Datengrenze für die EU mit Zugriffsbegründungen

Auf dieser Seite werden die Kontrollmechanismen beschrieben, die für Arbeitslasten mit Zugriffsbegründungen in der EU-Datengrenze in Assured Workloads angewendet werden. Sie enthält detaillierte Informationen zum Datenstandort, zu den unterstützten Google Cloud Produkten und ihren API-Endpunkten sowie zu allen anwendbaren Einschränkungen für diese Produkte.

Die folgenden zusätzlichen Informationen gelten für die Datengrenze für die EU mit Zugriffsbegründungen:

  • Datenstandort: Das Kontrollpaket „EU Data Boundary with Access Justifications“ legt die Steuerelemente für den Datenstandort so fest, dass nur Regionen in der EU unterstützt werden. Weitere Informationen finden Sie im Abschnitt Einschränkungen für Organisationsrichtlinien fürGoogle Cloud.
  • Support: Technische Supportdienste für Arbeitslasten der Datengrenze für die EU mit Zugriffsbegründungen sind mit Abos für erweiterten oder Premium-Cloud Customer Care verfügbar. Supportfälle für Arbeitslasten mit Datengrenze für die EU mit Zugriffsbegründungen werden an EU-Mitarbeiter in der EU weitergeleitet. Weitere Informationen finden Sie unter Support.
  • Preise: Das Kontrollpaket „EU Data Boundary with Access Justifications“ ist in der Premium-Stufe von Assured Workloads enthalten, für die ein Aufschlag von 5% anfällt. Weitere Informationen finden Sie unter Assured Workloads-Preise.

Vorbereitung

Prüfen Sie, ob Sie die folgenden Voraussetzungen erfüllen und abgeschlossen haben, bevor Sie Arbeitslasten in der Datengrenze für die EU mit Zugriffsbegründungen bereitstellen:

  • Erstellen Sie mit Assured Workloads einen Ordner für die Datengrenze für die EU mit Zugriffsbegründungen und stellen Sie Ihre Arbeitslasten nur in diesem Ordner bereit.
  • Ändern Sie die Standardwerte für die Einschränkung der Organisationsrichtlinie nur, wenn Sie die damit verbundenen Risiken für den Datenspeicherort verstehen und bereit sind, diese zu akzeptieren.
  • Wenn Sie auf die Google Cloud Console für EU Data Boundary mit Arbeitslasten für Zugriffsbegründungen zugreifen, müssen Sie eine der folgenden EU-spezifischen Jurisdictional Google Cloud -Console-URLs verwenden:
  • Wir empfehlen, die allgemeinen Best Practices für die Sicherheit zu übernehmen, die im Google Cloud Center für Sicherheits-Best-Practices bereitgestellt werden.

Unterstützte Produkte und API-Endpunkte

Sofern nicht anders angegeben, können Nutzer über die Google Cloud Console auf alle unterstützten Produkte zugreifen. Einschränkungen, die sich auf die Funktionen eines unterstützten Produkts auswirken, einschließlich derer, die durch Einschränkungseinstellungen für Organisationsrichtlinien erzwungen werden, sind in der folgenden Tabelle aufgeführt.

Wenn ein Produkt nicht aufgeführt ist, wird es nicht unterstützt und hat die Kontrollanforderungen für die Datengrenze für die EU mit Zugriffsbegründungen nicht erfüllt. Die Verwendung nicht unterstützter Produkte wird nicht empfohlen, ohne dass Sie Ihre Verantwortlichkeiten im Modell der geteilten Verantwortung sorgfältig geprüft und verstanden haben. Bevor Sie ein nicht unterstütztes Produkt verwenden, sollten Sie sich über alle damit verbundenen Risiken im Klaren sein und diese akzeptieren, z. B. negative Auswirkungen auf den Speicherort oder die Souveränität von Daten.

