Batas Data Uni Eropa dengan Justifikasi Akses
Halaman ini menjelaskan serangkaian kontrol yang diterapkan pada workload EU Data Boundary dengan Justifikasi Akses di Assured Workloads. Halaman ini memberikan informasi mendetail tentang residensi data, produk yang didukung Google Cloud dan endpoint API-nya, serta pembatasan atau batasan yang berlaku pada produk tersebut.
Informasi tambahan berikut berlaku untuk Batas Data Uni Eropa dengan Alasan Akses:
- Residensi data: Paket kontrol Batas Data Uni Eropa dengan Justifikasi Akses menetapkan kontrol lokasi data untuk mendukung wilayah khusus Uni Eropa. Untuk mengetahui informasi selengkapnya, lihat bagian Batasan kebijakan organisasi di seluruhGoogle Cloud.
- Dukungan: Layanan dukungan teknis untuk beban kerja Pembatasan Data Uni Eropa dengan Pembenaran Akses tersedia dengan langganan Cloud Customer Care Enhanced atau Premium. Kasus dukungan beban kerja Batas Data Uni Eropa dengan Alasan Akses akan diarahkan ke personel Uni Eropa yang berada di Uni Eropa. Untuk mengetahui informasi selengkapnya, lihat Mendapatkan dukungan.
- Harga: Paket kontrol Batas Data Uni Eropa dengan Alasan Akses disertakan dalam tingkat Premium Assured Workloads, yang dikenai biaya tambahan sebesar 5%. Untuk mengetahui informasi selengkapnya, lihat Harga Assured Workloads.
Prasyarat
Pastikan Anda memenuhi dan telah menyelesaikan prasyarat berikut sebelum men-deploy workload ke Batas Data Uni Eropa dengan Justifikasi Akses:
- Buat folder Batas Data Uni Eropa dengan Alasan Akses menggunakan Assured Workloads dan deploy workload Anda hanya di folder tersebut.
- Jangan ubah nilai batasan kebijakan organisasi default kecuali jika Anda memahami dan bersedia menerima risiko residensi data yang mungkin terjadi.
- Saat mengakses Google Cloud konsol untuk workload Batas Data Uni Eropa dengan Pembenaran Akses,
Anda harus menggunakan salah satu URL
Konsol Google Cloud spesifik untuk Uni Eropa berikut berdasarkan Yurisdiksi:
- console.eu.cloud.google.com
- console.eu.cloud.google untuk pengguna identitas gabungan
- Pertimbangkan untuk menerapkan praktik terbaik keamanan umum yang disediakan di Google Cloud pusat praktik terbaik keamanan.
Produk dan endpoint API yang didukung
Kecuali jika dinyatakan lain, pengguna dapat mengakses semua produk yang didukung melalui konsol Google Cloud . Pembatasan atau batasan yang memengaruhi fitur produk yang didukung, termasuk yang diterapkan melalui setelan batasan kebijakan organisasi, tercantum dalam tabel berikut.
Jika produk tidak tercantum, produk tersebut tidak didukung dan belum memenuhi persyaratan kontrol untuk Batas Data Uni Eropa dengan Alasan Akses. Produk yang tidak didukung tidak direkomendasikan untuk digunakan tanpa melakukan uji tuntas dan memahami sepenuhnya tanggung jawab Anda dalam model tanggung jawab bersama. Sebelum menggunakan produk yang tidak didukung, pastikan Anda mengetahui dan bersedia menerima risiko terkait yang mungkin timbul, seperti dampak negatif terhadap residensi data atau kedaulatan data.
