Wichtige Unterschiede zwischen Cloud de Confiance und Google Cloud

Cloud de Confiance by S3NS ist eine lokale, isolierte Cloud, die auf Google Cloud basiert und eine eigene Teilmenge von Google Cloud-Produkten, ‑Funktionen und ‑Workflows hat. Auf dieser Seite werden die wichtigsten Unterschiede zwischen Google Cloud und Cloud de Confianceerläutert. Weitere Informationen zu Cloud de Confiance und den Anwendungsfällen finden Sie auf der Cloud de Confiance Übersichtsseite.

Wenn Sie bereits mit Google Cloud vertraut sind, sollten Sie die Unterschiede in dieser Anleitung sorgfältig lesen und verstehen. Wir empfehlen Ihnen außerdem, die detaillierte Anleitung zu den Unterschieden für jedes Cloud de Confiance Produkt zu lesen, das Sie verwenden möchten. Diese Anleitungen finden Sie in der Dokumentation des jeweiligen Produkts. Wie Sie Ihre Anwendungen entwerfen, ausführen und verwalten, erfordert möglicherweise einige Änderungen im Vergleich zu dem, was Sie von Google Cloud gewohnt sind.

Aufgrund dieser Unterschiede zwischen Google Cloud und Cloud de Confiancekann sich die Dokumentation auch von der Google Cloud-Dokumentation unterscheiden. Weitere Informationen finden Sie unter Über die Dokumentation zu. Cloud de Confiance by S3NS

Verfügbarkeit von Diensten und Funktionen

Nicht alle Google Cloud-Produkte und ‑Dienste sind in Cloud de Confianceverfügbar (oder noch nicht verfügbar). Eine Liste der derzeit verfügbaren Dienste finden Sie in unserer Produktliste.

Produkte und Dienste, die in verfügbar sind Cloud de Confiance haben dieselbe Namen wie ihre Google Cloud-Pendants und verwenden denselben von Google entwickelten Code und dieselbe Infrastruktur. Sie bieten jedoch nicht immer genau dieselben Funktionen. In Google Kubernetes Engine (GKE) ist beispielsweise nur der Autopilot-Modus verfügbar, ältere VM-Typen für Compute Engine sind nicht verfügbar und Sie können bestimmte Identity and Access Management (IAM)-Richtlinien nicht verwenden.

Weitere Unterschiede:

  • Neue Funktionen, die in Google Cloud eingeführt werden, werden möglicherweise nicht gleichzeitig in eingeführt Cloud de Confiance.
  • Vorschauversionen von Funktionen sind in der Regel nicht in verfügbar Cloud de Confiance.

Wenn Sie benachrichtigt werden möchten, wenn neue Dienste und Funktionen in Cloud de Confiancebereitgestellt werden, abonnieren Sie die Versionshinweise. Wenn Sie einen bestimmten Dienst oder eine bestimmte Funktion benötigen, wenden Sie sich an den Support.

Dienst- und Plattformverwaltung

Einige Produkt- oder Funktionsnamen in Cloud de Confiance enthalten möglicherweise „von Google verwaltet“, aber das bedeutet nicht, dass Google Ihre Daten tatsächlich verwaltet. Ihr Cloud de Confiance Betreiber verwaltet immer Produkte, Dienste und Ihre Daten.

Stattdessen sollten Sie sich Produkte oder Funktionen als „von Google unterstützt“ vorstellen. Einige Produkt oder Funktionsnamen wurden für Cloud de Confiance geändert, um dies zu verdeutlichen. Beispielsweise wurden „von Google verwaltete Verschlüsselungsschlüssel“ umbenannt, um deutlich zu machen, dass sie nicht von Google verwaltet werden oder darauf zugegriffen werden kann. Stattdessen werden Schlüssel als „Von Google Cloud bereitgestellte Verschlüsselungsschlüssel / In verwaltet Cloud de Confiance by S3NS" bezeichnet. Die Funktion verwendet dieselbe Technologie wie in Google Cloud, wird aber von Ihrem Cloud de Confiance Betreiber implementiert und verwaltet.

Cloud de Confiance hat ein eigenes Site Reliability Engineering-Team (SRE), das die Umgebung überwacht und verwaltet. Das SRE-Team verwendet unabhängige Monitoring- und Benachrichtigungsstacks, die von Google Cloud getrennt sind.

Die Abrechnung erfolgt durch Ihren Cloud de Confiance Betreiber, nicht durch Google. Weitere Informationen finden Sie unter Cloud de Confiance Abrechnung oder wenden Sie sich an Ihren Cloud de Confiance Betreiber.

Service Level Agreements

Alle Service Level Agreements (SLAs) werden mit dem Betreiber Ihres Universums abgeschlossen. Google Cloud SLAs gelten nicht für Cloud de Confiance. Weitere Informationen zu SLAs erhalten Sie von Ihrem Betreiber.

