Limite de dados para o nível de impacto 2 (IL2)
Nesta página, descrevemos o conjunto de controles aplicados à restrição de dados para cargas de trabalho IL2 no Assured Workloads. Ele fornece informações detalhadas sobre residência de dados, produtos do Google Cloud compatíveis e os endpoints de API deles, além de restrições ou limitações aplicáveis a esses produtos. As seguintes informações adicionais se aplicam ao limite de dados para IL2:
- Residência de dados: o limite de dados para o pacote de controle IL2 define controles de localização de dados para oferecer suporte a regiões somente dos EUA. Para mais informações, consulte a seção Restrições de políticas da organização em toda aGoogle Cloud.
- Suporte: os serviços de suporte técnico para o Data Boundary em cargas de trabalho IL2 estão disponíveis com as assinaturas do Cloud Customer Care Enhanced ou Premium. Os casos de suporte de limite de dados para cargas de trabalho IL2 são encaminhados a residentes dos EUA localizados nos EUA. Para mais informações, consulte Como receber suporte.
- Preços: a fronteira de dados para o pacote de controle IL2 está incluída no nível Premium do Assured Workloads, que gera uma cobrança adicional de 20%. Para mais informações, consulte Preços do Assured Workloads.
Pré-requisitos
Para usar o limite de dados no pacote de controle IL2, você precisa atender aos seguintes pré-requisitos para manter a conformidade:
- Crie um limite de dados para a pasta IL2 usando o Assured Workloads e implante as cargas de trabalho IL2 apenas nessa pasta.
- Ative e use apenas serviços no escopo para o limite de dados em cargas de trabalho IL2.
- Não mude os valores padrão da restrição de política da organização, a menos que você entenda e esteja disposto a aceitar os riscos de residência de dados que podem ocorrer.
- Para todos os serviços usados em uma pasta de limite de dados para IL2, não armazene dados técnicos nos seguintes tipos de informações de configuração de segurança ou definidos pelo usuário:
- Mensagens de erro
- Saída do console
- Dados de atributos
- Dados de configuração do serviço
- Cabeçalhos de pacotes de rede
- Identificadores de recursos
- Rótulos de dados
- Considere adotar as práticas recomendadas gerais de segurança fornecidas na Google Cloud central de práticas recomendadas de segurança.
- Consulte a página Autorização provisória do Departamento de Defesa dos EUA (DoD) para mais informações sobre como implantar cargas de trabalho IL2 emGoogle Cloud.
- Ao acessar o console do Google Cloud , você pode usar o
console Google Cloud jurisdicional.
Não é necessário usar o console jurisdicional Google Cloud para
fronteira de dados para IL2. Ele pode ser acessado em um dos seguintes URLs:
- console.us.cloud.google.com
- console.us.cloud.google para usuários de identidade federada
Produtos e endpoints de API compatíveis
Salvo indicação em contrário, os usuários podem acessar todos os produtos compatíveis pelo console Google Cloud . As restrições ou limitações que afetam os recursos de um produto compatível, incluindo aquelas que são aplicadas pelas configurações de restrição da política da organização, estão listadas na tabela a seguir.
Se um produto não estiver listado, ele não será compatível e não terá atendido aos requisitos de controle da fronteira de dados para IL2. Não é recomendável usar produtos sem suporte sem diligência prévia e uma compreensão completa das suas responsabilidades no modelo de responsabilidade compartilhada. Antes de usar um produto sem suporte, verifique se você conhece e aceita os riscos associados, como impactos negativos na residência ou soberania de dados. Além disso, revise qualquer uso de um produto sem suporte com a agência autorizadora antes de aceitar o risco.