| Produk yang didukung | endpoint API | Batasan atau pembatasan |
|---|---|---|
| Access Context Manager |
accesscontextmanager.googleapis.com |
Tidak ada |
| Transparansi Akses |
accessapproval.googleapis.com |
Tidak ada |
| Artifact Registry |
artifactregistry.googleapis.com |
Tidak ada |
| Pencadangan untuk GKE |
gkebackup.googleapis.com |
Tidak ada |
| BigQuery |
bigquery.googleapis.combigqueryconnection.googleapis.combigquerydatapolicy.googleapis.combigquerydatatransfer.googleapis.combigqueryreservation.googleapis.combigquerystorage.googleapis.com |
Fitur yang terpengaruh |
| Bigtable |
bigtable.googleapis.combigtableadmin.googleapis.com |
Fitur yang terpengaruh |
| Otorisasi Biner |
binaryauthorization.googleapis.com |
Tidak ada |
| Certificate Authority Service |
privateca.googleapis.com |
Tidak ada |
| Cloud Build |
cloudbuild.googleapis.com |
Fitur yang terpengaruh |
| Cloud Composer |
composer.googleapis.com |
Tidak ada |
| Cloud DNS |
dns.googleapis.com |
Tidak ada |
| Cloud HSM |
cloudkms.googleapis.com |
Tidak ada |
| Cloud Interconnect |
compute.googleapis.com |
Fitur yang terpengaruh |
| Cloud Key Management Service (Cloud KMS) |
cloudkms.googleapis.com |
Batasan kebijakan organisasi. |
| Cloud Load Balancing |
compute.googleapis.com |
Tidak ada |
| Cloud Logging |
logging.googleapis.com |
Fitur yang terpengaruh |
| Cloud Monitoring |
monitoring.googleapis.com |
Fitur yang terpengaruh |
| Cloud NAT |
compute.googleapis.com |
Tidak ada |
| Cloud Router |
compute.googleapis.com |
Tidak ada |
| Cloud Run |
run.googleapis.com |
Fitur yang terpengaruh |
| Cloud SQL |
sqladmin.googleapis.com |
Batasan kebijakan organisasi. |
| Cloud Service Mesh |
mesh.googleapis.commeshca.googleapis.commeshconfig.googleapis.comtrafficdirector.googleapis.comnetworkservices.google.com |
Tidak ada |
| Cloud Storage |
storage.googleapis.com |
Fitur yang terpengaruh dan batasan kebijakan organisasi |
| Cloud VPN |
compute.googleapis.com |
Fitur yang terpengaruh |
| Cloud Workstations |
workstations.googleapis.com |
Tidak ada |
| Compute Engine |
compute.googleapis.com |
Fitur yang terpengaruh dan batasan kebijakan organisasi |
| Connect |
gkeconnect.googleapis.comconnectgateway.googleapis.com |
Tidak ada |
| Dataflow |
dataflow.googleapis.comdatapipelines.googleapis.com |
Tidak ada |
| Dataplex Universal Catalog |
dataplex.googleapis.comdatalineage.googleapis.com |
Fitur yang terpengaruh |
| Dataproc |
dataproc-control.googleapis.comdataproc.googleapis.com |
Fitur yang terpengaruh |
| Filestore |
file.googleapis.com |
Tidak ada |
| Aturan Keamanan Firebase |
firebaserules.googleapis.com |
Tidak ada |
| Firestore |
firestore.googleapis.com |
Tidak ada |
| GKE Hub |
gkehub.googleapis.com |
Tidak ada |
| GKE Identity Service |
anthosidentityservice.googleapis.com |
Tidak ada |
| Google Cloud Armor |
compute.googleapis.comnetworksecurity.googleapis.com |
Fitur yang terpengaruh |
| Google Kubernetes Engine |
container.googleapis.comcontainersecurity.googleapis.com |
Fitur yang terpengaruh |
| Identity and Access Management (IAM) |
iam.googleapis.compolicytroubleshooter.googleapis.com |
Tidak ada |
| Identity-Aware Proxy (IAP) |
iap.googleapis.com |
Tidak ada |
| Memorystore for Redis |
redis.googleapis.com |
Tidak ada |
| Network Connectivity Center |
networkconnectivity.googleapis.com |
Tidak ada |
| Persistent Disk |
compute.googleapis.com |
Tidak ada |
| Pub/Sub |
pubsub.googleapis.com |
Batasan kebijakan organisasi. |
| Resource Manager |
cloudresourcemanager.googleapis.com |
Tidak ada |
| Secret Manager |
secretmanager.googleapis.com |
Tidak ada |
| Secure Source Manager |
securesourcemanager.googleapis.com |
Tidak ada |
| Sensitive Data Protection |
dlp.googleapis.com |
Tidak ada |
| Spanner |
spanner.googleapis.com |
Fitur yang terpengaruh |
| Speech-to-Text |
speech.googleapis.com |
Tidak ada |
| Kontrol Layanan VPC |
accesscontextmanager.googleapis.com |
Tidak ada |
| Virtual Private Cloud (VPC) |
compute.googleapis.com |
Tidak ada |
Batas dan pembatasan
Bagian berikut menjelaskan batasan atau pembatasan di seluruh produk atau khusus produk untuk fitur, termasuk batasan kebijakan organisasi yang ditetapkan secara default pada folder Batas Data Uni Eropa dengan Justifikasi Akses. Google CloudBatasan kebijakan organisasi lainnya yang berlaku—meskipun tidak ditetapkan secara default—dapat memberikan pertahanan mendalam tambahan untuk lebih melindungi resource Google Cloud organisasi Anda.
