Unterstützte Dienste

Auf dieser Seite sind alle Google Cloud Dienste aufgeführt, die Access Transparency-Logs schreiben.

GA gibt an, dass ein Logtyp für einen Dienst allgemein verfügbar ist. Vorabversion gibt an, dass ein Logtyp verfügbar ist, der jedoch möglicherweise nicht abwärtskompatibel geändert werden kann oder keinem SLA oder keiner Einstellungsrichtlinie unterliegt.

Access Transparency-Logs für Produkte in der Vorabversion sind standardmäßig deaktiviert. Wenn Sie Access Transparency für Vorabversionen in Ihrer Organisation aktivieren möchten, wenden Sie sich an den Cloud Customer Care.

Informationen zum Aktivieren der Access Transparency-Logs finden Sie unter Access Transparency aktivieren.

Unterstützte Google Cloud Dienste

Access Transparency unterstützt die folgenden Google Cloud Dienste:

Unterstützter Dienst Startphase Hinweise
Access Context Manager GA Keine
Access Transparency GA Keine
Agent Assist GA Keine
AlloyDB for PostgreSQL GA Keine
Anti Money Laundering AI GA Keine
Apigee GA Die folgenden Apigee-Funktionen werden von Access Transparency nicht unterstützt:
  • Apigee-Portal
  • Funktionen in der Vorabversion
Außerdem müssen Apigee Hybrid-Kunden ein Upgrade auf die neueste Version ausführen, um den vollständigen Support für die Zugriffstransparenz zu erhalten.
App Engine GA Cloud Storage und Cloud SQL sind die einzigen kompatiblen Speicher-Back-Ends für App Engine, die von Access Transparency unterstützt werden.
Application Integration GA Keine
Artifact Registry GA Keine
Sicherung für GKE Vorschau Keine
BigQuery GA Für einige Informationen zu Ihren Abfragen, Tabellen und Datasets wird möglicherweise kein Access Transparency-Logeintrag erstellt, wenn sie vom Cloud-Kundenservice geprüft werden. Wenn Sie Abfragetext, Tabellennamen, Dataset-Namen und Zugriffssteuerungslisten (Access Control Lists, ACLs) für Datasets aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Abfrageergebnisse sowie Tabellen- und Dataset-Informationen aufrufen, werden Access Transparency-Logeinträge generiert.

Einige Access Transparency-Logs für BigQuery enthalten möglicherweise nicht das Feld accessApprovals.

Für Daten in Abfragen, die sich in nicht von Google verwalteten Regionen für BigQuery Omni befinden, wird kein Access Transparency-Logeintrag generiert.