| Produto compatível | Endpoints de API | Restrições ou limitações |
|---|---|---|
| Access Context Manager |
accesscontextmanager.googleapis.com |
Nenhum |
| Agent Assist |
dialogflow.googleapis.com |
Nenhum |
| AlloyDB para PostgreSQL |
alloydb.googleapis.com |
Nenhum |
| Gerenciamento de configurações |
anthosconfigmanagement.googleapis.com |
Nenhum |
| Chaves de API |
apikeys.googleapis.com |
Nenhum |
| Apigee |
apigee.googleapis.com |
Nenhum |
| App Engine |
appengine.googleapis.com |
Nenhum |
| Application Integration |
integrations.googleapis.com |
Nenhum |
| Artifact Analysis |
containeranalysis.googleapis.com |
Nenhum |
| Artifact Registry |
artifactregistry.googleapis.com |
Nenhum |
| Assured Open Source Software (Assured OSS) |
assuredoss.googleapis.com |
Nenhum |
| Backup para GKE |
gkebackup.googleapis.com |
Nenhum |
| BigQuery |
bigquery.googleapis.combigqueryconnection.googleapis.combigquerydatapolicy.googleapis.combigquerymigration.googleapis.combigqueryreservation.googleapis.combigquerystorage.googleapis.com |
Recursos afetados e restrições da política da organização |
| Serviço de transferência de dados do BigQuery |
bigquerydatatransfer.googleapis.com |
Nenhum |
| Bigtable |
bigtable.googleapis.combigtableadmin.googleapis.com |
Nenhum |
| Autorização binária |
binaryauthorization.googleapis.com |
Nenhum |
| Certificate Authority Service |
privateca.googleapis.com |
Nenhum |
| Gerenciador de certificados |
certificatemanager.googleapis.com |
Nenhum |
| Google Cloud Armor |
compute.googleapis.com |
Nenhum |
| Inventário de recursos do Cloud |
cloudasset.googleapis.com |
Nenhum |
| API Cloud Billing |
billingbudgets.googleapis.comcloudbilling.googleapis.com |
Nenhum |
| Cloud Build |
cloudbuild.googleapis.com |
Nenhum |
| Cloud Composer |
composer.googleapis.com |
Nenhum |
| Cloud DNS |
dns.googleapis.com |
Nenhum |
| Cloud Data Fusion |
datafusion.googleapis.com |
Nenhum |
| Cloud Deploy |
clouddeploy.googleapis.com |
Nenhum |
| Gerenciador de chaves externas do Cloud (Cloud EKM) |
cloudkms.googleapis.com |
Nenhum |
| Cloud Run functions |
cloudfunctions.googleapis.com |
Restrições das políticas da organização |
| Cloud HSM |
cloudkms.googleapis.com |
Nenhum |
| Cloud Identity |
cloudidentity.googleapis.com |
Nenhum |
| Cloud Interconnect |
compute.googleapis.com |
Recursos afetados |
| Sistema de detecção de intrusões do Cloud |
ids.googleapis.com |
Nenhum |
| Cloud Key Management Service (Cloud KMS) |
cloudkms.googleapis.com |
Nenhum |
| Cloud Load Balancing |
compute.googleapis.com |
Nenhum |
| Cloud Logging |
logging.googleapis.com |
Recursos afetados |
| Cloud Monitoring |
monitoring.googleapis.com |
Recursos afetados |
| Cloud NAT |
compute.googleapis.com |
Nenhum |
| Cloud Next Generation Firewall Essentials |
compute.googleapis.comnetworksecurity.googleapis.com |
Nenhum |
| Padrão do Cloud Next Generation Firewall |
compute.googleapis.comnetworksecurity.googleapis.com |
Nenhum |
| Cloud Router |
compute.googleapis.com |
Nenhum |
| Cloud Run |
run.googleapis.com |
Recursos afetados |
| Cloud SQL |
sqladmin.googleapis.com |
Nenhum |
| Cloud Service Mesh |
mesh.googleapis.commeshca.googleapis.commeshconfig.googleapis.comtrafficdirector.googleapis.com |
Nenhum |
| Cloud Storage |
storage.googleapis.com |
Nenhum |
| Cloud Tasks |
cloudtasks.googleapis.com |
Nenhum |
| Cloud Translation |
translation.googleapis.com |
Nenhum |
| Cloud VPN |
compute.googleapis.com |
Recursos afetados |
| API Cloud Vision |
vision.googleapis.com |
Nenhum |
| Cloud Workstations |
workstations.googleapis.com |
Recursos afetados |
| Compute Engine |
compute.googleapis.com |
Recursos afetados e restrições da política da organização |
| Connect |
connectgateway.googleapis.comgkeconnect.googleapis.com |
Nenhum |
| Dialogflow CX |
dialogflow.googleapis.com |
Nenhum |
| Customer Experience Insights |
contactcenterinsights.googleapis.com |
Nenhum |
| Dataflow |
dataflow.googleapis.comdatapipelines.googleapis.com |
Nenhum |
| Dataform |
dataform.googleapis.com |
Nenhum |
| Dataplex Universal Catalog |
dataplex.googleapis.comdatalineage.googleapis.com |
Recursos afetados |