Google Cloud-lebar
Fitur Google Cloudyang terpengaruh
| Fitur | Deskripsi |
|---|---|
| KonsolGoogle Cloud | Untuk mengakses konsol Google Cloud saat menggunakan paket kontrol Batas Data Uni Eropa dengan Pembenaran Akses, Anda harus menggunakan salah satu URL berikut:
|
Batasan kebijakan organisasi di seluruhGoogle Cloud
Batasan kebijakan organisasi berikut berlaku di seluruh Google Cloud.
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
gcp.resourceLocations |
Setel ke lokasi berikut dalam daftar allowedValues:
Mengubah nilai ini dengan membuatnya kurang ketat berpotensi merusak residensi data dengan mengizinkan data dibuat atau disimpan di luar batas data yang sesuai. |
gcp.restrictCmekCryptoKeyProjects |
Tetapkan ke under:organizations/your-organization-name, yang merupakan
organisasi Assured Workloads Anda. Anda dapat membatasi lebih lanjut nilai ini dengan menentukan project
atau folder.Membatasi cakupan folder atau project yang disetujui yang dapat menyediakan kunci Cloud KMS untuk mengenkripsi data saat istirahat menggunakan CMEK. Batasan ini mencegah folder atau project yang tidak disetujui menyediakan kunci enkripsi, sehingga membantu menjamin kedaulatan data untuk data saat istirahat layanan dalam cakupan. |
gcp.restrictNonCmekServices |
Disetel ke daftar semua
nama layanan API dalam cakupan, termasuk:
Setiap layanan yang tercantum memerlukan Kunci enkripsi yang dikelola pelanggan (CMEK). CMEK mengenkripsi data saat istirahat dengan kunci yang dikelola oleh Anda, bukan mekanisme enkripsi default Google. Mengubah nilai ini dengan menghapus satu atau beberapa layanan dalam cakupan dari daftar dapat merusak kedaulatan data, karena data baru saat istirahat akan dienkripsi secara otomatis menggunakan kunci milik Google, bukan milik Anda. Data istirahat yang ada akan tetap dienkripsi oleh kunci yang Anda berikan. |
gcp.restrictServiceUsage |
Disetel untuk mengizinkan semua produk dan endpoint API yang didukung. Menentukan layanan mana yang dapat digunakan dengan membatasi akses runtime ke resource-nya. Untuk informasi selengkapnya, lihat Membatasi penggunaan resource. |
gcp.restrictTLSVersion |
Setel untuk menolak versi TLS berikut:
|
BigQuery
Fitur BigQuery yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Mengaktifkan BigQuery di folder baru | BigQuery didukung, tetapi tidak otomatis diaktifkan saat Anda membuat folder Assured Workloads baru karena proses konfigurasi internal. Proses ini biasanya selesai dalam sepuluh menit, tetapi dapat memakan waktu lebih lama dalam beberapa keadaan. Untuk memeriksa apakah proses telah selesai dan mengaktifkan BigQuery, selesaikan langkah-langkah berikut:
Setelah proses pengaktifan selesai, Anda dapat menggunakan BigQuery di folder Assured Workloads Anda. Gemini di BigQuery tidak didukung oleh Assured Workloads. |
| Fitur yang tidak didukung | Fitur BigQuery berikut tidak didukung dan tidak boleh digunakan di
BigQuery CLI. Anda bertanggung jawab untuk tidak menggunakannya di BigQuery untuk
Assured Workloads.
