Datengrenze für Saudi-Arabien mit Zugriffsbegründungen

Auf dieser Seite werden die Einschränkungen, Limitierungen und anderen Konfigurationsoptionen beschrieben, wenn Sie die KSA Data Boundary mit dem Kontrollpaket „Access Justifications“ verwenden.

Übersicht

Das Kontrollpaket „KSA Data Boundary with Access Justifications“ ermöglicht Funktionen zur Datenzugriffssteuerung und zum Datenstandort für unterstützte Google Cloud Produkte. Einige Funktionen dieser Dienste sind von Google eingeschränkt oder begrenzt, um mit den Datenstandortanforderungen für Saudi-Arabien mit Zugriffsbegründungen kompatibel zu sein. Die meisten dieser Einschränkungen und Beschränkungen gelten, wenn Sie einen neuen Assured Workloads-Ordner für die KSA-Datengrenze mit Zugriffsbegründungen erstellen. Einige können jedoch später durch Ändern der Organisationsrichtlinien geändert werden. Außerdem gelten einige Einschränkungen, für deren Einhaltung der Nutzer verantwortlich ist.

Es ist wichtig zu verstehen, wie diese Einschränkungen das Verhalten für einen bestimmten Google Cloud -Dienst ändern oder den Datenzugriff oder den Datenstandort beeinflussen. Einige Funktionen oder Funktionen können beispielsweise automatisch deaktiviert werden, um die Einschränkungen für den Datenzugriff und den Datenstandort beizubehalten. Wenn die Einstellung einer Organisationsrichtlinie geändert wird, kann das außerdem unbeabsichtigte Auswirkungen haben, wenn Daten von einer Region in eine andere kopiert werden.

Unterstützte Dienste

Sofern nicht anders angegeben, können Nutzer über die Google Cloud -Konsole auf alle unterstützten Dienste zugreifen.

Die folgenden Dienste sind mit der Datengrenze für Saudi-Arabien mit Zugriffsbegründungen kompatibel:

Unterstütztes Produkt API-Endpunkte Einschränkungen oder Beschränkungen
Zugriffsgenehmigung Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • accessapproval.googleapis.com
Keine
Access Context Manager Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • accesscontextmanager.googleapis.com
Keine
Artifact Registry Regionale API-Endpunkte:
  • artifactregistry.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • artifactregistry.googleapis.com
Keine
BigQuery Regionale API-Endpunkte:
  • bigquery.me-central2.rep.googleapis.com
  • bigqueryconnection.me-central2.rep.googleapis.com
  • bigqueryreservation.me-central2.rep.googleapis.com
  • bigquerystorage.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • bigquery.googleapis.com
  • bigqueryconnection.googleapis.com
  • bigquerydatapolicy.googleapis.com
  • bigqueryreservation.googleapis.com
  • bigquerystorage.googleapis.com
Keine
Bigtable Regionale API-Endpunkte:
  • bigtable.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • bigtable.googleapis.com
  • bigtableadmin.googleapis.com
Keine
Certificate Authority Service Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • privateca.googleapis.com
Keine
Cloud Build Regionale API-Endpunkte:
  • cloudbuild.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • cloudbuild.googleapis.com
Keine
Cloud DNS Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • dns.googleapis.com
Keine
Cloud HSM Regionale API-Endpunkte:
  • cloudkms.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • cloudkms.googleapis.com
Keine
Cloud Interconnect Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Betroffene Funktionen
Cloud Key Management Service (Cloud KMS) Regionale API-Endpunkte:
  • cloudkms.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • cloudkms.googleapis.com
Keine
Cloud Load Balancing Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Keine
Cloud Logging Regionale API-Endpunkte:
  • logging.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • logging.googleapis.com
Keine
Cloud Monitoring Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • monitoring.googleapis.com
Betroffene Funktionen
Cloud NAT Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Keine
Cloud Router Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Keine
Cloud Run Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • run.googleapis.com
Betroffene Funktionen
Cloud SQL Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • sqladmin.googleapis.com
Keine
Cloud Service Mesh Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • mesh.googleapis.com
  • meshconfig.googleapis.com
  • trafficdirector.googleapis.com
  • networkservices.google.com
Keine
Cloud Storage Regionale API-Endpunkte:
  • storage.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • storage.googleapis.com
Betroffene Funktionen
Cloud VPN Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Betroffene Funktionen
Compute Engine Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Betroffene Funktionen und Einschränkungen für Organisationsrichtlinien
Connect Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • gkeconnect.googleapis.com
  • connectgateway.googleapis.com
Keine
Dataflow Regionale API-Endpunkte:
  • dataflow.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • dataflow.googleapis.com
  • datapipelines.googleapis.com
Keine
Dataproc Regionale API-Endpunkte:
  • dataproc.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • dataproc-control.googleapis.com
  • dataproc.googleapis.com
Keine
Wichtige Kontakte Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • essentialcontacts.googleapis.com
Keine
Filestore Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • file.googleapis.com
Keine
GKE Hub Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • gkehub.googleapis.com
Keine
GKE Identity Service Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • anthosidentityservice.googleapis.com
Keine
Google Cloud Armor Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Betroffene Funktionen
Google Cloud console Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • N/A
Keine
Google Kubernetes Engine Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • container.googleapis.com
  • containersecurity.googleapis.com
Einschränkungen für Organisationsrichtlinien
Identitäts- und Zugriffsverwaltung Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • iam.googleapis.com
Keine
Identity-Aware Proxy (IAP) Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • iap.googleapis.com
Keine
Memorystore for Redis Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • redis.googleapis.com
Keine
Network Connectivity Center Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • networkconnectivity.googleapis.com
Keine
Organisationsrichtliniendienst Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • orgpolicy.googleapis.com
Keine
Persistent Disk Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Keine
Pub/Sub Regionale API-Endpunkte:
  • pubsub.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • pubsub.googleapis.com
Keine
Resource Manager Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • cloudresourcemanager.googleapis.com
Keine
Ressourceneinstellungen Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • resourcesettings.googleapis.com
Keine
Secret Manager Regionale API-Endpunkte:
  • secretmanager.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • secretmanager.googleapis.com
Keine
Sensitive Data Protection Regionale API-Endpunkte:
  • dlp.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • dlp.googleapis.com
Keine
Service Directory Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • servicedirectory.googleapis.com
Keine
Spanner Regionale API-Endpunkte:
  • spanner.me-central2.rep.googleapis.com

Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • spanner.googleapis.com
Keine
VPC Service Controls Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • accesscontextmanager.googleapis.com
Keine
Virtual Private Cloud (VPC) Regionale API-Endpunkte werden nicht unterstützt.
Locational API-Endpunkte werden nicht unterstützt.

Globale API-Endpunkte:
  • compute.googleapis.com
Keine

Organisationsrichtlinien

In diesem Abschnitt wird beschrieben, wie sich jeder Dienst auf die Standardwerte für Organisationsrichtlinien auswirkt, wenn Ordner oder Projekte mithilfe von KSA Data Boundary mit Zugriffsbegründungen erstellt werden. Andere anwendbare Einschränkungen, auch wenn sie nicht standardmäßig festgelegt sind, können eine zusätzliche „gestaffelte Sicherheitsebene“ bieten, um die Google Cloud Ressourcen Ihrer Organisation weiter zu schützen.

Einschränkungen für Cloud-Organisationsrichtlinien

Die folgenden Einschränkungen für Organisationsrichtlinien gelten für alle entsprechenden Google Cloud -Dienste.

Einschränkung der Organisationsrichtlinie Beschreibung
gcp.resourceLocations Legen Sie in:sa-locations als Listenelement allowedValues fest.

Dieser Wert beschränkt das Erstellen neuer Ressourcen nur auf die Wertgruppe me-central2. Wenn diese Option festgelegt ist, können keine Ressourcen in anderen Regionen, in mehreren Regionen oder an Standorten außerhalb von Saudi-Arabien erstellt werden. Eine Liste der Ressourcen, die durch die Organisationsrichtlinieneinschränkung „Ressourcenstandorte“ eingeschränkt werden können, finden Sie unter Unterstützte Dienste für Ressourcenstandorte. Einige Ressourcen sind möglicherweise nicht betroffen und können nicht eingeschränkt werden.

Wenn Sie diesen Wert ändern, indem Sie ihn weniger einschränken, untergraben Sie möglicherweise den Datenstandort, indem Sie das Erstellen oder Speichern von Daten außerhalb einer konformen Datengrenze zulassen.
gcp.restrictServiceUsage Auf „Alle unterstützten Dienste zulassen“ festgelegt.

Bestimmt, welche Dienste verwendet werden können, indem der Laufzeitzugriff auf ihre Ressourcen eingeschränkt wird. Weitere Informationen finden Sie unter Ressourcennutzung für Arbeitslasten einschränken.

Einschränkungen für Compute Engine-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
compute.disableGlobalCloudArmorPolicy Auf True festlegen.

