Package de contrôle des régions du Qatar

Cette page décrit l'ensemble de commandes appliquées aux charges de travail dans les régions du Qatar dans Assured Workloads. Il fournit des informations détaillées sur la résidence des données, les produits Google Cloud compatibles et leurs points de terminaison d'API, ainsi que les restrictions ou limites applicables à ces produits. Les informations supplémentaires suivantes s'appliquent aux régions du Qatar:

  • Résidence des données: le package de contrôle des régions du Qatar définit les contrôles d'emplacement des données pour n'accepter que les régions du Qatar. Pour en savoir plus, consultez la section Contraintes de règles d'administration au niveau deGoogle Cloud.
  • Assistance: les services d'assistance technique pour les charges de travail dans les régions du Qatar sont disponibles avec les abonnements Cloud Customer Care Standard, Advanced ou Premium. Les demandes d'assistance pour les charges de travail dans les régions du Qatar sont transmises au personnel d'assistance mondial.
  • Tarification: le package de contrôle des régions du Qatar est inclus dans le niveau gratuit d'Assured Workloads, qui n'entraîne aucuns frais supplémentaires. Pour en savoir plus, consultez la page Tarifs d'Assured Workloads.

Produits et points de terminaison d'API compatibles

Sauf indication contraire, les utilisateurs peuvent accéder à tous les produits compatibles via la console Google Cloud. Les restrictions ou limitations qui affectent les fonctionnalités d'un produit compatible, y compris celles qui sont appliquées via les paramètres de contrainte des règles d'administration, sont indiquées dans le tableau suivant.

Si un produit n'est pas listé, il n'est pas compatible et ne respecte pas les exigences de contrôle pour les régions du Qatar. Nous vous déconseillons d'utiliser des produits non compatibles sans faire preuve de la diligence requise et sans bien comprendre vos responsabilités dans le modèle de responsabilité partagée. Avant d'utiliser un produit non pris en charge, assurez-vous d'être conscient des risques associés et d'être prêt à les accepter, par exemple les impacts négatifs sur la résidence ou la souveraineté des données.

Produit compatible points de terminaison de l'API Restrictions ou limites
Access Approval accessapproval.googleapis.com
Aucun
Access Context Manager accesscontextmanager.googleapis.com
Aucun
Access Transparency accessapproval.googleapis.com
Aucun
AlloyDB pour PostgreSQL alloydb.googleapis.com
Aucun
Cloud Service Mesh mesh.googleapis.com
meshca.googleapis.com
meshconfig.googleapis.com
Aucun
Artifact Registry artifactregistry.googleapis.com
Aucun
BigQuery bigquery.googleapis.com
bigqueryconnection.googleapis.com
bigquerydatapolicy.googleapis.com
bigquerydatatransfer.googleapis.com
bigquerymigration.googleapis.com
bigqueryreservation.googleapis.com
bigquerystorage.googleapis.com
Fonctionnalités concernées
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Aucun
Certificate Authority Service privateca.googleapis.com
Aucun
Cloud Composer composer.googleapis.com
Aucun
Cloud DNS dns.googleapis.com
Aucun
Cloud Data Fusion datafusion.googleapis.com
Aucun
Cloud External Key Manager (Cloud EKM) cloudkms.googleapis.com
Aucun
Cloud Run Functions cloudfunctions.googleapis.com
Aucun
Cloud HSM cloudkms.googleapis.com
Aucun
Cloud Interconnect networkconnectivity.googleapis.com
Aucun
Cloud Key Management Service (Cloud KMS) cloudkms.googleapis.com
Aucun
Cloud Load Balancing compute.googleapis.com
Aucun
Cloud Logging logging.googleapis.com
Fonctionnalités concernées
Cloud Monitoring monitoring.googleapis.com
Aucun
Cloud NAT networkconnectivity.googleapis.com
Aucun
Cloud Router networkconnectivity.googleapis.com
Aucun
Cloud Run run.googleapis.com
Aucun
Cloud SQL sqladmin.googleapis.com
Aucun
Cloud Storage storage.googleapis.com
Aucun
Cloud Tasks cloudtasks.googleapis.com
Aucun
Cloud VPN compute.googleapis.com
Aucun
API Cloud Vision vision.googleapis.com
Aucun
Compute Engine compute.googleapis.com
Fonctionnalités concernées et contraintes liées aux règles d'administration
Connect gkeconnect.googleapis.com
Aucun
Sensitive Data Protection dlp.googleapis.com
Aucun
Dataflow dataflow.googleapis.com
datapipelines.googleapis.com
Aucun
Dataform dataform.googleapis.com
Aucun
Dataproc dataproc-control.googleapis.com
dataproc.googleapis.com
Aucun
Eventarc eventarc.googleapis.com
Aucun
Filestore file.googleapis.com
Aucun
Firestore firestore.googleapis.com
Aucun
GKE Hub gkehub.googleapis.com
Aucun
Service d'identité GKE anthosidentityservice.googleapis.com
Aucun
IA générative sur Vertex AI aiplatform.googleapis.com
Aucun
Google Cloud Armor compute.googleapis.com
networksecurity.googleapis.com
Fonctionnalités concernées
Google Kubernetes Engine (GKE) container.googleapis.com
containersecurity.googleapis.com
Aucun
Solution SIEM pour les opérations de sécurité Google chronicle.googleapis.com
chronicleservicemanager.googleapis.com
Aucun
Identity and Access Management (IAM) iam.googleapis.com
Aucun
Identity-Aware Proxy (IAP) iap.googleapis.com
Aucun
Looker (Google Cloud Core) looker.googleapis.com
Aucun
Memorystore pour Redis redis.googleapis.com
Aucun
Network Connectivity Center networkconnectivity.googleapis.com
Aucun
Persistent Disk compute.googleapis.com
Aucun
Pub/Sub pubsub.googleapis.com
Aucun
Resource Manager cloudresourcemanager.googleapis.com
Aucun
Secure Source Manager securesourcemanager.googleapis.com
Aucun
Speech-to-Text speech.googleapis.com
Aucun
Cloud Service Mesh trafficdirector.googleapis.com
Aucun
VPC Service Controls accesscontextmanager.googleapis.com
Aucun
Vertex AI Search discoveryengine.googleapis.com
Aucun
Cloud privé virtuel (VPC) compute.googleapis.com
Aucun