|
| CLI BigQuery | BigQuery CLI didukung.
|
| Google Cloud SDK | Anda harus menggunakan Google Cloud SDK versi 403.0.0 atau yang lebih baru untuk mempertahankan jaminan regionalisasi data bagi data teknis. Untuk memverifikasi versi Google Cloud SDK Anda saat ini, jalankan
gcloud --version, lalu gcloud components update untuk mengupdate ke
versi terbaru.
|
| Kontrol administrator | BigQuery akan menonaktifkan API yang tidak didukung, tetapi administrator dengan izin yang memadai untuk membuat folder Assured Workloads dapat mengaktifkan API yang tidak didukung. Jika hal ini terjadi, Anda akan diberi tahu tentang potensi ketidakpatuhan melalui dasbor pemantauan Assured Workloads. |
| Memuat data | Konektor BigQuery Data Transfer Service untuk aplikasi Software as a Service (SaaS) Google, penyedia penyimpanan cloud eksternal, dan data warehouse tidak didukung. Anda bertanggung jawab untuk tidak menggunakan konektor BigQuery Data Transfer Service untuk beban kerja Batas Data Uni Eropa dengan Pembenaran Akses. |
| Transfer pihak ketiga | BigQuery tidak memverifikasi dukungan untuk transfer pihak ketiga bagi BigQuery Data Transfer Service. Anda bertanggung jawab untuk memverifikasi dukungan saat menggunakan transfer pihak ketiga untuk BigQuery Data Transfer Service. |
| Model BQML yang tidak sesuai | Model BQML yang dilatih secara eksternal tidak didukung. |
| Tugas kueri | Tugas kueri hanya boleh dibuat dalam folder Assured Workloads. |
| Kueri pada set data di project lain | BigQuery tidak mencegah set data Assured Workloads dikueri dari project non-Assured Workloads. Anda harus memastikan bahwa kueri apa pun yang memiliki operasi baca atau gabung pada
data Assured Workloads ditempatkan di folder Assured Workloads. Anda dapat menentukan
nama tabel yang sepenuhnya memenuhi syarat
untuk hasil kuerinya menggunakan projectname.dataset.table di BigQuery
CLI.
|
| Cloud Logging | BigQuery menggunakan Cloud Logging untuk beberapa data log Anda. Anda harus menonaktifkan
bucket logging _default atau membatasi bucket _default ke
wilayah yang tercakup untuk mempertahankan kepatuhan menggunakan perintah berikut:gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink
Untuk mengetahui informasi selengkapnya, lihat Membuat log Anda menjadi regional. |
Bigtable
Fitur Bigtable yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| API yang tidak didukung | API berikut tidak didukung oleh Batas Data Uni Eropa dengan Alasan Akses:
|
| Data Boost | Fitur ini dinonaktifkan. |
| Membagi batas | Bigtable menggunakan subset kecil kunci baris untuk menentukan batas pemisahan, yang dapat
mencakup data dan metadata pelanggan. Batas pemisahan di Bigtable menunjukkan
lokasi tempat rentang baris yang berdekatan dalam tabel dibagi menjadi tablet. Batas pemisahan ini dapat diakses oleh personel Google untuk tujuan dukungan teknis dan penelusuran bug, dan tidak tunduk pada kontrol data akses administratif di Assured Workloads. |
Cloud Build
Fitur Cloud Build yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Membuat provenance build | Fitur ini tidak didukung dan tidak boleh digunakan dengan Batas Data Uni Eropa dengan Alasan Akses. Build
yang dikonfigurasi dengan options.requestedVerifyOption: VERIFIED dapat gagal karena
dependensi yang tidak didukung. Untuk mencegah kegagalan build, hapus opsi ini dari konfigurasi
Cloud Build Anda.