Unterstütztes Produkt API-Endpunkte Einschränkungen
Access Context Manager accesscontextmanager.googleapis.com
Keine
Access Transparency accessapproval.googleapis.com
Keine
Artifact Registry artifactregistry.googleapis.com
Keine
Sicherung für GKE gkebackup.googleapis.com
Keine
BigQuery bigquery.googleapis.com
bigqueryconnection.googleapis.com
bigquerydatapolicy.googleapis.com
bigquerydatatransfer.googleapis.com
bigqueryreservation.googleapis.com
bigquerystorage.googleapis.com
Betroffene Funktionen
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Betroffene Funktionen
Binärautorisierung binaryauthorization.googleapis.com
Keine
Certificate Authority Service privateca.googleapis.com
Keine
Cloud Build cloudbuild.googleapis.com
Betroffene Funktionen
Cloud Composer composer.googleapis.com
Keine
Cloud DNS dns.googleapis.com
Keine
Cloud HSM cloudkms.googleapis.com
Keine
Cloud Interconnect compute.googleapis.com
Betroffene Funktionen
Cloud Key Management Service (Cloud KMS) cloudkms.googleapis.com
Einschränkungen für Organisationsrichtlinien
Cloud Load Balancing compute.googleapis.com
Keine
Cloud Logging logging.googleapis.com
Betroffene Funktionen
Cloud Monitoring monitoring.googleapis.com
Betroffene Funktionen
Cloud NAT compute.googleapis.com
Keine
Cloud Router compute.googleapis.com
Keine
Cloud Run run.googleapis.com
Betroffene Funktionen
Cloud SQL sqladmin.googleapis.com
Einschränkungen für Organisationsrichtlinien
Cloud Service Mesh mesh.googleapis.com
meshca.googleapis.com
meshconfig.googleapis.com
trafficdirector.googleapis.com
networkservices.google.com
Keine
Cloud Storage storage.googleapis.com
Betroffene Funktionen und Einschränkungen für Organisationsrichtlinien
Cloud VPN compute.googleapis.com
Betroffene Funktionen
Cloud Workstations workstations.googleapis.com
Keine
Compute Engine compute.googleapis.com
Betroffene Funktionen und Einschränkungen für Organisationsrichtlinien
Connect gkeconnect.googleapis.com
connectgateway.googleapis.com
Keine
Dataflow dataflow.googleapis.com
datapipelines.googleapis.com
Keine
Dataplex Universal Catalog dataplex.googleapis.com
datalineage.googleapis.com
Betroffene Funktionen
Dataproc dataproc-control.googleapis.com
dataproc.googleapis.com
Betroffene Funktionen
Filestore file.googleapis.com
Keine
Firebase-Sicherheitsregeln firebaserules.googleapis.com
Keine
Firestore firestore.googleapis.com
Keine
GKE Hub gkehub.googleapis.com
Keine
GKE Identity Service anthosidentityservice.googleapis.com
Keine
Google Cloud Armor compute.googleapis.com
networksecurity.googleapis.com
Betroffene Funktionen
Google Kubernetes Engine container.googleapis.com
containersecurity.googleapis.com
Betroffene Funktionen
Identitäts- und Zugriffsverwaltung iam.googleapis.com
policytroubleshooter.googleapis.com
Keine
Identity-Aware Proxy (IAP) iap.googleapis.com
Keine
Memorystore for Redis redis.googleapis.com
Keine
Network Connectivity Center networkconnectivity.googleapis.com
Keine
Persistent Disk compute.googleapis.com
Keine
Pub/Sub pubsub.googleapis.com
Einschränkungen für Organisationsrichtlinien
Resource Manager cloudresourcemanager.googleapis.com
Keine
Secret Manager secretmanager.googleapis.com
Keine
Secure Source Manager securesourcemanager.googleapis.com
Keine
Sensitive Data Protection dlp.googleapis.com
Keine
Spanner spanner.googleapis.com
Betroffene Funktionen
Speech-to-Text speech.googleapis.com
Keine
VPC Service Controls accesscontextmanager.googleapis.com
Keine
Virtual Private Cloud (VPC) compute.googleapis.com
Keine

Limits und Einschränkungen

In den folgenden Abschnitten werden Google Cloud-weite oder produktspezifische Einschränkungen oder Einschränkungen für Funktionen beschrieben, einschließlich aller Einschränkungen von Organisationsrichtlinien, die standardmäßig für Ordner mit Zugriffsbegründungen für die Datengrenze für die EU festgelegt sind. Andere anwendbare Einschränkungen für Organisationsrichtlinien, auch wenn sie nicht standardmäßig festgelegt sind, können eine zusätzliche gestaffelte Sicherheitsebene bieten, um die Google Cloud Ressourcen Ihrer Organisation weiter zu schützen.

Google Cloudbreit

Betroffene Google Cloud-weite Funktionen

Funktion Beschreibung
Google Cloud Console Wenn Sie das Kontrollpaket „EU Data Boundary with Access Justifications“ (EU-Datengrenze mit Zugriffsbegründungen) verwenden, müssen Sie eine der folgenden URLs verwenden, um auf die Google Cloud Console zuzugreifen:

Google Cloud-weite Einschränkungen für Organisationsrichtlinien

Die folgenden Einschränkungen für Organisationsrichtlinien gelten für Google Cloud.

Einschränkung der Organisationsrichtlinie Beschreibung
gcp.resourceLocations Legen Sie die folgenden Standorte in der Liste allowedValues fest:
  • europe-central2
  • europe-north1
  • europe-north2
  • europe-southwest1
  • europe-west1
  • europe-west10
  • europe-west12
  • europe-west3
  • europe-west4
  • europe-west8
  • europe-west9
Dieser Wert beschränkt das Erstellen neuer Ressourcen auf die ausgewählten Werte. Wenn diese Option festgelegt ist, können keine Ressourcen in anderen Regionen, in mehreren Regionen oder an Standorten außerhalb der Auswahl erstellt werden. Eine Liste der Ressourcen, die durch die Einschränkung der Organisationsrichtlinie „Ressourcenstandorte“ eingeschränkt werden können, finden Sie unter Unterstützte Dienste für Ressourcenstandorte. Einige Ressourcen sind möglicherweise nicht abgedeckt und können nicht eingeschränkt werden.