Deaktiviert das Erstellen neuer globaler Google Cloud Armor-Sicherheitsrichtlinien sowie das Hinzufügen oder Ändern von Regeln für vorhandene globale Google Cloud Armor-Sicherheitsrichtlinien. Das Entfernen von Regeln oder das Entfernen oder Ändern der Beschreibung und Auflistung globaler Google Cloud Armor-Sicherheitsrichtlinien wird durch diese Beschränkung nicht eingeschränkt. Regionale Google Cloud Armor-Sicherheitsrichtlinien sind von dieser Einschränkung nicht betroffen. Alle globalen und regionalen Sicherheitsrichtlinien, die vor der Erzwingung dieser Beschränkung vorhanden waren, bleiben in Kraft.

compute.disableGlobalLoadBalancing Auf True festlegen.

Deaktiviert das Erstellen globaler Load-Balancer.

Die Änderung dieses Werts kann sich auf den Datenstandort in Ihrer Arbeitslast auswirken. Wir empfehlen, den Wert beizubehalten.
compute.disableInstanceDataAccessApis Auf True festlegen.

Deaktiviert global die APIs instances.getSerialPortOutput() und instances.getScreenshot().

Wenn Sie diese Organisationsrichtlinie aktivieren, können Sie keine Anmeldedaten auf Windows Server-VMs generieren.

Wenn Sie einen Nutzernamen und ein Passwort auf einer Windows-VM verwalten müssen, gehen Sie so vor:
  1. SSH für Windows-VMs aktivieren
  2. Führen Sie den folgenden Befehl aus, um das Passwort der VM zu ändern:
    gcloud compute ssh
    VM_NAME --command "net user USERNAME PASSWORD"
    Ersetzen Sie Folgendes:
    • VM_NAME: Der Name der VM, für die Sie das Passwort festlegen.
    • USERNAME: Der Nutzername des Nutzers, für den Sie das Passwort festlegen.
    • PASSWORD: Das neue Passwort.
compute.enableComplianceMemoryProtection Auf True festlegen.

Deaktiviert einige interne Diagnosefunktionen, um bei einem Infrastrukturfehler zusätzlichen Speicherinhalt zu bieten.

Die Änderung dieses Werts kann sich auf den Datenstandort in Ihrer Arbeitslast auswirken. Wir empfehlen, den Wert beizubehalten.

Einschränkungen für Organisationsrichtlinien von Google Kubernetes Engine

Einschränkung der Organisationsrichtlinie Beschreibung
container.restrictNoncompliantDiagnosticDataAccess Auf True festlegen.

Wird zur Deaktivierung der aggregierten Analyse von Kernel-Problemen verwendet. Dies ist erforderlich, um die unabhängige Kontrolle einer Arbeitslast zu gewährleisten.

Die Änderung dieses Werts kann sich auf die Datenhoheit in Ihrer Arbeitslast auswirken. Wir empfehlen, den Wert beizubehalten.

Betroffene Funktionen

In diesem Abschnitt wird beschrieben, wie sich die Features oder Funktionen der einzelnen Dienste auf die KSA Data Boundary mit Zugriffsbegründungen auswirken, einschließlich der Nutzeranforderungen bei der Verwendung einer Funktion.

Bigtable-Funktionen

Funktion Beschreibung
Data Boost Die Funktion ist deaktiviert.

Compute Engine Features

Funktion Beschreibung
Google Cloud console Die folgenden Compute Engine-Funktionen sind in der Google Cloud -Konsole nicht verfügbar. Verwenden Sie die API oder die Google Cloud CLI, sofern verfügbar:

  1. Systemdiagnosen
  2. Netzwerk-Endpunktgruppen
  3. Browserbasiertes SSH ist deaktiviert
Instanzgruppe einem globalen Load-Balancer hinzufügen Sie können einem globalen Load-Balancer keine Instanzgruppe hinzufügen.

Diese Funktion ist durch die Einschränkung der compute.disableGlobalLoadBalancing-Organisationsrichtlinie deaktiviert.
instances.getSerialPortOutput() Diese API ist deaktiviert. Mit der API können Sie keine Ausgabe vom seriellen Port der angegebenen Instanz abrufen.

Ändern Sie den Wert der Einschränkung für die Organisationsrichtlinie compute.disableInstanceDataAccessApis in False, um diese API zu aktivieren. Sie können auch den interaktiven seriellen Port aktivieren und verwenden.
instances.getScreenshot() Diese API ist deaktiviert. Mit der API können Sie keinen Screenshot von der angegebenen Instanz erhalten.

