Périmètre de données pour les systèmes d'information sur la justice pénale (CJIS)

Cette page décrit l'ensemble des contrôles appliqués aux charges de travail CJIS dans Assured Workloads. Il fournit des informations détaillées sur la résidence des données, les produits Google Cloud compatibles et leurs points de terminaison d'API, ainsi que les restrictions ou limites applicables à ces produits. Les informations supplémentaires suivantes s'appliquent au CJIS :

  • Résidence des données : le package de contrôles CJIS définit les contrôles d'emplacement des données pour n'accepter que les régions des États-Unis. Pour en savoir plus, consultez la section Contraintes liées aux règles d'administration à l'échelle deGoogle Cloud.
  • Assistance : les services d'assistance technique pour les charges de travail CJIS sont disponibles avec les abonnements Cloud Customer Care Enhanced ou Premium. Les demandes d'assistance concernant les charges de travail CJIS sont transmises à des personnes résidant aux États-Unis et ayant fait l'objet de vérifications d'antécédents CJIS. Pour en savoir plus, consultez Obtenir de l'aide.
  • Tarification : le package de contrôles CJIS est inclus dans le niveau Premium d'Assured Workloads, qui entraîne des frais supplémentaires de 20 %. Pour en savoir plus, consultez Tarifs d'Assured Workloads.

Prérequis

Pour rester conforme en tant qu'utilisateur du package de contrôles CJIS, vérifiez que vous remplissez et respectez les conditions préalables suivantes :

  • Créez un dossier CJIS à l'aide d'Assured Workloads et déployez vos charges de travail CJIS uniquement dans ce dossier.
  • N'activez et n'utilisez que les services CJIS concernés pour les charges de travail CJIS.
  • Ne modifiez pas les valeurs par défaut des contraintes de règles d'administration, sauf si vous comprenez et êtes prêt à accepter les risques liés à la résidence des données qui peuvent survenir.
  • Envisagez d'adopter les bonnes pratiques générales de sécurité fournies dans le centre des bonnes pratiques de sécurité Google Cloud .
  • Lorsque vous accédez à la console Google Cloud , vous pouvez utiliser la console Google Cloud juridictionnelle. Vous n'êtes pas tenu d'utiliser la console juridictionnelle Google Cloud pour CJIS. Vous pouvez y accéder à l'une des URL suivantes :

Produits et points de terminaison d'API compatibles

Sauf indication contraire, les utilisateurs peuvent accéder à tous les produits compatibles via la console Google Cloud . Les restrictions ou limitations qui affectent les fonctionnalités d'un produit compatible, y compris celles appliquées par le biais des paramètres de contraintes des règles d'administration, sont listées dans le tableau suivant.

Si un produit n'est pas listé, cela signifie qu'il n'est pas compatible et qu'il ne répond pas aux exigences de contrôle du CJIS. Il est déconseillé d'utiliser des produits non compatibles sans avoir fait preuve de diligence raisonnable et sans avoir bien compris vos responsabilités dans le modèle de responsabilité partagée. Avant d'utiliser un produit non compatible, assurez-vous d'être conscient des risques associés et de les accepter, comme les impacts négatifs sur la résidence ou la souveraineté des données.