Wenn Sie diesen Wert ändern, indem Sie ihn weniger einschränken, untergraben Sie möglicherweise den Datenstandort, da Daten außerhalb einer konformen Datengrenze erstellt oder gespeichert werden können.
gcp.restrictCmekCryptoKeyProjects Auf under:organizations/your-organization-name festgelegt, Ihre Assured Workloads-Organisation. Sie können diesen Wert weiter einschränken, indem Sie ein Projekt oder einen Ordner angeben.

Beschränkt den Bereich genehmigter Ordner oder Projekte, die Cloud KMS-Schlüssel für die Verschlüsselung von Daten im Ruhezustand mithilfe von CMEK bereitstellen können. Diese Einschränkung verhindert, dass nicht genehmigte Ordner oder Projekte Verschlüsselungsschlüssel bereitstellen. Dadurch sorgt die Datenhoheit für inaktive Daten innerhalb des Geltungsbereichs.
gcp.restrictNonCmekServices Legen Sie eine Liste aller API-Dienstnamen innerhalb des Geltungsbereichs fest, einschließlich:
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • bigquerydatatransfer.googleapis.com
  • bigtable.googleapis.com
  • cloudfunctions.googleapis.com
  • composer.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • dataflow.googleapis.com
  • dataproc.googleapis.com
  • documentai.googleapis.com
  • integrations.googleapis.com
  • logging.googleapis.com
  • notebooks.googleapis.com
  • pubsub.googleapis.com
  • run.googleapis.com
  • secretmanager.googleapis.com
  • spanner.googleapis.com
  • sqladmin.googleapis.com
  • storage.googleapis.com
  • workstations.googleapis.com
Einige Funktionen können für jeden der oben aufgeführten Dienste betroffen sein.

Für jeden aufgeführten Dienst sind kundenverwaltete Verschlüsselungsschlüssel (CMEK) erforderlich. Mit CMEK werden inaktive Daten mit einem von Ihnen verwalteten Schlüssel verschlüsselt, nicht mit den Standardverschlüsselungsmechanismen von Google.

Wenn Sie diesen Wert ändern, indem Sie einen oder mehrere Dienste innerhalb des Geltungsbereichs aus der Liste entfernen, kann dies die Datenhoheit untergraben, da neue Daten im Ruhezustand automatisch mit den eigenen Schlüsseln von Google anstelle Ihrer Schlüssel verschlüsselt werden. Vorhandene inaktive Daten werden mit dem von Ihnen angegebenen Schlüssel verschlüsselt.
gcp.restrictServiceUsage Auf „Alle unterstützten Produkte und API-Endpunkte zulassen“ festlegen.

Bestimmt, welche Dienste verwendet werden können, indem der Laufzeitzugriff auf ihre Ressourcen eingeschränkt wird. Weitere Informationen finden Sie unter Ressourcennutzung einschränken.
gcp.restrictTLSVersion Auf „Verweigern“ setzen für die folgenden TLS-Versionen:
  • TLS_1_0
  • TLS_1_1
Weitere Informationen finden Sie unter TLS-Versionen einschränken.

BigQuery

Betroffene BigQuery-Funktionen

Funktion Beschreibung
BigQuery für einen neuen Ordner aktivieren BigQuery wird unterstützt, ist aber nicht automatisch aktiviert, wenn Sie einen neuen Assured Workloads-Ordner erstellen. Das liegt an einem internen Konfigurationsprozess. Dieser Vorgang dauert normalerweise zehn Minuten, kann aber unter Umständen auch länger dauern. So prüfen Sie, ob der Vorgang abgeschlossen ist, und aktivieren BigQuery:
  1. Rufen Sie in der Google Cloud Console die Seite Assured Workloads auf.

    Zu Assured Workloads

  2. Wählen Sie den neuen Assured Workloads-Ordner aus der Liste aus.
  3. Klicken Sie auf der Seite Ordnerdetails im Bereich Zulässige Dienste auf Verfügbare Aktualisierungen prüfen.
  4. Sehen Sie sich im Bereich Zugelassene Dienste die Dienste an, die der Organisationsrichtlinie Einschränkung der Ressourcennutzung für den Ordner hinzugefügt werden sollen. Wenn BigQuery-Dienste aufgeführt sind, klicken Sie auf Allow Services (Dienste zulassen), um sie hinzuzufügen.

    Wenn die BigQuery-Dienste nicht aufgeführt sind, warten Sie, bis der interne Prozess abgeschlossen ist. Wenn die Dienste nicht innerhalb von 12 Stunden nach der Ordnererstellung aufgeführt werden, wenden Sie sich an den Cloud Customer Care.