|
Cloud Interconnect
Fitur Cloud Interconnect yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| VPN ketersediaan tinggi (HA) | Anda harus mengaktifkan fungsi VPN dengan ketersediaan tinggi (HA) saat menggunakan Cloud Interconnect dengan Cloud VPN. Selain itu, Anda harus mematuhi persyaratan enkripsi dan regionalisasi yang tercantum di bagian Fitur Cloud VPN yang terpengaruh. |
Cloud KMS
Batasan kebijakan organisasi Cloud KMS
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
cloudkms.allowedProtectionLevels |
Disetel untuk mengizinkan pembuatan CryptoKey Cloud Key Management Service dengan tingkat perlindungan berikut:
|
Cloud Logging
Fitur Cloud Logging yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Sink log | Filter tidak boleh berisi Data Pelanggan. Sink log mencakup filter yang disimpan sebagai konfigurasi. Jangan membuat filter yang berisi Data Pelanggan. |
| Mengikuti entri log secara langsung | Filter tidak boleh berisi Data Pelanggan. Sesi tailing langsung mencakup filter yang disimpan sebagai konfigurasi. Mengikuti log tidak menyimpan data entri log apa pun, tetapi dapat membuat kueri dan mengirimkan data di seluruh region. Jangan membuat filter yang berisi Data Pelanggan. |
| Pemberitahuan berbasis log | Fitur ini dinonaktifkan. Anda tidak dapat membuat pemberitahuan berbasis log di konsol Google Cloud . |
| URL yang dipersingkat untuk kueri Logs Explorer | Fitur ini dinonaktifkan. Anda tidak dapat membuat URL kueri yang dipendek di konsol Google Cloud . |
| Menyimpan kueri di Logs Explorer | Fitur ini dinonaktifkan. Anda tidak dapat menyimpan kueri apa pun di konsol Google Cloud . |
| Log Analytics menggunakan BigQuery | Fitur ini dinonaktifkan. Anda tidak dapat menggunakan fitur Log Analytics. |
| Kebijakan pemberitahuan berbasis SQL | Fitur ini dinonaktifkan. Anda tidak dapat menggunakan fitur kebijakan pemberitahuan berbasis SQL. |
Cloud Monitoring
Fitur Cloud Monitoring yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Monitor Sintetis | Fitur ini dinonaktifkan. |
| Cek uptime | Fitur ini dinonaktifkan. |
| Widget panel log di Dasbor | Fitur ini dinonaktifkan. Anda tidak dapat menambahkan panel log ke dasbor. |
| Widget panel pelaporan error di Dasbor | Fitur ini dinonaktifkan. Anda tidak dapat menambahkan panel pelaporan error ke dasbor. |
Filter di
EventAnnotation
untuk Dasbor
|
Fitur ini dinonaktifkan. Filter EventAnnotation
tidak dapat ditetapkan di dasbor.
|
SqlCondition
di alertPolicies
|
Fitur ini dinonaktifkan. Anda tidak dapat menambahkan SqlCondition
ke
alertPolicy.