| Dataproc |
dataproc-control.googleapis.comdataproc.googleapis.com |
Nenhum |
| Document AI |
documentai.googleapis.com |
Nenhum |
| Eventarc |
eventarc.googleapis.com |
Nenhum |
| Filestore |
file.googleapis.com |
Nenhum |
| Regras do Firebase |
firebaserules.googleapis.com |
Nenhum |
| Firestore |
firestore.googleapis.com |
Nenhum |
| Hub GKE |
gkehub.googleapis.com |
Nenhum |
| Serviço de identidade do GKE |
anthosidentityservice.googleapis.com |
Nenhum |
| IA generativa na Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Google Cloud Marketplace |
N/A |
Nenhum |
| Google Cloud App |
N/A |
Nenhum |
| Google Kubernetes Engine |
container.googleapis.comcontainersecurity.googleapis.com |
Nenhum |
| Google Security Operations SIEM |
chronicle.googleapis.comchronicleservicemanager.googleapis.com |
Nenhum |
| Google Security Operations SOAR |
N/A |
Nenhum |
| Google Admin Console |
N/A |
Nenhum |
| Gerenciamento de identidade e acesso (IAM) |
iam.googleapis.compolicytroubleshooter.googleapis.com |
Nenhum |
| Identity-Aware Proxy (IAP) |
iap.googleapis.com |
Nenhum |
| Infrastructure Manager |
config.googleapis.com |
Nenhum |
| Conectores de integração |
connectors.googleapis.com |
Nenhum |
| Looker (Google Cloud Core) |
looker.googleapis.com |
Nenhum |
| Memorystore |
redis.googleapis.com |
Nenhum |
| Network Connectivity Center |
networkconnectivity.googleapis.com |
Nenhum |
| Network Intelligence Center |
networkmanagement.googleapis.com |
Nenhum |
| Organization Policy Service |
orgpolicy.googleapis.com |
Nenhum |
| Persistent Disk |
compute.googleapis.com |
Nenhum |
| Pub/Sub |
pubsub.googleapis.com |
Restrições das políticas da organização |
| Resource Manager |
cloudresourcemanager.googleapis.com |
Nenhum |
| Secret Manager |
secretmanager.googleapis.com |
Nenhum |
| Secure Source Manager |
securesourcemanager.googleapis.com |
Nenhum |
| Proxy seguro da Web |
networkservices.googleapis.comnetworksecurity.googleapis.com |
Nenhum |
| Security Command Center |
containerthreatdetection.googleapis.comsecuritycenter.googleapis.comsecuritycentermanagement.googleapis.comsecurityposture.googleapis.comwebsecurityscanner.googleapis.com |
Nenhum |
| Proteção de Dados Sensíveis |
dlp.googleapis.com |
Nenhum |
| Acesso VPC sem servidor |
vpcaccess.googleapis.com |
Nenhum |
| Diretório de serviços |
servicedirectory.googleapis.com |
Nenhum |
| Spanner |
spanner.googleapis.com |
Nenhum |
| Speech-to-Text |
speech.googleapis.com |
Nenhum |
| Text-to-Speech |
texttospeech.googleapis.com |
Nenhum |
| VPC Service Controls |
accesscontextmanager.googleapis.com |
Nenhum |
| Vertex AI Model Registry |
aiplatform.googleapis.com |
Nenhum |
| Vertex AI para Pesquisa |
discoveryengine.googleapis.com |
Nenhum |
| Pesquisa vetorial da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Vertex AI Workbench |
aiplatform.googleapis.comnotebooks.googleapis.com |
Nenhum |
| Previsão em lote da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Vertex ML Metadata |
aiplatform.googleapis.com |
Nenhum |
| Monitoramento de modelos com a Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Previsão on-line da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Pipelines da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Dados estruturados da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| Treinamento da Vertex AI |
aiplatform.googleapis.com |
Nenhum |
| API Video Intelligence |
videointelligence.googleapis.com |
Nenhum |
| Nuvem privada virtual (VPC) |
compute.googleapis.com |
Nenhum |
| Web Risk |
webrisk.googleapis.com |
Nenhum |
| Federação de identidade da carga de trabalho |
iam.googleapis.comsts.googleapis.com |
Nenhum |
Restrições e limitações
As seções a seguir descrevem restrições ou limitações em todo o Google Cloudou específicas do produto para recursos, incluindo restrições de política da organização definidas por padrão no Data Boundary para pastas IL2. Outras restrições aplicáveis da política da organização, mesmo que não sejam definidas por padrão, podem fornecer defesa em profundidade adicional para proteger ainda mais os recursos do Google Cloud da sua organização.