Restrictions et limitations

Les sections suivantes décrivent les restrictions ou limites pour les fonctionnalités, y compris les contraintes de règles d'administration définies par défaut sur les dossiers des régions du Qatar. Google CloudD'autres contraintes de règles d'administration applicables, même si elles ne sont pas définies par défaut, peuvent fournir une défense en profondeur supplémentaire pour mieux protéger les ressources de votre organisation. Google Cloud

Google Cloudde large

Contraintes liées aux règles d'administration au niveau deGoogle Cloud

Les contraintes de règles d'administration suivantes s'appliquent à l'ensemble de Google Cloud.

Contrainte liée aux règles d'administration Description
gcp.resourceLocations Définissez les emplacements suivants dans la liste allowedValues :
  • me-central1
Cette valeur limite la création de ressources au groupe de valeurs sélectionné uniquement. Lorsqu'il est défini, aucune ressource ne peut être créée dans d'autres régions, multirégions ou emplacements en dehors de la sélection. Modifier cette valeur pour la rendre moins restrictive compromet la résidence des données en autorisant la création ou le stockage de données en dehors d'une limite de données conforme. Pour en savoir plus, consultez la documentation sur les groupes de valeurs des règles d'administration.
gcp.restrictServiceUsage Définissez cette valeur pour autoriser tous les produits et points de terminaison d'API compatibles.

Détermine les services pouvant être activés et utilisés. Pour en savoir plus, consultez la section Limiter l'utilisation des ressources.
gcp.restrictTLSVersion Définissez la valeur sur "deny" pour les versions TLS suivantes:
  • TLS_1_0
  • TLS_1_1
Pour en savoir plus, consultez la page Limiter les versions TLS.

BigQuery

Fonctionnalités BigQuery concernées

Fonctionnalité Description
Activer BigQuery sur un nouveau dossier BigQuery est compatible, mais il n'est pas automatiquement activé lorsque vous créez un dossier de charges de travail assurées en raison d'un processus de configuration interne. Cette procédure se termine normalement en 10 minutes, mais peut prendre beaucoup plus de temps dans certains cas. Pour vérifier si le processus est terminé et pour activer BigQuery, procédez comme suit:
  1. Dans la console Google Cloud, accédez à la page Assured Workloads.

    Accéder à Assured Workloads

  2. Sélectionnez votre nouveau dossier Assured Workloads dans la liste.
  3. Sur la page Informations sur le dossier, dans la section Services autorisés, cliquez sur Examiner les mises à jour disponibles.
  4. Dans le volet Services autorisés, examinez les services à ajouter à la règle d'administration Restrictions d'utilisation des ressources pour le dossier. Si des services BigQuery sont listés, cliquez sur Allow Services (Autoriser les services) pour les ajouter.

    Si les services BigQuery ne sont pas listés, attendez la fin du processus interne. Si les services ne sont pas listés dans les 12 heures suivant la création du dossier, contactez l'assistance client Cloud.

Une fois le processus d'activation terminé, vous pouvez utiliser BigQuery dans votre dossier Assured Workloads.

Gemini dans BigQuery n'est pas compatible avec Assured Workloads.

Fonctionnalités non compatibles Les fonctionnalités BigQuery suivantes ne sont pas compatibles et ne doivent pas être utilisées dans la CLI BigQuery. Il vous incombe de ne pas les utiliser dans BigQuery pour Assured Workloads.
ICL BigQuery La CLI BigQuery est prise en charge.