Produit concerné points de terminaison de l'API Restrictions ou limites
Access Context Manager accesscontextmanager.googleapis.com
Aucun
Access Transparency accessapproval.googleapis.com
Aucun
AlloyDB pour PostgreSQL alloydb.googleapis.com
Aucun
Apigee apigee.googleapis.com
Aucun
Artifact Registry artifactregistry.googleapis.com
Aucun
Sauvegarde pour GKE gkebackup.googleapis.com
Aucun
BigQuery bigquery.googleapis.com
bigquerydatapolicy.googleapis.com
bigquerymigration.googleapis.com
bigqueryreservation.googleapis.com
bigquerystorage.googleapis.com
Fonctionnalités concernées
Service de transfert de données BigQuery bigquerydatatransfer.googleapis.com
Aucun
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Aucun
Certificate Authority Service privateca.googleapis.com
Aucun
Cloud Build cloudbuild.googleapis.com
Aucun
Cloud Composer composer.googleapis.com
Aucun
Cloud DNS dns.googleapis.com
Fonctionnalités concernées
Cloud Data Fusion datafusion.googleapis.com
Aucun
Cloud External Key Manager (Cloud EKM) cloudkms.googleapis.com
Aucun
Fonctions Cloud Run run.googleapis.com
Aucun
Cloud HSM cloudkms.googleapis.com
Aucun
Cloud Identity cloudidentity.googleapis.com
Aucun
Cloud Interconnect compute.googleapis.com
Fonctionnalités concernées
Cloud Key Management Service (Cloud KMS) cloudkms.googleapis.com
Contraintes liées aux règles d'administration
Cloud Load Balancing compute.googleapis.com
Fonctionnalités concernées
Cloud Logging logging.googleapis.com
Fonctionnalités concernées
Cloud Monitoring monitoring.googleapis.com
Fonctionnalités concernées
Cloud NAT compute.googleapis.com
Fonctionnalités concernées
API Cloud OS Login oslogin.googleapis.com
Aucun
Cloud Router compute.googleapis.com
Fonctionnalités concernées
Cloud Run run.googleapis.com
Fonctionnalités concernées
Cloud SQL sqladmin.googleapis.com
Aucun
Cloud Service Mesh mesh.googleapis.com
meshca.googleapis.com
meshconfig.googleapis.com
Aucun
Cloud Storage storage.googleapis.com
Aucun
Cloud Tasks cloudtasks.googleapis.com
Aucun
Cloud VPN compute.googleapis.com
Fonctionnalités concernées
API Cloud Vision vision.googleapis.com
Aucun
Cloud Workstations workstations.googleapis.com
Aucun
Compute Engine compute.googleapis.com
Fonctionnalités concernées et contraintes liées aux règles d'administration
Connect gkeconnect.googleapis.com
Aucun
Dialogflow CX dialogflow.googleapis.com
Aucun
Sensitive Data Protection dlp.googleapis.com
Aucun
Dataflow dataflow.googleapis.com
datapipelines.googleapis.com
Aucun
Dataform dataform.googleapis.com
Fonctionnalités concernées
Dataplex Universal Catalog dataplex.googleapis.com
datalineage.googleapis.com
Aucun
Dataproc dataproc-control.googleapis.com
dataproc.googleapis.com
Aucun
Document AI documentai.googleapis.com
Aucun
Contacts essentiels essentialcontacts.googleapis.com
Aucun
Eventarc eventarc.googleapis.com
Aucun
Filestore file.googleapis.com
Aucun
Règles de sécurité Firebase firebaserules.googleapis.com
Aucun
Firestore firestore.googleapis.com
Aucun
GKE Hub gkehub.googleapis.com
Aucun
Service d'identité GKE anthosidentityservice.googleapis.com
Aucun
IA générative sur Vertex AI aiplatform.googleapis.com
Aucun
Google Agentspace discoveryengine.googleapis.com
Aucun
Google Cloud Armor compute.googleapis.com
networksecurity.googleapis.com
Fonctionnalités concernées
Google Kubernetes Engine (GKE) container.googleapis.com
containersecurity.googleapis.com
Aucun
Console d'administration Google N/A
Aucun
Identity and Access Management (IAM) iam.googleapis.com
Aucun
Identity-Aware Proxy (IAP) iap.googleapis.com
Aucun
Infrastructure Manager config.googleapis.com
Aucun
Looker (Google Cloud Core) looker.googleapis.com
Aucun
Memorystore pour Redis redis.googleapis.com
Aucun
Network Connectivity Center networkconnectivity.googleapis.com
Fonctionnalités concernées
Service de règles d'organisation orgpolicy.googleapis.com
Aucun
Persistent Disk compute.googleapis.com
Aucun
Pub/Sub pubsub.googleapis.com
Aucun
Resource Manager cloudresourcemanager.googleapis.com
Aucun
Secret Manager secretmanager.googleapis.com
Aucun
Secure Source Manager securesourcemanager.googleapis.com
Aucun
Spanner spanner.googleapis.com
Contraintes liées aux règles d'administration
Speech-to-Text speech.googleapis.com
Fonctionnalités concernées
Service de transfert de stockage storagetransfer.googleapis.com
Aucun
Text-to-Speech texttospeech.googleapis.com
Aucun
VPC Service Controls accesscontextmanager.googleapis.com
Aucun
Vertex AI Search discoveryengine.googleapis.com
Fonctionnalités concernées
Vertex AI Workbench notebooks.googleapis.com
Aucun
Cloud privé virtuel (VPC) compute.googleapis.com
Aucun
Web Risk webrisk.googleapis.com
Aucun