Google Cloudde largura
Restrições da política da organização em toda aGoogle Cloud
As restrições da política da organização a seguir se aplicam a Google Cloud.
| Restrição da política da organização | Descrição |
|---|---|
gcp.resourceLocations |
Defina os seguintes locais na lista allowedValues:
Alterar esse valor, tornando-o menos restritivo, pode prejudicar a residência de dados, permitindo que eles sejam criados ou armazenados fora de um limite de dados em conformidade. |
gcp.restrictCmekCryptoKeyProjects |
Defina como under:organizations/your-organization-name, que é sua organização do Assured Workloads. É possível restringir ainda mais esse valor especificando um projeto ou uma pasta.Limita o escopo de pastas ou projetos aprovados que podem fornecer chaves do Cloud KMS para criptografar dados em repouso usando CMEK. Essa restrição impede que pastas ou projetos não aprovados forneçam chaves de criptografia, o que ajuda a garantir a soberania de dados em repouso dos serviços em escopo. |
gcp.restrictNonCmekServices |
Defina como uma lista de todos os
nomes de serviço de API no escopo, incluindo:
Cada serviço listado requer chaves de criptografia gerenciadas pelo cliente (CMEK). A CMEK criptografa dados em repouso com uma chave gerenciada por você, não pelos mecanismos de criptografia padrão do Google. Alterar esse valor removendo um ou mais serviços em escopo da lista pode prejudicar a soberania de dados, porque novos dados em repouso são criptografados automaticamente usando as chaves do Google em vez das suas. Os dados em repouso atuais vão permanecer criptografados pela chave que você forneceu. |
gcp.restrictServiceUsage |
Definido para permitir todos os produtos e endpoints de API compatíveis. Determina quais serviços podem ser usados restringindo o acesso em tempo de execução aos recursos deles. Para mais informações, consulte Restringir o uso de recursos. |
gcp.restrictTLSVersion |
Definido para negar as seguintes versões do TLS:
|
BigQuery
Recursos afetados do BigQuery
| Recurso | Descrição |
|---|---|
| Ativar o BigQuery em uma nova pasta | O BigQuery é compatível, mas não é ativado automaticamente quando você cria uma pasta do
Assured Workloads devido a um processo de configuração interna. Esse processo normalmente leva 10 minutos, mas pode demorar mais em algumas circunstâncias. Para verificar se o processo foi concluído e ativar o BigQuery, siga estas etapas:
Depois que o processo de ativação for concluído, você poderá usar o BigQuery na pasta do Assured Workloads. O Gemini no BigQuery não é compatível com o Assured Workloads. |
| Recursos não suportados | Os seguintes recursos do BigQuery não são compatíveis e não devem ser usados na
CLI do BigQuery. É sua responsabilidade não usá-los no BigQuery para o Assured Workloads.
|
| CLI do BigQuery | A CLI do BigQuery é compatível.
|
| SDK do Google Cloud | Use o SDK Google Cloud versão 403.0.0 ou mais recente para manter as garantias de regionalização de dados técnicos. Para verificar sua versão atual do SDK Google Cloud, execute
gcloud --version e depois gcloud components update para atualizar para
a versão mais recente.
|
| Controles do administrador | O BigQuery desativa as APIs sem suporte, mas os administradores com permissões suficientes para criar uma pasta do Assured Workloads podem ativar uma API sem suporte. Se isso acontecer, você vai receber uma notificação de possível não conformidade no painel de monitoramento do Assured Workloads. |
| Carregando dados | Os conectores do serviço de transferência de dados do BigQuery para apps do Google software como serviço (SaaS), provedores externos de armazenamento em nuvem e data warehouses não são compatíveis. É sua responsabilidade não usar conectores do serviço de transferência de dados do BigQuery para o limite de dados em cargas de trabalho IL2. |
| Transferências de terceiros | O BigQuery não verifica a compatibilidade com transferências de terceiros para o serviço de transferência de dados do BigQuery. É sua responsabilidade verificar o suporte ao usar qualquer transferência de terceiros para o serviço de transferência de dados do BigQuery. |
| Modelos do BQML não compatíveis | Modelos do BQML treinados externamente não são compatíveis. |
| Jobs de consulta | Os jobs de consulta só podem ser criados em pastas do Assured Workloads. |
| Consultas em conjuntos de dados de outros projetos | O BigQuery não impede que os conjuntos de dados do Assured Workloads sejam consultados
em projetos que não são do Assured Workloads. Verifique se todas as consultas que têm uma leitura ou uma junção de dados do Assured Workloads estão em uma pasta do Assured Workloads. É possível especificar um
nome de tabela totalmente qualificado
para o resultado da consulta usando projectname.dataset.table na CLI do BigQuery.