Nachdem der Aktivierungsprozess abgeschlossen ist, können Sie BigQuery in Ihrem Assured Workloads-Ordner verwenden.

Gemini in BigQuery wird von Assured Workloads nicht unterstützt.

Nicht unterstützte Funktionen Die folgenden BigQuery-Funktionen werden nicht unterstützt und sollten nicht in der BigQuery-Befehlszeile verwendet werden. Es liegt in Ihrer Verantwortung, sie nicht in BigQuery für Assured Workloads zu verwenden.
BigQuery-Befehlszeile Die BigQuery-Befehlszeile wird unterstützt.

Google Cloud SDK Sie müssen mindestens die Google Cloud SDK-Version 403.0.0 verwenden, um die Regionalisierung von technischen Daten zu gewährleisten. Führen Sie gcloud --version aus, um Ihre aktuelle Google Cloud SDK-Version zu prüfen, und dann gcloud components update, um auf die neueste Version zu aktualisieren.
Steuerelemente für Administratoren In BigQuery werden nicht unterstützte APIs deaktiviert. Administratoren mit ausreichenden Berechtigungen zum Erstellen von Assured Workloads-Ordnern können jedoch eine nicht unterstützte API aktivieren. In diesem Fall werden Sie über das Assured Workloads-Monitoring-Dashboard über potenzielle Compliance-Verstöße benachrichtigt.
Daten laden BigQuery Data Transfer Service-Connectors für Google-SaaS-Anwendungen (Software as a Service (SaaS)), externe Cloud-Speicheranbieter und Data Warehouses werden nicht unterstützt. Es liegt in Ihrer Verantwortung, keine BigQuery Data Transfer Service-Connectors für die EU Data Boundary mit Arbeitslasten für Zugriffsbegründungen zu verwenden.
Drittanbieter-Übertragungen BigQuery überprüft nicht, ob Drittanbieterübertragungen für den BigQuery Data Transfer Service unterstützt werden. Es liegt in Ihrer Verantwortung, den Support zu prüfen, wenn Sie eine Drittanbieterübertragung für den BigQuery Data Transfer Service verwenden.
Nicht konforme BQML-Modelle Extern trainierte BQML-Modelle werden nicht unterstützt.
Abfragejobs Abfragejobs sollten nur in Assured Workloads-Ordnern erstellt werden.
Abfragen für Datasets in anderen Projekten BigQuery verhindert nicht, dass Assured Workloads-Datasets aus Projekten abgefragt werden, die nicht zu Assured Workloads gehören. Alle Abfragen, die Daten aus Assured Workloads lesen oder mit ihnen verknüpfen, sollten in Assured Workloads-Ordnern platziert werden. Sie können mit projectname.dataset.table in der BigQuery-Befehlszeile einen voll qualifizierten Tabellennamen für das Abfrageergebnis angeben.
Cloud Logging BigQuery verwendet Cloud Logging für einige Ihrer Logdaten. Sie sollten Ihre _default-Logging-Buckets deaktivieren oder _default-Buckets auf die entsprechenden Regionen beschränken, um die Compliance aufrechtzuerhalten. Verwenden Sie dazu den folgenden Befehl:

gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink

Weitere Informationen finden Sie unter Logs regionalisieren.

Bigtable

Betroffene Bigtable-Funktionen

Funktion Beschreibung
Nicht unterstützte APIs

Die folgenden APIs werden von der Datengrenze für die EU mit Zugriffsbegründungen nicht unterstützt:

  • Die ListHotTablets API-Methode der RPC Admin API verarbeitet und speichert technische Daten auf nicht unterstützte Weise. Sie sind dafür verantwortlich, diese Methode nicht für die Datengrenze für die EU mit Zugriffsbegründungen zu verwenden.
  • Die hotTablets.list-API-Methode der Rest Admin API verarbeitet und speichert technische Daten auf nicht unterstützte Weise. Sie sind dafür verantwortlich, diese Methode nicht für die Datengrenze für die EU mit Zugriffsbegründungen zu verwenden.
Data Boost Die Funktion ist deaktiviert.
Split-Grenzen Bigtable verwendet eine kleine Teilmenge von Zeilenschlüsseln, um die Aufteilungsgrenzen zu definieren. Diese können Kundendaten und Metadaten enthalten. Eine Split-Grenze in Bigtable gibt an, an welcher Stelle zusammenhängende Zeilenbereiche in einer Tabelle in Tabellenreihen aufgeteilt werden.

Google-Mitarbeiter können auf diese geteilten Grenzen für technischen Support und Debugging-Zwecke zugreifen. Sie unterliegen nicht den Datenzugriffssteuerungen für den Administratorzugriff in Assured Workloads.

Cloud Build

Betroffene Cloud Build-Features

Funktion Beschreibung
Build-Herkunft generieren Diese Funktion wird nicht unterstützt und sollte nicht mit der Datengrenze für die EU mit Zugriffsbegründungen verwendet werden. Builds, die mit options.requestedVerifyOption: VERIFIED konfiguriert sind, können aufgrund nicht unterstützter Abhängigkeiten fehlschlagen. Entfernen Sie diese Option aus Ihrer Cloud Build-Konfiguration, um Build-Fehler zu vermeiden.