Ändern Sie den Wert der Einschränkung für die Organisationsrichtlinie compute.disableInstanceDataAccessApis in False, um diese API zu aktivieren. Sie können auch den interaktiven seriellen Port aktivieren und verwenden.

Cloud Interconnect-Funktionen

Funktion Beschreibung
Hochverfügbarkeits-VPN Sie müssen die HA VPN-Funktion aktivieren, wenn Sie Cloud Interconnect mit Cloud VPN verwenden. Außerdem müssen Sie die in diesem Abschnitt aufgeführten Anforderungen an die Verschlüsselung und Regionalisierung einhalten.

Cloud Monitoring-Funktionen

Funktion Beschreibung
Synthetischer Monitor Die Funktion ist deaktiviert.
Verfügbarkeitsdiagnose Die Funktion ist deaktiviert.
Widgets für das Log-Steuerfeld in Dashboards Diese Funktion ist deaktiviert.

Sie können einem Dashboard kein Logfeld hinzufügen.
Widgets für den Bereich „Error Reporting“ in Dashboards Diese Funktion ist deaktiviert.

Sie können einem Dashboard kein Feld für die Fehlerberichterstattung hinzufügen.
Filtern in EventAnnotation nach Dashboards Diese Funktion ist deaktiviert.

Der Filter von EventAnnotation kann nicht in einem Dashboard festgelegt werden.
SqlCondition in alertPolicies Diese Funktion ist deaktiviert.

Sie können einer alertPolicy keine SqlCondition hinzufügen.

Cloud Run-Funktionen

Funktion Beschreibung
Nicht unterstützte Funktionen Die folgenden Cloud Run-Funktionen werden nicht unterstützt:

Cloud Storage-Funktionen

Funktion Beschreibung
Google Cloud console Sie sind dafür verantwortlich, die Jurisdictional Google Cloud -Konsole für die Datengrenze in Saudi-Arabien mit Zugriffsbegründungen zu verwenden. In der Jurisdictional Console können keine Cloud Storage-Objekte hoch- oder heruntergeladen werden. Informationen zum Hoch- und Herunterladen von Cloud Storage-Objekten finden Sie in der Zeile Konforme API-Endpunkte.
Konforme API-Endpunkte Es liegt in Ihrer Verantwortung, einen der Standortendpunkte mit Cloud Storage zu verwenden. Weitere Informationen finden Sie unter Cloud Storage-Standorte.

Vorteile von Google Cloud Armor

Funktion Beschreibung
Global gültige Sicherheitsrichtlinien Diese Funktion wurde durch die Einschränkung der compute.disableGlobalCloudArmorPolicy-Organisationsrichtlinie deaktiviert.

Cloud VPN-Funktionen

Funktion Beschreibung
Google Cloud console Cloud VPN-Funktionen sind in der Google Cloud Console nicht verfügbar. Verwenden Sie stattdessen die API oder die Google Cloud CLI.

Fußnoten

1. BigQuery wird unterstützt, ist aber nicht automatisch aktiviert, wenn Sie einen neuen Assured Workloads-Ordner erstellen. Das liegt an einem internen Konfigurationsprozess. Dieser Vorgang dauert normalerweise zehn Minuten, kann unter Umständen aber auch viel länger dauern. So prüfen Sie, ob der Vorgang abgeschlossen ist, und aktivieren BigQuery:

  1. Rufen Sie in der Google Cloud Console die Seite Assured Workloads auf.

    Zu Assured Workloads

  2. Wählen Sie den neuen Assured Workloads-Ordner aus der Liste aus.
  3. Klicken Sie auf der Seite Ordnerdetails im Bereich Zulässige Dienste auf Verfügbare Updates prüfen.
  4. Sehen Sie sich im Bereich Zugelassene Dienste die Dienste an, die der Organisationsrichtlinie Einschränkung der Ressourcennutzung für den Ordner hinzugefügt werden sollen. Wenn BigQuery-Dienste aufgeführt sind, klicken Sie auf Allow Services (Dienste zulassen), um sie hinzuzufügen.

    Wenn BigQuery-Dienste nicht aufgeführt sind, warten Sie, bis der interne Prozess abgeschlossen ist. Wenn die Dienste nicht innerhalb von 12 Stunden nach der Ordnererstellung aufgeführt werden, wenden Sie sich an den Cloud Customer Care.

Nachdem der Aktivierungsprozess abgeschlossen ist, können Sie BigQuery in Ihrem Assured Workloads-Ordner verwenden.

Gemini in BigQuery wird von Assured Workloads nicht unterstützt.