|
| Cloud Logging | O BigQuery usa o Cloud Logging para alguns dos seus dados de registro. Desative os buckets de registros do _default ou restrinja-os a regiões no escopo para manter a conformidade usando o seguinte comando:gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink
Para mais informações, consulte Regionalizar seus registros. _default
|
Cloud Interconnect
Recursos afetados do Cloud Interconnect
| Recurso | Descrição |
|---|---|
| VPN de alta disponibilidade (HA) | É necessário ativar a funcionalidade de VPN de alta disponibilidade (HA) ao usar o Cloud Interconnect com o Cloud VPN. Além disso, é necessário obedecer aos requisitos de criptografia e regionalização listados na seção Recursos afetados do Cloud VPN. |
Cloud Logging
Recursos afetados do Cloud Logging
| Recurso | Descrição |
|---|---|
| Coletores de registros | Os filtros não podem conter dados de clientes. Os coletores de registros incluem filtros armazenados como configuração. Não crie filtros que contenham dados de clientes. |
| Entradas de registro de acompanhamento ao vivo | Os filtros não podem conter dados de clientes. Uma sessão de acompanhamento ao vivo inclui um filtro armazenado como configuração. Os registros de cauda não armazenam dados entrada de registro, mas podem consultar e transmitir dados entre regiões. Não crie filtros que contenham dados de clientes. |
Cloud Monitoring
Recursos afetados do Cloud Monitoring
| Recurso | Descrição |
|---|---|
| Monitor sintético | Este recurso está desativado. |
| Verificações de tempo de atividade | Este recurso está desativado. |
Cloud Run
Recursos afetados do Cloud Run
| Recurso | Descrição |
|---|---|
| Recursos não suportados | Os seguintes recursos do Cloud Run não são compatíveis: |
Cloud VPN
Recursos afetados do Cloud VPN
| Recurso | Descrição |
|---|---|
| Endpoints de VPN | Use apenas endpoints do Cloud VPN localizados em uma região no escopo. Verifique se o gateway da VPN está configurado para uso apenas em uma região no escopo. |
Cloud Workstations
Recursos afetados do Cloud Workstations
| Recurso | Descrição |
|---|---|
| Como criar um cluster de estação de trabalho | Ao criar um cluster de estação de trabalho, é sua responsabilidade configurá-lo da seguinte maneira para garantir a residência de dados:
|
Compute Engine
Recursos afetados do Compute Engine
| Recurso | Descrição |
|---|---|
| Como suspender e retomar uma instância de VM | Este recurso está desativado. A suspensão e a retomada de uma instância de VM requerem armazenamento em disco permanente, e o armazenamento em disco permanente usado para armazenar o estado da VM suspensa não pode ser criptografado usando CMEK. Consulte a restrição da política da organização gcp.restrictNonCmekServices na seção acima para entender as implicações da soberania e da residência de dados ao ativar esse recurso.
|
| SSDs locais | Este recurso está desativado. Não será possível criar uma instância com SSDs locais porque eles não podem ser criptografados usando CMEK. Consulte a restrição da política da organização gcp.restrictNonCmekServices na seção acima para entender as implicações da soberania e da residência de dados ao ativar esse recurso.
|
| Como adicionar um grupo de instâncias a um balanceador de carga global | Não é possível adicionar um grupo de instâncias a um balanceador de carga global. Esse recurso foi desativado pela restrição de política da organização compute.disableGlobalLoadBalancing.
|
| Como suspender e retomar uma instância de VM | Este recurso está desativado. A suspensão e a retomada de uma instância de VM requer armazenamento em disco permanente, e o armazenamento em disco permanente usado para armazenar o estado da VM suspensa não pode ser criptografado usando CMEK. Esse recurso foi desativado pela restrição da política da organização gcp.restrictNonCmekServices.
