Esclusioni di Access Transparency
I log di Access Transparency vengono generati quando il personale accede ai contenuti che hai caricato in un servizio supportato da Access Transparency, tranne nei seguenti scenari: Google
La legge impone a Google di non informarti dell'accesso. Per maggiori dettagli, consulta il Rapporto sulla trasparenza di Google Cloud.
Hai concesso l'accesso al personale ai tuoi contenuti utilizzando le tue norme Identity and Access Management (IAM). Le loro attività vengono registrate nei log di controllo Cloud (se attivati), non nei log di Access Transparency. Google
L'accesso non ha come target i dati del cliente; ad esempio, Google il personale che esegue query per la dimensione media dei record in un database che contiene contenuti di più Google Cloud clienti.
I contenuti in questione sono un identificatore di risorse pubblico o un nome risorsa. Ad esempio:
- ID progettoGoogle Cloud
- Nomi dei bucket Cloud Storage
- Nomi delle VM Compute Engine
- Nomi dei cluster Google Kubernetes Engine
- Nomi delle risorse BigQuery (inclusi set di dati, tabelle e prenotazioni)
L'accesso ha origine dal codice e dai sistemi automatici standard di Google. Questi accessi al sistema vengono convalidati dall'autorizzazione del codice, che verifica che il job provenga da un codice sottoposto a check-in in produzione e a una revisione della sicurezza e della privacy multiparte, incluso un proprietario del codice sorgente verificato.
Passaggi successivi
- Scopri di più sui servizi supportati da Access Transparency.