Begründungscodes

Auf dieser Seite finden Sie eine Liste der Begründungen, die Sie verwenden können, um Zugriff auf Ihre Verschlüsselungsschlüssel anzufordern.

Grund Beschreibung
CUSTOMER_INITIATED_ACCESS Der Kunde verwendet sein Konto, um jeglichen Zugriff auf seine eigenen Daten durchzuführen, was durch seine eigene IAM-Richtlinie autorisiert wird. Dazu gehören Vorgänge, die indirekt im Namen von oder als Reaktion auf die Aktivität von Kundenressourcen ausgeführt werden, z. B. die Protokollierung.
MODIFIED_CUSTOMER_INITIATED_ACCESS Der Kunde verwendet sein Konto, um jeglichen Zugriff auf seine eigenen Daten durchzuführen, was durch seine eigene IAM-Richtlinie autorisiert wird. Dazu gehören Vorgänge, die indirekt im Namen von oder als Reaktion auf die Aktivität von Kundenressourcen ausgeführt werden, z. B. die Protokollierung.

Gleichzeitig gilt eine der folgenden Bedingungen:

  • Ein Google-Administrator hat das Root-Zugriffskonto, das der Organisation des Nutzers zugeordnet ist, in den letzten 7 Tagen zurückgesetzt.
  • Ein von Google initiierter Notfallzugriff hat in den letzten 7 Tagen auf eine Ressource im selben Projekt oder Ordner wie die aktuell aufgerufene Ressource zugegriffen.
GOOGLE_INITIATED_SYSTEM_OPERATION Google-Systeme greifen auf Kundendaten zu, um die Struktur oder Qualität der Daten für die zukünftige Verwendung durch den Kunden zu optimieren. Diese Zugriffe können zum Indexieren, Strukturieren, Vorberechnen, Hashen, Sharden und Cachen von Kundendaten erfolgen. Dazu gehört auch das Sichern von Daten aus Gründen der Notfallwiederherstellung oder Datenintegrität sowie das Erkennen von Fehlern, die durch die Sicherungsdaten behoben werden könnten. Bestimmte Vorgänge wie die Überprüfung des Schlüsselstatus werden von Google-Systemen als direkte Reaktion auf die Aktivität von Kundenressourcen initiiert, können aber aufgrund der Architektur der beteiligten Systeme eine GOOGLE_INITIATED_SYSTEM_OPERATION-Begründung generieren. Schlüsselzugriffe mit dieser Begründung erfolgen immer im Rahmen einer Kundenarbeitslast.

Wenn der Kunde einen Vorgang der verwalteten Steuerungsebene an Google delegiert hat, z. B. die Erstellung einer verwalteten Instanzgruppe, werden alle verwalteten Vorgänge als Systemvorgänge angezeigt. Dienste wie der Manager für verwaltete Instanzgruppen, die nachgelagerte Entschlüsselungsvorgänge auslösen, haben keinen Zugriff auf Kundendaten im Klartext.

MODIFIED_GOOGLE_INITIATED_SYSTEM_OPERATION Google-Systeme greifen auf Kundendaten zu, um die Struktur oder Qualität der Daten für die zukünftige Verwendung durch den Kunden zu optimieren. Diese Zugriffe können zum Indexieren, Strukturieren, Vorberechnen, Hashen, Sharden und Cachen von Kundendaten erfolgen. Dazu gehört auch das Sichern von Daten aus Gründen der Notfallwiederherstellung oder Datenintegrität sowie das Erkennen von Fehlern, die durch die Sicherungsdaten behoben werden könnten. Bestimmte Vorgänge wie die Überprüfung des Schlüsselstatus werden von Google-Systemen als direkte Reaktion auf die Aktivität von Kundenressourcen initiiert, können aber aufgrund der Architektur der beteiligten Systeme eine GOOGLE_INITIATED_SYSTEM_OPERATION-Begründung generieren. Schlüsselzugriffe mit dieser Begründung erfolgen immer im Rahmen einer Kundenarbeitslast.

Gleichzeitig gilt eine der folgenden Bedingungen:

  • Ein Google-Administrator hat das Root-Zugriffskonto, das der Organisation des Nutzers zugeordnet ist, in den letzten 7 Tagen zurückgesetzt.
  • Ein von Google initiierter Notfallzugriff hat in den letzten 7 Tagen auf eine Ressource im selben Projekt oder Ordner wie die aktuell aufgerufene Ressource zugegriffen.

Wenn der Kunde einen Vorgang der verwalteten Steuerungsebene an Google delegiert hat, z. B. die Erstellung einer verwalteten Instanzgruppe, werden alle verwalteten Vorgänge als Systemvorgänge angezeigt. Dienste wie der Manager für verwaltete Instanzgruppen, die nachgelagerte Entschlüsselungsvorgänge auslösen, haben keinen Zugriff auf Kundendaten im Klartext.

REASON_NOT_EXPECTED

Für diese Schlüsselanforderung wird kein Grund erwartet, da mindestens ein Dienst an der Bearbeitung der Anfrage beteiligt ist, der eine der folgenden Eigenschaften aufweist:

  • Der Dienst wurde nie in Key Access Justifications eingebunden.
  • Der Dienst wurde teilweise in Key Access Justifications eingebunden, diese Einbindung befindet sich jedoch noch in der Vorschau. Teile solcher Dienste sind möglicherweise nicht vollständig in Key Access Justifications eingebunden, was dazu führen kann, dass keine Begründungen erstellt werden können.