|
| SSDs locais | Este recurso está desativado. Não será possível criar uma instância com SSDs locais porque eles não podem ser criptografados usando CMEK. Esse recurso foi desativado pela restrição da política da organização gcp.restrictNonCmekServices.
|
| Ambiente para convidado | Os scripts, daemons e binários incluídos no ambiente convidado podem acessar dados não criptografados em repouso e em uso. Dependendo da configuração da VM, as atualizações desse software podem ser instaladas por padrão. Consulte
Ambiente convidado para informações específicas sobre
o conteúdo de cada pacote, o código-fonte e mais. Esses componentes ajudam a atender à soberania de dados com processos e controles de segurança internos. No entanto, se você quiser mais controle, também é possível selecionar imagens ou agentes próprios e usar a restrição de política da organização compute.trustedImageProjects.
Para mais informações, consulte Como criar uma imagem personalizada. |
| Políticas do SO no VM Manager |
Os scripts inline e os arquivos de saída binários nos arquivos de política do SO não são criptografados usando
chaves de criptografia gerenciadas pelo cliente (CMEK). Não inclua informações sensíveis nesses arquivos. Considere armazenar esses scripts e arquivos de saída em buckets do Cloud Storage. Para mais informações, consulte
Exemplos de políticas do SO. Se você quiser restringir a criação ou modificação de recursos de política do SO que usam scripts inline ou arquivos de saída binários, ative a restrição da política da organização constraints/osconfig.restrictInlineScriptAndOutputFileUsage.Para mais informações, consulte Restrições para a Configuração do SO. |
Restrições da política da organização do Compute Engine
| Restrição da política da organização | Descrição |
|---|---|
compute.disableGlobalCloudArmorPolicy |
Definido como Verdadeiro. Desativa a criação de novas políticas de segurança globais do Google Cloud Armor e a adição ou modificação de regras em políticas de segurança globais do Google Cloud Armor. Essa restrição não afeta a remoção de regras nem a capacidade de remover ou mudar a descrição e a listagem de políticas de segurança globais do Google Cloud Armor. As políticas de segurança regionais do Google Cloud Armor não são afetadas por essa restrição. As políticas de segurança globais e regionais que existiam antes da aplicação dessa restrição continuam em vigor. |
compute.disableGlobalLoadBalancing |
Definido como Verdadeiro. Desativa a criação de produtos de balanceamento de carga global. Alterar esse valor pode afetar a residência ou a soberania de dados da sua carga de trabalho. |
compute.restrictNonConfidentialComputing |
(Opcional) O valor não está definido. Defina esse valor para oferecer mais defesa em profundidade. Para mais informações, consulte a documentação sobre VMs confidenciais. |
compute.trustedImageProjects |
(Opcional) O valor não está definido. Defina esse valor para oferecer mais defesa em profundidade.
A definição desse valor restringe o armazenamento de imagens e a instanciação de disco à lista especificada de projetos. Esse valor afeta a soberania de dados, impedindo o uso de imagens ou agentes não autorizados. |
Dataplex Universal Catalog
Recursos do Dataplex Universal Catalog
| Recurso | Descrição |
|---|---|
| Attribute Store | Esse recurso foi descontinuado e está desativado. |
| Data Catalog | Esse recurso foi descontinuado e está desativado. Não é possível pesquisar nem gerenciar seus metadados no Data Catalog. |
| Lakes e zonas | Este recurso está desativado. Não é possível gerenciar lakes, zonas e tarefas. |
Pub/Sub
Restrições da política da organização do Pub/Sub
| Restrição da política da organização | Descrição |
|---|---|
pubsub.managed.disableSubscriptionMessageTransforms |
Definido como Verdadeiro. Desativa a definição de assinaturas do Pub/Sub com transformações de mensagens únicas (SMTs). Alterar esse valor pode afetar a residência ou a soberania de dados da sua carga de trabalho. |
pubsub.managed.disableTopicMessageTransforms |
Definido como Verdadeiro. Impede que os tópicos do Pub/Sub sejam definidos com transformações de mensagem única (SMTs). Alterar esse valor pode afetar a residência ou a soberania de dados da sua carga de trabalho. |
A seguir
- Saiba como criar uma pasta do Assured Workloads
- Entenda os preços do Assured Workloads