SDK Google Cloud Vous devez utiliser le SDK Google Cloud version 403.0.0 ou ultérieure pour conserver les garanties de régionalisation des données pour les données techniques. Pour vérifier votre version actuelle du SDK Google Cloud, exécutez gcloud --version, puis gcloud components update pour passer à la dernière version.
Commandes d'administration BigQuery désactive les API non compatibles, mais les administrateurs disposant d'autorisations suffisantes pour créer un dossier de charges de travail assurées peuvent activer une API non compatible. Dans ce cas, vous serez averti d'un éventuel non-respect via le tableau de bord de surveillance Assured Workloads.
Charger des données Les connecteurs du service de transfert de données BigQuery pour les applications SaaS (Software as a Service) de Google, les fournisseurs de stockage cloud externes et les entrepôts de données ne sont pas compatibles. Il vous incombe de ne pas utiliser les connecteurs du service de transfert de données BigQuery pour les charges de travail des régions du Qatar.
Transferts tiers BigQuery ne vérifie pas la compatibilité des transferts tiers avec le service de transfert de données BigQuery. Il est de votre responsabilité de vérifier la prise en charge lorsque vous utilisez un transfert tiers pour le service de transfert de données BigQuery.
Modèles BQML non conformes Les modèles BQML entraînés en externe ne sont pas acceptés.
Tâches de requête Les tâches de requête ne doivent être créées que dans des dossiers Assured Workloads.
Requêtes sur des ensembles de données dans d'autres projets BigQuery n'empêche pas les ensembles de données Assured Workloads d'être interrogés à partir de projets non Assured Workloads. Vous devez vous assurer que toute requête comportant une lecture ou une jointure sur des données Assured Workloads est placée dans un dossier Assured Workloads. Vous pouvez spécifier un nom de table complet pour le résultat de la requête à l'aide de projectname.dataset.table dans la CLI BigQuery.
Cloud Logging BigQuery utilise Cloud Logging pour certaines de vos données de journaux. Pour respecter la conformité, vous devez désactiver vos buckets de journalisation _default ou les limiter aux régions concernées à l'aide de la commande suivante:

gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink

Pour en savoir plus, consultez la section Régionaliser vos journaux._default

Compute Engine

Fonctionnalités Compute Engine concernées

Fonctionnalité Description
Environnement invité Les scripts, les daemons et les binaires inclus avec l'environnement invité peuvent accéder aux données au repos et en cours d'utilisation non chiffrées. Selon la configuration de votre VM, les mises à jour de ce logiciel peuvent être installées par défaut. Pour en savoir plus sur le contenu, le code source et plus encore de chaque package, consultez la section Environnement invité.

Ces composants vous aident à respecter la souveraineté des données grâce à des contrôles et des processus de sécurité internes. Toutefois, si vous souhaitez un contrôle supplémentaire, vous pouvez également sélectionner vos propres images ou agents, et éventuellement utiliser la contrainte de règle d'administration compute.trustedImageProjects.

Pour en savoir plus, consultez la page Créer une image personnalisée.

Contraintes liées aux règles d'administration Compute Engine

Contrainte liée aux règles d'administration Description
compute.disableGlobalCloudArmorPolicy Défini sur True.

Désactive la création de nouvelles stratégies de sécurité Google Cloud Armor globales, ainsi que l'ajout ou la modification de règles à ces stratégies globales existantes. Cette contrainte n'empêche pas la suppression de règles, ni la possibilité de supprimer ou de modifier la description et la liste des stratégies de sécurité Google Cloud Armor globales. Cette contrainte n'a aucune incidence sur les stratégies de sécurité Google Cloud Armor régionales. Toutes les stratégies de sécurité globales et régionales qui existaient avant l'application de cette contrainte restent en vigueur.

compute.restrictNonConfidentialComputing

(Facultatif) La valeur n'est pas définie. Définissez cette valeur pour renforcer la défense en profondeur. Pour en savoir plus, consultez la documentation sur Confidential VM.

compute.trustedImageProjects

(Facultatif) La valeur n'est pas définie. Définissez cette valeur pour renforcer la défense en profondeur.

Définir cette valeur limite le stockage d'images et l'instanciation de disques à la liste de projets spécifiée. Cette valeur affecte la souveraineté des données en empêchant l'utilisation d'images ou d'agents non autorisés.

Cloud Logging

Fonctionnalités Cloud Logging concernées

Fonctionnalité Description
Récepteurs de journaux Les filtres ne doivent pas contenir de données client.

Les récepteurs de journaux incluent des filtres qui sont stockés en tant que configuration. Ne créez pas de filtres contenant des données client.
Affichage en direct des dernières lignes des entrées de journal Les filtres ne doivent pas contenir de données client.

Une session de suivi en direct inclut un filtre stocké en tant que configuration. Les journaux de suivi ne stockent aucune donnée d'entrée de journal, mais peuvent interroger et transmettre des données entre les régions. Ne créez pas de filtres contenant des données client.

Étape suivante