Eine REASON_NOT_EXPECTED-Begründung hat die oben genannte Bedeutung. Bei Diensten, die noch nicht den GA-Status für die Integration von Key Access Justifications erreicht haben, können auch andere Begründungen wie REASON_UNSPECIFIED generiert werden. Google gibt keine Garantien in Bezug auf die Begründungen, die bei der Verwendung von Diensten generiert werden, die nicht Key Access Justifications GA sind.

CUSTOMER_INITIATED_SUPPORT Durch den Kunden initiierter Support, z. B. "Case Number: ####".
GOOGLE_INITIATED_SERVICE

Bezieht sich auf von Google initiierte Zugriffe zur Systemverwaltung und Fehlerbehebung. Google-Mitarbeiter können aus folgenden Gründen auf diese Weise auf Ihre Daten zugreifen:

  • Um technisches Debugging für eine komplexe Supportanfrage oder Prüfung durchzuführen.
  • Zur Behebung technischer Probleme wie Speicherfehlern oder Datenschäden.
  • Proaktiver Support durch Technical Account Management-Teams. **Mit dem Grund „TAM Support“ getaggt**
THIRD_PARTY_DATA_REQUEST Von Google initiierter Zugriff als Reaktion auf ein rechtliches Ersuchen oder ein gerichtliches Verfahren, einschließlich der Beantwortung eines gerichtlichen Verfahrens des Kunden, bei dem Google auf seine eigenen Daten zugreifen muss.
GOOGLE_INITIATED_REVIEW Von Google initiierte Zugriffe im Zusammenhang mit Sicherheitsaspekten, Betrugs-, Missbrauchsfällen oder zu Compliance-Zwecken, einschließlich:
  • Gewährleistung der Sicherheit von Kundenkonten und -daten.
  • Bestätigung, ob Daten von einem Ereignis betroffen sind, das sich auf die Kontosicherheit auswirken kann (z. B. Malware-Infektionen).
  • Bestätigung, ob der Kunde Google-Dienste gemäß den Nutzungsbedingungen von Google nutzt.
  • Prüfung von Beschwerden anderer Nutzer und Kunden oder anderer Hinweise auf missbräuchliche Aktivitäten.
  • Überprüfung, ob Google-Dienste in Übereinstimmung mit relevanten Compliance-Regelungen genutzt werden (z. B. Anti-Geldwäsche-Bestimmungen).
GOOGLE_RESPONSE_TO_PRODUCTION_ALERT

Bezieht sich auf den von Google initiierten Zugriff zur Aufrechterhaltung der Systemzuverlässigkeit. Google-Mitarbeiter können aus folgenden Gründen auf diese Weise auf Ihr Konto zugreifen:

  • Prüfen und bestätigen, dass ein mutmaßlicher Dienstausfall den Kunden nicht betrifft.
  • Sicherungen und Wiederherstellungen nach Ausfällen und Systemfehlern zu ermöglichen.
REASON_UNSPECIFIED

Sie haben Key Access Justifications aktiviert, aber für diese Anfrage ist keine Begründung verfügbar. Das kann an einem vorübergehenden Fehler, einem Programmfehler oder an anderen Umständen liegen.

Aufgrund der spezifischen Implementierungen der Begründungsanzeige verschiedener von Google Cloud und bestimmten EKM-Anbietern bereitgestellter Protokollierungssysteme kann die REASON_UNSPECIFIED-Begründung als leerer String dargestellt werden. Wenn in einem Anfragelog ein Begründungsfeld vorhanden ist, aber keine Begründung angezeigt wird, sollte dies als REASON_UNSPECIFIED-Begründung interpretiert werden.

CUSTOMER_AUTHORIZED_WORKFLOW_SERVICING

Einer der folgenden Vorgänge wird ausgeführt und gleichzeitig tritt ein internes technisches Problem auf, das die Generierung eines genaueren Begründungscodes verhindert hat:

  • Ihr Konto wurde verwendet, um jeglichen Zugriff auf Ihre eigenen Daten durchzuführen, was durch Ihre IAM-Richtlinie autorisiert wird.
  • Ein automatisiertes Google-System verarbeitet verschlüsselte Kundendaten, die durch Ihre IAM-Richtlinie autorisiert werden.
  • Vom Kunden initiierter Zugriff auf den Google-Support.
  • Von Google initiierter Supportzugriff zum Schutz der Systemzuverlässigkeit.

Wenn ein solches internes technisches Problem auftritt, wird Google sofort Maßnahmen ergreifen, um die Situation zu beheben und die betroffenen Systeme wieder in einen Zustand zu versetzen, in dem andere, genauere Begründungscodes generiert werden.

Um das Betriebsrisiko eines Ausfalls aufgrund der Ablehnung einer Anfrage mit der Begründung CUSTOMER_AUTHORIZED_WORKFLOW_SERVICING zu verringern, empfiehlt Google, CUSTOMER_AUTHORIZED_WORKFLOW_SERVICING in Ihren Richtlinien für Key Access Justifications zuzulassen.

Eine CUSTOMER_AUTHORIZED_WORKFLOW_SERVICING-Begründung kann auch generiert werden, wenn eine Arbeitslast einen Dienst verwendet, der keine Key Access Justifications unterstützt. Diese Begründung wird in solchen Fällen generiert, sofern der Dienst keine Key Access Justifications unterstützt.

Kein Feld für die Ausrichtung vorhanden Key Access Justifications ist für Sie nicht aktiviert.

Nächste Schritte