Restrictions et limitations

Les sections suivantes décrivent les restrictions ou limites au niveau de Google Cloudou spécifiques aux produits pour les fonctionnalités, y compris les contraintes de règles d'administration définies par défaut sur les dossiers CJIS. D'autres contraintes de règles d'administration applicables, même si elles ne sont pas définies par défaut, peuvent fournir une défense en profondeur supplémentaire pour mieux protéger les ressources de votre organisation Google Cloud .

Google Cloudde large

Fonctionnalités concernées Google Cloud

Fonctionnalité Description
ConsoleGoogle Cloud Pour accéder à la console Google Cloud lorsque vous utilisez le package de contrôles CJIS, vous pouvez utiliser la console Google Cloud juridictionnelle. La console Google Cloud juridictionnelle n'est pas requise pour le CJIS. Vous pouvez y accéder à l'aide de l'une des URL suivantes :
Pour en savoir plus, consultez la page Console Google Cloud .

Contraintes liées aux règles d'administration à l'échelle deGoogle Cloud

Les contraintes de règles d'administration suivantes s'appliquent à Google Cloud.

Contrainte liée aux règles d'administration Description
gcp.resourceLocations Définissez les emplacements suivants dans la liste allowedValues :
  • us-locations
  • us-central1
  • us-central2
  • us-east1
  • us-east4
  • us-east5
  • us-south1
  • us-west1
  • us-west2
  • us-west3
  • us-west4
Cette valeur limite la création de ressources aux valeurs sélectionnées. Si cette option est définie, aucune ressource ne peut être créée dans d'autres régions, zones multirégionales ou emplacements en dehors de la sélection. Consultez la page Services compatibles avec les emplacements de ressources pour obtenir la liste des ressources qui peuvent être limitées par la contrainte de règle d'administration "Emplacements des ressources". En effet, certaines ressources peuvent être hors champ et ne pas pouvoir être limitées.

Modifier cette valeur pour la rendre moins restrictive compromet potentiellement la résidence des données en autorisant la création ou le stockage de données en dehors d'une limite de données conforme.
gcp.restrictCmekCryptoKeyProjects Définissez la valeur sur under:organizations/your-organization-name, qui correspond à votre organisation Assured Workloads. Vous pouvez restreindre davantage cette valeur en spécifiant un projet ou un dossier.

Limite le champ d'application des dossiers ou projets approuvés pouvant fournir des clés Cloud KMS pour le chiffrement des données au repos à l'aide de CMEK. Cette contrainte empêche les dossiers ou projets non approuvés de fournir des clés de chiffrement, ce qui permet de garantir la souveraineté des données au repos pour les services concernés.
gcp.restrictNonCmekServices Définissez la liste de tous les noms de service d'API couverts par le champ d'application, y compris :
  • bigquery.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • logging.googleapis.com
  • sqladmin.googleapis.com
  • storage.googleapis.com
Il est possible que certaines fonctionnalités soient affectées pour chacun des services listés ci-dessus.