Cloud Interconnect

Betroffene Cloud Interconnect-Funktionen

Funktion Beschreibung
Hochverfügbarkeits-VPN Sie müssen die HA VPN-Funktion aktivieren, wenn Sie Cloud Interconnect mit Cloud VPN verwenden. Außerdem müssen Sie die im Abschnitt Betroffene Cloud VPN-Funktionen aufgeführten Anforderungen zur Verschlüsselung und Regionalisierung einhalten.

Cloud KMS

Einschränkungen für Cloud KMS-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
cloudkms.allowedProtectionLevels Eingestellt, um die Erstellung von Cloud Key Management Service-CryptoKeys mit den folgenden Schutzstufen zu ermöglichen:
  • EXTERNAL
  • EXTERNAL_VPC
Weitere Informationen finden Sie unter Schutzniveaus.

Cloud Logging

Betroffene Cloud Logging-Funktionen

Funktion Beschreibung
Logsenken Filter dürfen keine Kundendaten enthalten.

Logsenken enthalten Filter, die als Konfiguration gespeichert sind. Erstellen Sie keine Filter, die Kundendaten enthalten.
Live-Tailing-Logeinträge Filter dürfen keine Kundendaten enthalten.

Eine Live-Verfolgungs-Sitzung enthält einen Filter, der als Konfiguration gespeichert wird. In Tailing-Logs werden keine Logeintragsdaten gespeichert, sie können jedoch Daten zwischen Regionen abfragen und übertragen. Erstellen Sie keine Filter, die Kundendaten enthalten.
Logbasierte Benachrichtigungen Die Funktion ist deaktiviert.

Logbasierte Benachrichtigungen können nicht in der Google Cloud Console erstellt werden.
Gekürzte URLs für Log-Explorer-Abfragen Die Funktion ist deaktiviert.

In der Google Cloud Console können Sie keine verkürzten URLs von Abfragen erstellen.
Abfragen im Log-Explorer speichern Die Funktion ist deaktiviert.

In der Google Cloud -Konsole können Sie keine Abfragen speichern.
Loganalysen mit BigQuery Die Funktion ist deaktiviert.

Das Feature „Loganalyse“ kann nicht verwendet werden.
SQL-basierte Benachrichtigungsrichtlinien Die Funktion ist deaktiviert.

Sie können das Feature für SQL-basierte Benachrichtigungsrichtlinien nicht verwenden.

Cloud Monitoring

Betroffene Cloud Monitoring-Funktionen

Funktion Beschreibung
Synthetischer Monitor Die Funktion ist deaktiviert.
Verfügbarkeitsdiagnosen Die Funktion ist deaktiviert.
Widgets für das Log-Steuerfeld in Dashboards Die Funktion ist deaktiviert.

Sie können einem Dashboard kein Log-Feld hinzufügen.
Widgets für den Bereich „Error Reporting“ in Dashboards Die Funktion ist deaktiviert.

Ein Dashboard kann kein Fehlerberichtsfeld enthalten.
Filtern Sie in EventAnnotation nach Dashboards. Die Funktion ist deaktiviert.

Filter von EventAnnotation kann nicht in einem Dashboard festgelegt werden.
SqlCondition in alertPolicies Die Funktion ist deaktiviert.

Sie können einem alertPolicy kein SqlCondition hinzufügen.

Cloud Run

Betroffene Cloud Run-Funktionen

Funktion Beschreibung
Nicht unterstützte Funktionen Die folgenden Cloud Run-Funktionen werden nicht unterstützt:

Cloud SQL

Einschränkungen für Cloud SQL-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
sql.restrictNoncompliantDiagnosticDataAccess Auf True festlegen.

Wendet zusätzliche Kontrollen für Datenhoheit und Support auf Cloud SQL-Ressourcen an.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.
sql.restrictNoncompliantResourceCreation Auf True festlegen.

Wendet zusätzliche Kontrollen für die Datenhoheit an, um die Erstellung nicht konformer Cloud SQL-Ressourcen zu verhindern.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.

Cloud Storage

Betroffene Cloud Storage-Funktionen

Funktion Beschreibung
Google Cloud Console Sie sind dafür verantwortlich, die Jurisdictional Google Cloud -Konsole für die Datengrenze für die EU mit Zugriffsbegründungen zu verwenden. In der Gerichtsbarkeitskonsole können keine Cloud Storage-Objekte hoch- oder heruntergeladen werden. Informationen zum Hoch- und Herunterladen von Cloud Storage-Objekten finden Sie in der Zeile Konforme API-Endpunkte.
Konforme API-Endpunkte Es liegt in Ihrer Verantwortung, einen der regionalen Endpunkte mit Cloud Storage zu verwenden, die in den Anwendungsbereich fallen. Weitere Informationen finden Sie unter Cloud Storage-Standorte.