|
Cloud Run
Fitur Cloud Run yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Fitur yang tidak didukung | Fitur Cloud Run berikut tidak didukung: |
Cloud SQL
Batasan kebijakan organisasi Cloud SQL
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
sql.restrictNoncompliantDiagnosticDataAccess |
Tetapkan ke True. Menerapkan kontrol kedaulatan dan dukungan data tambahan ke resource Cloud SQL. Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
sql.restrictNoncompliantResourceCreation |
Tetapkan ke True. Menerapkan kontrol kedaulatan data tambahan untuk mencegah pembuatan resource Cloud SQL yang tidak mematuhi kebijakan. Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
Cloud Storage
Fitur Cloud Storage yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| KonsolGoogle Cloud | Anda bertanggung jawab untuk menggunakan konsol Yurisdiksi Google Cloud untuk Batas Data Uni Eropa dengan Alasan Akses. Konsol Jurisdiksi mencegah upload dan download objek Cloud Storage. Untuk mengupload dan mendownload objek Cloud Storage, lihat baris Endpoint API yang sesuai berikut. |
| Endpoint API yang sesuai | Anda bertanggung jawab untuk menggunakan salah satu endpoint regional dalam cakupan dengan Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat Lokasi Cloud Storage. |
Batasan kebijakan organisasi Cloud Storage
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
storage.restrictAuthTypes |
Disetel untuk mencegah autentikasi menggunakan hash-based message authentication code (HMAC). Jenis berikut ditentukan dalam nilai batasan ini:
Mengubah nilai ini dapat memengaruhi kedaulatan data dalam beban kerja Anda; sebaiknya pertahankan nilai yang ditetapkan. |
storage.uniformBucketLevelAccess |
Tetapkan ke True. Akses ke bucket baru dikelola menggunakan kebijakan IAM, bukan Daftar kontrol akses (ACL) Cloud Storage. Batasan ini memberikan izin mendetail untuk bucket dan isinya. Jika bucket dibuat saat batasan ini diaktifkan, akses ke bucket tersebut tidak akan pernah dapat dikelola menggunakan ACL. Dengan kata lain, metode kontrol akses untuk bucket ditetapkan secara permanen ke menggunakan kebijakan IAM, bukan ACL Cloud Storage. |
Cloud VPN
Fitur Cloud VPN yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| KonsolGoogle Cloud | Fitur Cloud VPN tidak tersedia di konsol Google Cloud . Gunakan API atau Google Cloud CLI sebagai gantinya. |
| Endpoint VPN | Anda hanya boleh menggunakan endpoint Cloud VPN yang berada di region dalam cakupan. Pastikan gateway VPN Anda dikonfigurasi untuk digunakan di region yang termasuk dalam cakupan saja. |
Compute Engine
Fitur Compute Engine yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Menangguhkan dan melanjutkan instance VM | Fitur ini dinonaktifkan. Menangguhkan dan melanjutkan instance VM memerlukan penyimpanan persistent disk, dan penyimpanan persistent disk yang digunakan untuk menyimpan status VM yang ditangguhkan saat ini tidak dapat dienkripsi menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data jika fitur ini diaktifkan.
|
| SSD Lokal | Fitur ini dinonaktifkan. Anda tidak akan dapat membuat instance dengan SSD Lokal karena SSD tersebut tidak dapat dienkripsi dengan menggunakan CMEK. Lihat batasan kebijakan organisasi gcp.restrictNonCmekServices di bagian di atas untuk memahami implikasi kedaulatan data dan residensi data
jika fitur ini diaktifkan.
|
| KonsolGoogle Cloud | Fitur Compute Engine berikut tidak tersedia di konsol Google Cloud . Gunakan API atau Google Cloud CLI sebagai gantinya: |
| Menangguhkan dan melanjutkan instance VM | Fitur ini dinonaktifkan. Menangguhkan dan melanjutkan instance VM memerlukan penyimpanan persistent disk, dan penyimpanan persistent disk yang digunakan untuk menyimpan status VM yang ditangguhkan tidak dapat dienkripsi menggunakan CMEK. Fitur ini dinonaktifkan oleh batasan kebijakan organisasi gcp.restrictNonCmekServices.
|
| SSD Lokal | Fitur ini dinonaktifkan. Anda tidak akan dapat membuat instance dengan SSD Lokal karena SSD tersebut tidak dapat dienkripsi menggunakan CMEK. Fitur ini dinonaktifkan oleh batasan kebijakan organisasi gcp.restrictNonCmekServices.
|
| Lingkungan tamu | Skrip, daemon, dan biner yang disertakan dengan lingkungan tamu dapat mengakses data yang tidak dienkripsi saat istirahat dan saat digunakan. Bergantung pada konfigurasi VM Anda, update software ini mungkin diinstal secara default. Lihat
Lingkungan tamu untuk mengetahui
informasi spesifik tentang konten, kode sumber, dan lainnya dari setiap paket. Komponen ini membantu Anda memenuhi kedaulatan data melalui kontrol dan proses keamanan internal. Namun, jika menginginkan kontrol tambahan, Anda juga dapat menyeleksi gambar atau agen Anda sendiri dan secara opsional menggunakan batasan kebijakan organisasi compute.trustedImageProjects.