Chaque service listé nécessite des clés de chiffrement gérées par le client (CMEK). Les clés CMEK permettent de chiffrer les données au repos avec une clé que vous gérez, et non avec les mécanismes de chiffrement par défaut de Google.

La modification de cette valeur en supprimant un ou plusieurs services couverts dans la liste peut compromettre la souveraineté des données, car les nouvelles données au repos seront automatiquement chiffrées à l'aide des clés Google et non de la vôtre. Les données au repos existantes resteront chiffrées avec la clé que vous avez fournie.
gcp.restrictServiceUsage Définissez-le pour autoriser tous les produits et points de terminaison d'API compatibles.

Détermine les services pouvant être utilisés en limitant l'accès du runtime à leurs ressources. Pour en savoir plus, consultez Restreindre l'utilisation des ressources.
gcp.restrictTLSVersion Définissez les versions TLS suivantes sur "Refuser" :
  • TLS_1_0
  • TLS_1_1
Pour en savoir plus, consultez la page Restreindre les versions TLS.

BigQuery

Fonctionnalités BigQuery concernées

Fonctionnalité Description
Activer BigQuery dans un nouveau dossier BigQuery est compatible, mais n'est pas automatiquement activé lorsque vous créez un dossier Assured Workloads en raison d'un processus de configuration interne. Cette opération prend normalement dix minutes, mais peut durer beaucoup plus longtemps dans certaines circonstances. Pour vérifier si le processus est terminé et activer BigQuery, procédez comme suit :
  1. Dans la console Google Cloud , accédez à la page Assured Workloads.

    Accéder à Assured Workloads

  2. Sélectionnez votre nouveau dossier Assured Workloads dans la liste.
  3. Sur la page Informations sur le dossier, dans la section Services autorisés, cliquez sur Examiner les mises à jour disponibles.
  4. Dans le volet Services autorisés, vérifiez les services à ajouter à la règle d'administration Restriction d'utilisation des ressources pour le dossier. Si des services BigQuery sont listés, cliquez sur Autoriser les services pour les ajouter.

    Si les services BigQuery ne sont pas listés, attendez la fin du processus interne. Si les services ne sont pas listés dans les 12 heures suivant la création du dossier, contactez l'assistance client Cloud.

Une fois le processus d'activation terminé, vous pouvez utiliser BigQuery dans votre dossier Assured Workloads.

Gemini dans BigQuery n'est pas compatible avec Assured Workloads.

Fonctionnalités non compatibles Les fonctionnalités BigQuery suivantes ne sont pas compatibles et ne doivent pas être utilisées dans la CLI BigQuery. Il vous incombe de ne pas les utiliser dans BigQuery pour Assured Workloads.
CLI BigQuery L'interface de ligne de commande BigQuery est compatible.