Einschränkungen für Cloud Storage-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
storage.restrictAuthTypes

Wird festgelegt, um die Authentifizierung mit einem Hash-basierten Nachrichten-Authentifizierungscode (HMAC) zu verhindern. Die folgenden Typen werden in diesem Einschränkungswert angegeben:

  • USER_ACCOUNT_HMAC_SIGNED_REQUESTS
  • SERVICE_ACCOUNT_HMAC_SIGNED_REQUESTS
Standardmäßig wird verhindert, dass HMAC-Schlüssel für die Authentifizierung bei Cloud Storage-Ressourcen für EU Data Boundary-Arbeitslasten mit Access Justifications verwendet werden. HMAC-Schlüssel beeinträchtigen die Datenhoheit, da sie verwendet werden können, um ohne Wissen des Kunden auf Kundendaten zuzugreifen. Weitere Informationen finden Sie unter HMAC-Schlüssel in der Cloud Storage-Dokumentation.

Die Änderung dieses Werts kann sich auf die Datenhoheit in Ihrer Arbeitslast auswirken. Wir empfehlen dringend, den Wert beizubehalten.
storage.uniformBucketLevelAccess Auf True festlegen.

Der Zugriff auf neue Buckets wird mithilfe von IAM-Richtlinien anstelle von Cloud Storage-Zugriffssteuerungslisten (ACLs) verwaltet. Diese Einschränkung bietet detaillierte Berechtigungen für Buckets und deren Inhalte.

Wenn ein Bucket erstellt wird, während diese Einschränkung aktiviert ist, kann der Zugriff darauf nicht über ACLs verwaltet werden. Die Zugriffssteuerungsmethode für einen Bucket ist also dauerhaft auf die Verwendung von IAM-Richtlinien anstelle von Cloud Storage-ACLs festgelegt.

Cloud VPN

Betroffene Cloud VPN-Funktionen

Funktion Beschreibung
Google Cloud Console Cloud VPN-Funktionen sind in der Google Cloud Console nicht verfügbar. Verwenden Sie stattdessen die API oder die Google Cloud CLI.
VPN-Endpunkte Sie dürfen nur Cloud VPN-Endpunkte verwenden, die sich in einer Region befinden, die in den Anwendungsbereich fällt. Achten Sie darauf, dass Ihr VPN-Gateway nur für die Verwendung in einer Region konfiguriert ist, die in den Anwendungsbereich fällt.

Compute Engine

Betroffene Compute Engine-Funktionen

Funktion Beschreibung
VM-Instanz anhalten bzw. fortsetzen Die Funktion ist deaktiviert.

Das Anhalten und Fortsetzen einer VM-Instanz erfordert nichtflüchtigen Speicher. Der nichtflüchtige Speicher, der zum Speichern des Status der angehaltenen VM verwendet wird, kann derzeit nicht mit CMEK verschlüsselt werden. Im Abschnitt oben finden Sie Informationen zu den Auswirkungen der Aktivierung dieser Funktion auf Datensouveränität und Datenspeicherort in Bezug auf die Einschränkung der Organisationsrichtlinie gcp.restrictNonCmekServices.
Lokale SSDs Die Funktion ist deaktiviert.

Sie können keine Instanz mit lokalen SSDs erstellen, da sie nicht mit CMEK verschlüsselt werden können. Weitere Informationen zu den Auswirkungen der Aktivierung dieser Funktion auf Datensouveränität und Datenspeicherort finden Sie oben im Abschnitt zur Einschränkung der Organisationsrichtlinie gcp.restrictNonCmekServices.
Google Cloud Console

Die folgenden Compute Engine-Funktionen sind in der Google Cloud -Konsole nicht verfügbar. Verwenden Sie stattdessen die API oder die Google Cloud CLI:

VM-Instanz anhalten bzw. fortsetzen Die Funktion ist deaktiviert.

Das Anhalten und Fortsetzen einer VM-Instanz erfordert nichtflüchtigen Speicher. Der nichtflüchtige Speicher, der zum Speichern des Status der angehaltenen VM verwendet wird, kann nicht mit CMEK verschlüsselt werden.

Diese Funktion ist aufgrund der Einschränkung der gcp.restrictNonCmekServices-Organisationsrichtlinie deaktiviert.
Lokale SSDs Die Funktion ist deaktiviert.

Sie können keine Instanz mit lokalen SSDs erstellen, da sie nicht mit CMEK verschlüsselt werden können.

Diese Funktion ist aufgrund der Einschränkung der gcp.restrictNonCmekServices-Organisationsrichtlinie deaktiviert.
Gastumgebung Skripts, Daemons und Binärdateien, die in der Gastumgebung enthalten sind, können auf unverschlüsselte Daten sowie inaktive Daten zugreifen. Abhängig von Ihrer VM-Konfiguration können Aktualisierungen dieser Software standardmäßig installiert werden. Ausführliche Informationen zum Inhalt, zum Quellcode und zu den einzelnen Paketen finden Sie unter Gastumgebung.