Gemini in BigQuery wird in Assured Workloads nicht unterstützt.
Bigtable GA Keine
BigQuery Data Transfer Service GA Keine
Binärautorisierung GA Keine
Certificate Authority Service GA Keine
Cloud Build GA Keine
Cloud Composer GA Keine
Cloud DNS GA Keine
Cloud Data Fusion GA Keine
Cloud Data Fusion GA Keine
Cloud External Key Manager (Cloud EKM) GA Keine
Cloud Run Functions GA Keine
Cloud Healthcare API GA Funktionen in der Cloud Healthcare API, die noch nicht allgemein verfügbar sind, können keine Access Transparency-Logs generieren. Weitere Informationen finden Sie in der Cloud Healthcare API-Dokumentation.
Cloud Interconnect GA Keine
Cloud Key Management Service (Cloud KMS) GA Keine
Cloud Logging GA Keine
Cloud NAT GA Keine
Cloud OS Login API GA Keine
Cloud Router GA Keine
Cloud Run GA Keine
Cloud SQL GA Keine
Cloud Service Mesh GA Keine
Cloud Storage GA Keine
Cloud Tasks GA Keine
Cloud VPN GA Keine
Cloud Vision API GA Keine
Cloud Workstations GA Keine
Colab Enterprise GA Keine
Compute Engine GA Keine
Container Registry Vorschau Keine
Dialogorientierte Insights GA Keine
Datenbankcenter GA Keine
Dataflow GA Keine
Dataform GA Keine
Dataplex GA Keine
Dataproc GA Keine
Dialogflow CX GA Keine
Google Distributed Cloud GA Keine
Document AI GA Für Anfragen, bei denen die über den alpha-documentai.googleapis.com-Endpunkt bereitgestellten Funktionen verwendet werden, werden keine Access Transparency-Logs generiert.
Eventarc GA Keine
Externer Passthrough Network Load Balancer GA Keine
Filestore GA Keine
Firebase-Sicherheitsregeln GA Keine
Firestore GA Keine
GKE Connect GA Keine
GKE Hub GA Keine
GKE Identity Service GA Keine
Google Cloud Armor GA Zugriffstransparenz-Logs werden für regionale Google Cloud Armor-Sicherheitsrichtlinien generiert. Für globale Google Cloud Armor-Sicherheitsrichtlinien werden keine Protokolle generiert.
Google Cloud NetApp Volumes Vorschau Keine
Google Distributed Cloud GA Keine
Google Kubernetes Engine GA Keine
Google Security Operations SIEM GA Keine
Google Security Operations SOAR GA Keine
Cloud HSM GA Keine
Identitäts- und Zugriffsverwaltung GA Keine
Identity-Aware Proxy GA Keine
Integration Connectors GA Keine
Interner Passthrough-Network Load Balancer GA Keine
Jurisdictional Google Cloud console GA Keine
Looker (Google Cloud Core) GA Keine
Memorystore for Redis GA Keine
Model Armor GA Keine
Cloud Monitoring GA Keine
Org Lifecycle API GA Keine
Organisationsrichtliniendienst Vorschau Keine
Parameter Manager GA Keine
Persistent Disk GA Keine
Pub/Sub GA Für einige Informationen zu Ihren Themen und Abos werden möglicherweise keine Access Transparency-Logeinträge erstellt, wenn sie vom Cloud Customer Care geprüft werden. Wenn Sie Themen- oder Abonamen, Nachrichtenattribute und Zeitstempel aufrufen, werden möglicherweise keine Access Transparency-Logeinträge erstellt. Diese Zugriffspfade ermöglichen nur Lesezugriff. Wenn Sie Nachrichtennutzlasten ansehen, werden Access Transparency-Logeinträge generiert.
regionaler externer Application Load Balancer GA Keine
Regionaler externer Proxy-Network Load Balancer GA Keine
regionaler interner Application Load Balancer GA Keine
Regionaler interner Proxy-Network Load Balancer GA Keine
Resource Manager GA Keine
Secret Manager GA Keine
Secure Source Manager GA Keine
Sensitive Data Protection GA Keine
Serverless VPC Access GA Keine
Spanner GA Keine
Speaker ID GA Keine
Speech-to-Text GA Keine
Storage Intelligence GA Keine
Storage Transfer Service GA Keine
Text-to-Speech GA
Vertex AI GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vektorsuche GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vertex AI Feature Store GA Keine
Vertex AI Search GA Der Zugriff auf Ihre Daten in Vertex AI durch Google-Mitarbeiter wird nicht immer protokolliert. Weitere Informationen finden Sie unter Einschränkungen zu Access Transparency in Vertex AI.
Vertex AI Workbench-Instanzen GA Keine
Von Vertex AI Workbench verwaltete Notebooks GA Keine
Vertex AI Workbench: Nutzerverwaltete Notebooks GA Keine
Virtual Private Cloud (VPC) GA Keine
Mitarbeiteridentitätsföderation GA Keine
Workload Identity-Föderation GA Keine

Support für Google Workspace

In mehreren Google Workspace-Diensten wie Gmail, Google Docs, Google Kalender und Google Drive werden die Aktionen von Google-Mitarbeitern beim Zugriff auf Kundendaten aufgezeichnet.

Mit Access Transparency-Logs lässt sich überprüfen, ob Google-Mitarbeiter aus legitimen geschäftlichen Gründen auf Kundendaten zugreifen. Mithilfe von Zugriffstransparenz-Logs können SIEM-Tools (Security Information and Event Management, Sicherheits- und Ereignisverwaltung) auch Daten-Exfiltration und die Gefährdung durch externe böswillige Akteure erkennen, die Ihre Google Workspace-Ressourcen anvisieren. Über die Google Cloud -Konsole können Sie auf die Access Transparency-Logs zugreifen, die von Google Workspace-Diensten generiert werden.

Weitere Informationen zu Access Transparency-Logs für Google Workspace, einschließlich einer Liste der Google Workspace-Dienste, die Access Transparency unterstützen, finden Sie im Hilfeartikel Access Transparency: Protokolle zum Google-Zugriff auf Nutzerinhalte abrufen.

Informationen zum Aufrufen und Verstehen der Access Transparency-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Access Transparency-Logs von Google Workspace aufrufen.

Informationen zu den Audit-Logs, die von Google Workspace-Diensten generiert werden, finden Sie unter Cloud-Audit-Logs für Google Workspace.