Untuk mengetahui informasi selengkapnya, lihat Membangun image kustom. |
| Kebijakan OS di VM Manager |
Skrip inline dan file output biner dalam file kebijakan OS tidak dienkripsi menggunakan
kunci enkripsi yang dikelola pelanggan (CMEK). Jangan sertakan informasi sensitif apa pun dalam
file ini. Sebaiknya simpan skrip dan file output ini di bucket Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat
Contoh kebijakan OS. Jika Anda ingin membatasi pembuatan atau modifikasi resource kebijakan OS yang menggunakan skrip inline atau file output biner, aktifkan batasan kebijakan organisasi constraints/osconfig.restrictInlineScriptAndOutputFileUsage.Untuk mengetahui informasi selengkapnya, lihat Batasan untuk Konfigurasi OS. |
instances.getSerialPortOutput()
|
API ini dinonaktifkan. Anda tidak akan dapat memperoleh output port serial dari instance
yang ditentukan menggunakan API ini. Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis
menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.
|
instances.getScreenshot() |
API ini dinonaktifkan. Anda tidak akan dapat mengambil screenshot dari instance yang ditentukan
menggunakan API ini. Ubah nilai batasan kebijakan organisasi compute.disableInstanceDataAccessApis
menjadi False untuk mengaktifkan API ini. Anda juga dapat mengaktifkan dan menggunakan port serial interaktif dengan mengikuti petunjuk di Mengaktifkan akses untuk project.
|
Batasan kebijakan organisasi Compute Engine
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
compute.enableComplianceMemoryProtection |
Tetapkan ke True. Menonaktifkan beberapa fitur diagnostik internal untuk memberikan perlindungan tambahan terhadap konten memori saat terjadi kesalahan infrastruktur. Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
compute.disableGlobalCloudArmorPolicy |
Tetapkan ke True. Menonaktifkan pembuatan kebijakan keamanan Google Cloud Armor global baru dan penambahan atau modifikasi aturan ke kebijakan keamanan Google Cloud Armor global yang ada. Batasan ini tidak membatasi penghapusan aturan atau kemampuan untuk menghapus atau mengubah deskripsi dan daftar kebijakan keamanan Google Cloud Armor global. Kebijakan keamanan Google Cloud Armor regional tidak terpengaruh oleh batasan ini. Semua kebijakan keamanan global dan regional yang ada sebelum pemberlakuan batasan ini tetap berlaku. |
compute.disableInstanceDataAccessApis
| Tetapkan ke True. Menonaktifkan instances.getSerialPortOutput() dan
instances.getScreenshot() API secara global.Mengaktifkan batasan ini akan mencegah Anda membuat kredensial di VM Windows Server. Jika Anda perlu mengelola nama pengguna dan sandi di VM Windows, lakukan tindakan berikut:
|
compute.disableSshInBrowser
| Tetapkan ke True. Menonaktifkan alat SSH di browser di konsol Google Cloud untuk VM yang menggunakan Login OS dan VM lingkungan fleksibel App Engine. Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
compute.restrictNonConfidentialComputing |
(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan. Untuk informasi selengkapnya, lihat dokumentasi Confidential VM. |
compute.trustedImageProjects |
(Opsional) Nilai tidak ditetapkan. Tetapkan nilai ini untuk memberikan pertahanan mendalam tambahan.