Diese Komponenten tragen dazu bei, dass Sie die Datenhoheit durch interne Sicherheitskontrollen und -prozesse erfüllen. Wenn Sie jedoch zusätzliche Kontrolle wünschen, können Sie auch eigene Images oder Agents auswählen und optional die Organisationsrichtlinieneinschränkung compute.trustedImageProjects verwenden.

Weitere Informationen finden Sie unter Benutzerdefiniertes Image erstellen.
Betriebssystemrichtlinien in VM Manager Inline-Scripts und binäre Ausgabedateien in den OS-Richtliniendateien werden nicht mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) verschlüsselt. Geben Sie in diesen Dateien keine vertraulichen Informationen an. Es empfiehlt sich, diese Skripts und Ausgabedateien in Cloud Storage-Buckets zu speichern. Weitere Informationen finden Sie unter Beispiel für Betriebssystemrichtlinien.

Wenn Sie das Erstellen oder Ändern von Betriebssystemrichtlinien-Ressourcen einschränken möchten, die Inline-Scripts oder Binärausgabedateien verwenden, aktivieren Sie die Einschränkung der constraints/osconfig.restrictInlineScriptAndOutputFileUsage-Organisationsrichtlinie.

Weitere Informationen finden Sie unter Einschränkungen für die Betriebssystemkonfiguration.
instances.getSerialPortOutput() Diese API ist deaktiviert. Mit dieser API können Sie keine Ausgabe vom seriellen Port der angegebenen Instanz abrufen.

Ändern Sie den Wert der Einschränkung für die Organisationsrichtlinie compute.disableInstanceDataAccessApis in False, um diese API zu aktivieren. Sie können den interaktiven seriellen Port auch aktivieren und verwenden. Folgen Sie dazu der Anleitung unter Zugriff für ein Projekt aktivieren.
instances.getScreenshot() Diese API ist deaktiviert. Mit dieser API können Sie keinen Screenshot von der angegebenen Instanz erhalten.

Ändern Sie den Wert der Einschränkung für die Organisationsrichtlinie compute.disableInstanceDataAccessApis in False, um diese API zu aktivieren. Sie können den interaktiven seriellen Port auch aktivieren und verwenden. Folgen Sie dazu der Anleitung unter Zugriff für ein Projekt aktivieren.

Einschränkungen für Compute Engine-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
compute.enableComplianceMemoryProtection Auf True festlegen.

Deaktiviert einige interne Diagnosefunktionen, um bei einem Infrastrukturfehler zusätzlichen Speicherinhalt zu bieten.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.
compute.disableGlobalCloudArmorPolicy Auf True festlegen.

Deaktiviert das Erstellen neuer globaler Google Cloud Armor-Sicherheitsrichtlinien sowie das Hinzufügen oder Ändern von Regeln für vorhandene globale Google Cloud Armor-Sicherheitsrichtlinien. Das Entfernen von Regeln oder das Entfernen oder Ändern der Beschreibung und Auflistung globaler Google Cloud Armor-Sicherheitsrichtlinien wird durch diese Beschränkung nicht eingeschränkt. Regionale Google Cloud Armor-Sicherheitsrichtlinien sind von dieser Einschränkung nicht betroffen. Alle globalen und regionalen Sicherheitsrichtlinien, die vor der Erzwingung dieser Beschränkung vorhanden waren, bleiben in Kraft.

compute.disableInstanceDataAccessApis Auf True festlegen.

Deaktiviert global die APIs instances.getSerialPortOutput() und instances.getScreenshot().

Wenn Sie diese Einschränkung aktivieren, können Sie keine Anmeldedaten auf Windows Server-VMs generieren.

Wenn Sie einen Nutzernamen und ein Passwort auf einer Windows-VM verwalten müssen, gehen Sie so vor:
  1. SSH für Windows-VMs aktivieren
  2. Führen Sie den folgenden Befehl aus, um das Passwort der VM zu ändern:
      gcloud compute ssh
      VM_NAME --command "net user USERNAME PASSWORD"
      
    Ersetzen Sie Folgendes:
    • VM_NAME: Der Name der VM, für die Sie das Passwort festlegen.
    • USERNAME: Der Nutzername des Nutzers, für den Sie das Passwort festlegen.
    • PASSWORD: Das neue Passwort.
compute.disableSshInBrowser Auf True festlegen.

Deaktiviert das Tool „SSH im Browser“ in der Google Cloud Console für VMs, die OS Login verwenden, und für VMs, auf denen die flexible App Engine-Umgebung ausgeführt wird.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.
compute.restrictNonConfidentialComputing

(Optional) Wert ist nicht festgelegt. Legen Sie diesen Wert fest, um zusätzliche Defense-in-Depth-Maßnahmen zu ergreifen. Weitere Informationen finden Sie in der Confidential VM-Dokumentation.
compute.trustedImageProjects

(Optional) Wert ist nicht festgelegt. Legen Sie diesen Wert fest, um zusätzliche Defense-in-Depth-Maßnahmen zu ergreifen.

