interconnect

Fitur Cloud Interconnect yang terpengaruh

Fitur Deskripsi
VPN ketersediaan tinggi (HA) Anda harus mengaktifkan fungsi VPN dengan ketersediaan tinggi (HA) saat menggunakan Cloud Interconnect dengan Cloud VPN. Selain itu, Anda harus mematuhi persyaratan enkripsi dan regionalisasi yang tercantum di bagian Fitur Cloud VPN yang terpengaruh.

Cloud KMS

Batasan kebijakan organisasi Cloud KMS

Batasan kebijakan organisasi Deskripsi
cloudkms.allowedProtectionLevels Setel untuk mengizinkan pembuatan CryptoKey Cloud Key Management Service dengan tingkat perlindungan berikut:
  • SOFTWARE
  • HSM
  • EXTERNAL
  • EXTERNAL_VPC
Lihat Tingkat perlindungan untuk mengetahui informasi selengkapnya.

Cloud Logging

Fitur Cloud Logging yang terpengaruh

Fitur Deskripsi
Sink log Filter tidak boleh berisi Data Pelanggan.

Sink log mencakup filter yang disimpan sebagai konfigurasi. Jangan membuat filter yang berisi Data Pelanggan.
Mengikuti entri log secara langsung Filter tidak boleh berisi Data Pelanggan.

Sesi live tailing mencakup filter yang disimpan sebagai konfigurasi. Mengikuti log tidak menyimpan data entri log apa pun, tetapi dapat membuat kueri dan mengirimkan data di seluruh region. Jangan membuat filter yang berisi Data Pelanggan.

Cloud Monitoring

Fitur Cloud Monitoring yang terpengaruh

Fitur Deskripsi
Monitor Sintetis Fitur ini dinonaktifkan.
Cek uptime Fitur ini dinonaktifkan.
Widget panel log di Dasbor Fitur ini dinonaktifkan.

Anda tidak dapat menambahkan panel log ke dasbor.
Widget panel pelaporan error di Dasbor Fitur ini dinonaktifkan.

Anda tidak dapat menambahkan panel pelaporan error ke dasbor.
Filter di EventAnnotation untuk Dasbor Fitur ini dinonaktifkan.

Filter EventAnnotation tidak dapat ditetapkan di dasbor.
SqlCondition di alertPolicies Fitur ini dinonaktifkan.

Anda tidak dapat menambahkan SqlCondition ke alertPolicy.

Cloud Run

Fitur Cloud Run yang terpengaruh

Fitur Deskripsi
Fitur yang tidak didukung Fitur Cloud Run berikut tidak didukung:

Cloud VPN

Fitur Cloud VPN yang terpengaruh

Fitur Deskripsi
Endpoint VPN Anda hanya boleh menggunakan endpoint Cloud VPN yang berada di region dalam cakupan. Pastikan gateway VPN Anda dikonfigurasi untuk digunakan di region yang termasuk dalam cakupan saja.

Google Cloud Armor

Fitur Google Cloud Armor yang terpengaruh

Fitur Deskripsi
Kebijakan keamanan dengan cakupan global Fitur ini dinonaktifkan oleh batasan kebijakan organisasi.compute.disableGlobalCloudArmorPolicy

Spanner

Batasan kebijakan organisasi Spanner

Batasan kebijakan organisasi Deskripsi
spanner.disableMultiRegionInstanceIfNoLocationSelected Tetapkan ke True.

Menonaktifkan kemampuan untuk membuat instance Spanner multi-region guna menerapkan residensi data dan kedaulatan data.

Speech-to-Text

Fitur Speech-to-Text yang terpengaruh

Fitur Deskripsi
Model Speech-to-Text kustom Anda bertanggung jawab untuk tidak menggunakan model Speech-to-Text Kustom karena tidak mematuhi CJIS.
Fitur Deskripsi
Penyesuaian penelusuran Anda bertanggung jawab untuk tidak menggunakan fitur penyesuaian penelusuran Vertex AI Search karena tidak mematuhi CJIS.
Rekomendasi umum Anda bertanggung jawab untuk tidak menggunakan fitur rekomendasi generik Vertex AI Search karena tidak mematuhi CJIS.
Rekomendasi media Anda bertanggung jawab untuk tidak menggunakan fitur rekomendasi media Vertex AI Search karena tidak mematuhi CJIS.

Langkah berikutnya