Menetapkan nilai ini akan membatasi penyimpanan image dan instansiasi disk ke daftar project yang ditentukan. Nilai ini memengaruhi kedaulatan data dengan mencegah penggunaan gambar atau agen yang tidak sah. |
Dataplex Universal Catalog
Fitur Dataplex Universal Catalog
| Fitur | Deskripsi |
|---|---|
| Attribute Store | Fitur ini tidak digunakan lagi dan dinonaktifkan. |
| Data Catalog | Fitur ini tidak digunakan lagi dan dinonaktifkan. Anda tidak dapat menelusuri atau mengelola metadata di Data Catalog. |
| Pemindaian Profil Data dan Kualitas Data | Ekspor hasil Pemindaian Kualitas Data tidak didukung. |
| Penemuan | Fitur ini dinonaktifkan. Anda tidak dapat menjalankan pemindaian Penemuan untuk mengekstrak metadata dari data Anda. |
| Insight data | Fitur ini dinonaktifkan. Anda tidak dapat membuat insight data untuk katalog Anda. |
| Danau dan Zona | Fitur ini dinonaktifkan. Anda tidak dapat mengelola danau, zona, dan tugas. |
Dataproc
Fitur Dataproc yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| KonsolGoogle Cloud | Saat ini, Dataproc tidak mendukung Jurisdictional Google Cloud console. Untuk menerapkan residensi data, pastikan Anda menggunakan Google Cloud CLI atau API saat menggunakan Dataproc. |
Google Cloud Armor
Fitur Google Cloud Armor yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Kebijakan keamanan dengan cakupan global | Fitur ini dinonaktifkan oleh batasan kebijakan organisasi.compute.disableGlobalCloudArmorPolicy
|
Google Kubernetes Engine
Fitur Google Kubernetes Engine yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Batasan resource cluster | Pastikan konfigurasi cluster Anda tidak menggunakan resource untuk layanan yang
tidak didukung di Batas Data Uni Eropa dengan Justifikasi Akses. Misalnya, konfigurasi berikut tidak valid
karena memerlukan pengaktifan atau penggunaan layanan yang tidak didukung:
set `binaryAuthorization.evaluationMode` to `enabled`
|
Batasan kebijakan organisasi Google Kubernetes Engine
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
container.restrictNoncompliantDiagnosticDataAccess |
Tetapkan ke True. Menonaktifkan analisis gabungan masalah kernel, yang diperlukan untuk mempertahankan kontrol berdaulat atas workload. Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
Pub/Sub
Batasan kebijakan organisasi Pub/Sub
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
pubsub.managed.disableSubscriptionMessageTransforms |
Tetapkan ke True. Menonaktifkan langganan Pub/Sub agar tidak ditetapkan dengan Transformasi Pesan Tunggal (SMT). Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
pubsub.managed.disableTopicMessageTransforms |
Tetapkan ke True. Menonaktifkan topik Pub/Sub agar tidak ditetapkan dengan Transformasi Pesan Tunggal (SMT). Mengubah nilai ini dapat memengaruhi residensi data atau kedaulatan data beban kerja Anda. |
Spanner
Fitur Spanner yang terpengaruh
| Fitur | Deskripsi |
|---|---|
| Membagi batas | Spanner menggunakan subset kecil kunci utama dan kolom yang diindeks untuk menentukan
batas pemisahan, yang
dapat mencakup data dan metadata pelanggan. Batas pemisahan di Spanner menunjukkan
lokasi tempat rentang baris yang berdekatan dibagi menjadi bagian-bagian yang lebih kecil. Batas pemisahan ini dapat diakses oleh personel Google untuk tujuan dukungan teknis dan penelusuran bug, dan tidak tunduk pada kontrol data akses administratif di Assured Workloads. |
Batasan kebijakan organisasi Spanner
| Batasan kebijakan organisasi | Deskripsi |
|---|---|
spanner.assuredWorkloadsAdvancedServiceControls |
Tetapkan ke True. Menerapkan kontrol kedaulatan data dan dukungan tambahan ke resource Spanner. |
spanner.disableMultiRegionInstanceIfNoLocationSelected |
Tetapkan ke True. Menonaktifkan kemampuan untuk membuat instance Spanner multi-region guna menerapkan residensi data dan kedaulatan data. |
Langkah berikutnya
- Pelajari cara membuat folder Assured Workloads
- Memahami harga Assured Workloads