Durch Festlegen dieses Werts wird die Image-Speicherung und Instanziierung von Laufwerken auf die angegebene Liste von Projekten beschränkt. Dieser Wert wirkt sich auf die Datenhoheit aus, da nicht autorisierte Images oder Agents nicht verwendet werden.

Dataplex Universal Catalog

Funktionen von Dataplex Universal Catalog

Funktion Beschreibung
Attributspeicher Diese Funktion ist veraltet und deaktiviert.
Data Catalog Diese Funktion ist veraltet und deaktiviert. Sie können Ihre Metadaten nicht in Data Catalog durchsuchen oder verwalten.
Datenqualität und Datenprofilscan Der Export von Ergebnissen des Datenqualitätsscans wird nicht unterstützt.
Discovery Die Funktion ist deaktiviert. Sie können die Discovery-Scans nicht ausführen, um Metadaten aus Ihren Daten zu extrahieren.
Data Insights Die Funktion ist deaktiviert. Sie können keine Statistiken für Ihre Kataloge erstellen.
Lakes und Zonen Die Funktion ist deaktiviert. Sie können keine Lakes, Zonen und Aufgaben verwalten.

Dataproc

Betroffene Dataproc-Funktionen

Funktion Beschreibung
Google Cloud Console Dataproc unterstützt die Jurisdictional Google Cloud console derzeit nicht. Um den Datenstandort zu erzwingen, müssen Sie bei der Verwendung von Dataproc entweder die Google Cloud CLI oder die API verwenden.

Google Cloud Armor

Betroffene Google Cloud Armor-Funktionen

Funktion Beschreibung
Globale Sicherheitsrichtlinien Diese Funktion wurde durch die Einschränkung der compute.disableGlobalCloudArmorPolicy-Organisationsrichtlinie deaktiviert.

Google Kubernetes Engine

Betroffene Google Kubernetes Engine-Funktionen

Funktion Beschreibung
Einschränkungen für Clusterressourcen Achten Sie darauf, dass in Ihrer Clusterkonfiguration keine Ressourcen für Dienste verwendet werden, die in der EU Data Boundary mit Zugriffsbegründungen nicht unterstützt werden. Die folgende Konfiguration ist beispielsweise ungültig, da sie die Aktivierung oder Verwendung eines nicht unterstützten Dienstes erfordert:

set `binaryAuthorization.evaluationMode` to `enabled`

Einschränkungen für Organisationsrichtlinien von Google Kubernetes Engine

Einschränkung der Organisationsrichtlinie Beschreibung
container.restrictNoncompliantDiagnosticDataAccess Auf True festlegen.

Deaktiviert die aggregierte Analyse von Kernel-Problemen. Dies ist erforderlich, um die unabhängige Kontrolle einer Arbeitslast zu gewährleisten.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.

Pub/Sub

Einschränkungen für Organisationsrichtlinien für Pub/Sub

Einschränkung der Organisationsrichtlinie Beschreibung
pubsub.managed.disableSubscriptionMessageTransforms Auf True festlegen.

Deaktiviert das Festlegen von Single Message Transforms (SMTs) für Pub/Sub-Abos.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.
pubsub.managed.disableTopicMessageTransforms Auf True festlegen.

Verhindert, dass für Pub/Sub-Themen Single Message Transforms (SMTs) festgelegt werden.

Die Änderung dieses Werts kann sich auf den Datenstandort oder die Datenhoheit Ihrer Arbeitslast auswirken.

Spanner

Betroffene Spanner-Funktionen

Funktion Beschreibung
Split-Grenzen Spanner verwendet eine kleine Teilmenge von Primärschlüsseln und indexierten Spalten, um Aufteilungsgrenzen zu definieren, die Kundendaten und Metadaten enthalten können. Eine Split-Grenze in Spanner gibt an, wo zusammenhängende Zeilenbereiche in kleinere Teile aufgeteilt werden.

Google-Mitarbeiter können auf diese geteilten Grenzen für technischen Support und Debugging-Zwecke zugreifen. Sie unterliegen nicht den Datenzugriffssteuerungen für den Administratorzugriff in Assured Workloads.

Einschränkungen für Spanner-Organisationsrichtlinien

Einschränkung der Organisationsrichtlinie Beschreibung
spanner.assuredWorkloadsAdvancedServiceControls Auf True festlegen.

Wendet zusätzliche Kontrollen für Datenhoheit und Support auf Spanner-Ressourcen an.
spanner.disableMultiRegionInstanceIfNoLocationSelected Auf True festlegen.

Deaktiviert die Möglichkeit, multiregionale Spanner-Instanzen zu erstellen, um den Datenstandort und die Datenhoheit zu erzwingen.

Nächste Schritte