SDK Google Cloud Vous devez utiliser Google Cloud SDK version 403.0.0 ou ultérieure pour garantir la régionalisation des données techniques. Pour vérifier votre version actuelle de Google Cloud SDK, exécutez gcloud --version, puis gcloud components update pour passer à la version la plus récente.
Commandes d'administration BigQuery désactivera les API non compatibles, mais les administrateurs disposant des autorisations suffisantes pour créer un dossier Assured Workloads peuvent activer une API non compatible. Si cela se produit, vous serez informé d'un non-respect potentiel via le tableau de bord de surveillance Assured Workloads.
Charger des données Les connecteurs du service de transfert de données BigQuery pour les applications SaaS (Software as a Service) de Google, les fournisseurs de stockage cloud externes et les entrepôts de données ne sont pas compatibles. Il vous incombe de ne pas utiliser les connecteurs du service de transfert de données BigQuery pour les charges de travail CJIS.
Transferts tiers BigQuery ne vérifie pas la compatibilité des transferts tiers avec le service de transfert de données BigQuery. Il vous incombe de vérifier la compatibilité lorsque vous utilisez un transfert tiers pour le service de transfert de données BigQuery.
Modèles BQML non conformes Les modèles BQML entraînés en externe ne sont pas acceptés.
Tâches de requête Les jobs de requête ne doivent être créés que dans des dossiers Assured Workloads.
Requêtes sur les ensembles de données dans d'autres projets BigQuery n'empêche pas d'interroger les ensembles de données Assured Workloads à partir de projets non Assured Workloads. Assurez-vous que toute requête comportant une lecture ou une jointure sur des données Assured Workloads est placée dans un dossier Assured Workloads. Vous pouvez spécifier un nom de table complet pour le résultat de la requête à l'aide de projectname.dataset.table dans la CLI BigQuery.
Cloud Logging BigQuery utilise Cloud Logging pour certaines de vos données de journaux. Vous devez désactiver vos buckets de journaux _default ou restreindre les buckets _default aux régions concernées pour rester conforme à l'aide de la commande suivante :

gcloud alpha logging settings update --organization=ORGANIZATION_ID --disable-default-sink

Pour en savoir plus, consultez Régionaliser vos journaux.

Compute Engine

Fonctionnalités Compute Engine concernées

Fonctionnalité Description
Suspendre et réactiver une instance de VM Cette fonctionnalité est désactivée.

La suspension et la réactivation d'une instance de VM nécessitent un stockage sur disque persistant, et le stockage sur disque persistant utilisé pour stocker l'état de VM suspendue ne peut actuellement pas être chiffré avec CMEK. Consultez la contrainte de règle d'administration gcp.restrictNonCmekServices dans la section ci-dessus pour comprendre les implications de l'activation de cette fonctionnalité en termes de souveraineté et de résidence des données.
Disques SSD locaux Cette fonctionnalité est désactivée.

Vous ne pourrez pas créer d'instance avec des disques SSD locaux, car ils ne peuvent pas être chiffrés à l'aide de CMEK pour le moment. Consultez la contrainte de règle d'administration gcp.restrictNonCmekServices dans la section ci-dessus pour comprendre les implications de l'activation de cette fonctionnalité en termes de souveraineté et de résidence des données.
Environnement invité Il est possible que des scripts, des daemons et des binaires inclus dans l'environnement invité accèdent à des données non chiffrées au repos et en cours d'utilisation. Selon la configuration de votre VM, les mises à jour de ce logiciel peuvent être installées par défaut. Pour en savoir plus sur le contenu, le code source et d'autres informations spécifiques à chaque package, consultez Environnement invité.

Ces composants vous aident à respecter la souveraineté des données grâce à des contrôles et processus de sécurité internes. Toutefois, si vous souhaitez exercer un contrôle supplémentaire, vous pouvez également organiser vos propres images ou agents, et éventuellement utiliser la contrainte de règle d'administration compute.trustedImageProjects.

Pour en savoir plus, consultez la page Créer une image personnalisée.
Règles d'OS dans VM Manager Les scripts intégrés et les fichiers de sortie binaires dans les fichiers de règles d'OS ne sont pas chiffrés à l'aide de clés de chiffrement gérées par le client (CMEK). Par conséquent, n'incluez aucune information sensible dans ces fichiers. Vous pouvez également envisager de stocker ces scripts et fichiers de sortie dans des buckets Cloud Storage. Pour en savoir plus, consultez Exemples de règles d'OS.

Si vous souhaitez limiter la création ou la modification de ressources de règles d'OS qui utilisent des scripts intégrés ou des fichiers de sortie binaires, activez la contrainte de règle d'administration constraints/osconfig.restrictInlineScriptAndOutputFileUsage.

Pour en savoir plus, consultez Contraintes pour OS Config.
instances.getSerialPortOutput() Cette API est désactivée ; vous ne pouvez pas obtenir de données en sortie du port série depuis l'instance spécifiée à l'aide de cette API.

Définissez la valeur de la contrainte de règle d'administration compute.disableInstanceDataAccessApis sur False pour activer cette API. Vous pouvez également activer et utiliser le port série interactif en suivant les instructions de la section Activer l'accès pour un projet.
instances.getScreenshot() Cette API est désactivée ; vous ne pouvez pas obtenir de capture d'écran à partir de l'instance spécifiée à l'aide de cette API.

Définissez la valeur de la contrainte de règle d'administration compute.disableInstanceDataAccessApis sur False pour activer cette API. Vous pouvez également activer et utiliser le port série interactif en suivant les instructions de la section Activer l'accès pour un projet.

Contraintes liées aux règles d'administration Compute Engine

Contrainte liée aux règles d'administration Description
compute.disableGlobalCloudArmorPolicy Défini sur True.

Désactive la création de nouvelles stratégies de sécurité Google Cloud Armor globales, ainsi que l'ajout ou la modification de règles dans les stratégies de sécurité Google Cloud Armor globales existantes. Cette contrainte n'empêche pas la suppression de règles, ni la suppression ou la modification de la description et de la liste des stratégies de sécurité Google Cloud Armor globales. Cette contrainte n'a aucune incidence sur les stratégies de sécurité Google Cloud Armor régionales. Toutes les stratégies de sécurité globales et régionales qui existaient avant l'application de cette contrainte restent en vigueur.

compute.disableInstanceDataAccessApis Défini sur True.

Désactive globalement les API instances.getSerialPortOutput() et instances.getScreenshot().

L'activation de cette contrainte vous empêche de générer des identifiants sur les VM Windows Server.

Si vous devez gérer un nom d'utilisateur et un mot de passe sur une VM Windows, procédez comme suit :
  1. Activez SSH pour les VM Windows.
  2. Exécutez la commande suivante pour modifier le mot de passe de la VM :
      gcloud compute ssh
      VM_NAME --command "net user USERNAME PASSWORD"
      
    Remplacez les éléments suivants :
    • VM_NAME : nom de la VM pour laquelle vous définissez le mot de passe.
    • USERNAME : nom d'utilisateur pour lequel vous définissez le mot de passe.
    • PASSWORD : nouveau mot de passe.
compute.restrictNonConfidentialComputing

(Facultatif) Aucune valeur n'est définie. Définissez cette valeur pour renforcer la défense en profondeur. Pour en savoir plus, consultez la documentation sur les Confidential VMs.

compute.trustedImageProjects

(Facultatif) Aucune valeur n'est définie. Définissez cette valeur pour renforcer la défense en profondeur.

La définition de cette valeur limite le stockage d'images et l'instanciation de disques à la liste de projets spécifiée. Cette valeur affecte la souveraineté des données en empêchant l'utilisation d'images ou d'agents non autorisés.

Dataform

Fonctionnalités Dataform concernées

Fonctionnalité Description
Fonctionnalités Il vous incombe de ne pas utiliser le produit ni les fonctionnalités Vertex Colab Enterprise, car ils ne sont pas conformes à la norme CJIS.

Cloud Interconnect

Fonctionnalités Cloud Interconnect concernées

Fonctionnalité Description
VPN haute disponibilité Vous devez activer la fonctionnalité VPN haute disponibilité lorsque vous utilisez Cloud Interconnect avec Cloud VPN. De plus, vous devez respecter les exigences de chiffrement et de régionalisation listées dans la section Fonctionnalités Cloud VPN concernées.

Cloud KMS

Contraintes liées aux règles d'administration Cloud KMS

Contrainte liée aux règles d'administration Description
cloudkms.allowedProtectionLevels Définissez cette option pour autoriser la création de clés CryptoKeys Cloud Key Management Service avec les niveaux de protection suivants :
  • SOFTWARE
  • HSM
  • EXTERNAL
  • EXTERNAL_VPC
Pour en savoir plus, consultez Niveaux de protection.

Cloud Logging

Fonctionnalités Cloud Logging concernées

Fonctionnalité Description
Récepteurs de journaux Les filtres ne doivent pas contenir de données client.

Les récepteurs de journaux incluent des filtres stockés en tant que configuration. Ne créez pas de filtres contenant des données client.
Affichage en direct des dernières lignes des entrées de journal Les filtres ne doivent pas contenir de données client.

Une session de affichage des dernières lignes en direct inclut un filtre stocké en tant que configuration. La journalisation des journaux ne stocke aucune donnée d'entrée de journal en elle-même, mais peut interroger et transmettre des données entre les régions. Ne créez pas de filtres contenant des données client.

Cloud Monitoring

Fonctionnalités Cloud Monitoring concernées

Fonctionnalité Description
Surveillance synthétique Cette fonctionnalité est désactivée.
Tests de disponibilité Cette fonctionnalité est désactivée.
Widgets du panneau des journaux dans Tableaux de bord Cette fonctionnalité est désactivée.

Vous ne pouvez pas ajouter de panneau de journaux à un tableau de bord.
Widgets du panneau "Rapports d'erreur" dans Tableaux de bord Cette fonctionnalité est désactivée.

Vous ne pouvez pas ajouter de panneau de signalement des erreurs à un tableau de bord.
Filtre dans EventAnnotation pour Tableaux de bord Cette fonctionnalité est désactivée.

Le filtre EventAnnotation ne peut pas être défini dans un tableau de bord.
SqlCondition dans alertPolicies Cette fonctionnalité est désactivée.

Vous ne pouvez pas ajouter de SqlCondition à un alertPolicy.

Cloud Run

Fonctionnalités Cloud Run concernées

Fonctionnalité Description
Fonctionnalités non compatibles Les fonctionnalités Cloud Run suivantes ne sont pas acceptées :

Cloud VPN

Fonctionnalités Cloud VPN concernées

Fonctionnalité Description
Points de terminaison VPN Vous ne devez utiliser que des points de terminaison Cloud VPN situés dans une région concernée. Assurez-vous que votre passerelle VPN est configurée pour être utilisée uniquement dans une région concernée.

Google Cloud Armor

Fonctionnalités Google Cloud Armor concernées

Fonctionnalité Description
Règles de sécurité à portée globale Cette fonctionnalité est désactivée par la contrainte liée aux règles d'administration compute.disableGlobalCloudArmorPolicy.

Spanner

Contraintes liées aux règles d'administration Spanner

Contrainte liée aux règles d'administration Description
spanner.disableMultiRegionInstanceIfNoLocationSelected Défini sur True.

Désactive la possibilité de créer des instances Spanner multirégionales pour appliquer la résidence et la souveraineté des données.

Speech-to-Text

Fonctionnalités Speech-to-Text concernées

Fonctionnalité Description
Modèles Speech-to-Text personnalisés Il vous incombe de ne pas utiliser les modèles Speech-to-Text personnalisés, car ils ne sont pas conformes à la norme CJIS.
Fonctionnalité Description
Optimisation de la recherche Il est de votre responsabilité de ne pas utiliser la fonctionnalité d'optimisation de la recherche Vertex AI Search, car elle n'est pas conforme à la norme CJIS.
Recommandations génériques Il vous incombe de ne pas utiliser la fonctionnalité de recommandations génériques de Vertex AI Search, car elle n'est pas conforme à la norme CJIS.
Recommandations de contenus multimédias Il vous incombe de ne pas utiliser la fonctionnalité de recommandations de contenus multimédias de Vertex AI Search, car elle n'est pas conforme à la norme CJIS.

Étapes suivantes