Wichtige Unterschiede für Entwickler

Als Entwickler können Ihnen die folgenden allgemeinen Unterschiede helfen, Anwendungen zu erstellen, die in ausgeführt werden Cloud de Confiance:

  • Die Standardnamen für API-Dienste sind identisch mit denen in Google Cloud, z. B. bigquery.googleapis.com. Diese Dienstnamen werden beispielsweise angezeigt, wenn Sie APIs aktivieren oder deaktivieren. Der FQDN des Dienstendpunkts ist je nach Cloud de Confiance Hostname unterschiedlich. Beispiel: bigquery.googleapis.com wird zu bigquery.s3nsapis.fr.
  • Die Namen der OAuth-Bereiche sind zwischen Google Cloud und Cloud de Confiancekonsistent. Wenn ein OAuth-Bereich in Google Cloud googleapis enthält, ist das auch in Cloud de Confianceder Fall.
  • Anders als in Google Cloud müssen Sie Ihr Ziel universum (in diesem Fall, Cloud de Confiance) angeben,wenn Sie Entwicklertools wie die Google Cloud CLI und Clientbibliotheken einrichten und verwenden. Sie müssen beispielsweise eine Umgebungsvariable GOOGLE_CLOUD_UNIVERSE_DOMAIN festlegen, bevor Sie Codebeispiele ausführen, in denen unsere Clientbibliotheken verwendet werden. Weitere Informationen finden Sie unter gcloud CLI für einrichten Cloud de Confiance und Clientbibliotheken in verwenden Cloud de Confiance.
  • Sie müssen das entsprechende Cloud de Confiance Präfix wie s3ns:, angeben, um Projekte zu identifizieren. Dieses Präfix wird automatisch den IDs aller Projekte vorangestellt, die Sie in Cloud de Confianceerstellen. Beispiel: Auf die ID example-project muss als s3ns:example-project verwiesen werden.
  • Da es in Cloud de Confiancekeine Cloud Shell gibt, müssen Sie Befehls zeilentools lokal oder auf einer VM installieren, die in Cloud de Confianceausgeführt wird. Wenn Sie Workflows oder Tools haben, die Zugriff auf Cloud Shell erwarten, aktualisieren Sie sie für den lokalen Zugriff mit Clientbibliotheken oder der Google Cloud CLI.

Weitere Informationen zu zusätzlichen Unterschieden zwischen Google Cloud und Cloud de Confiancefinden Sie auf der Seite mit den produktspezifischen Unterschieden für jedes Produkt.

Wichtige Unterschiede für Architekten und Betreiber

Prüfen Sie sorgfältig die vorhandenen Architekturpraktiken und ‑designs, die Sie in Google Cloud verwenden. Dasselbe Design funktioniert möglicherweise nicht richtig in Cloud de Confiance. Die folgenden Unterschiede sind für Administratoren, Architekten und Betreiber wichtig:

  • Cloud de Confiance hat keine regionsübergreifende Redundanz, sondern nur eine Region mit mehreren Zonen. Wenn Ihre Architektur und Anwendungen auf einem multiregionalen Ansatz für Redundanz oder Load-Balancing basieren, ändern Sie das Design so, dass es für eine einzelne Region geeignet ist Cloud de Confiance.
  • Compute Engine bietet im Vergleich zu Google Cloud eine begrenzte Auswahl an VM-Typen in Cloud de Confiance . Aktualisieren Sie Ihre Anwendungen, wenn Arbeitslasten für eine bestimmte Größe oder Familie von VMs entwickelt wurden, die in nicht verfügbar sind. Dazu gehören auch Infrastructure-as-Code-Ressourcen (IaC) wie Terraform-Dateien oder ‑Skripts.Cloud de Confiance
  • Cloud Identity ist in Cloud de Confiancenicht verfügbar. Das bedeutet, dass Sie nur externe Identitäten über die Mitarbeiteridentitätsföderation (einschließlich eines Google Workspace-Identitätsanbieters) oder Dienst konten für die Authentifizierung und Autorisierung in Cloud de Confianceverwenden können. Reguläre Google-Konten werden nicht unterstützt. Weitere Informationen zum Konfigurieren eines Identitätsanbieters finden Sie unter Identitätsanbieter einrichten.
  • Da es in Cloud de Confiancekeine Cloud Shell gibt, müssen Sie Befehlszeilentools lokal oder auf einer VM installieren, die in Cloud de Confianceausgeführt wird. Aktualisieren Sie Workflows oder Tools, die Zugriff auf Cloud Shell erwarten, für den lokalen Zugriff mit Clientbibliotheken oder der Google Cloud CLI.

Weitere Informationen zu zusätzlichen Unterschieden zwischen Google Cloud und Cloud de Confiancefinden Sie auf der Seite mit den produktspezifischen Unterschieden für jedes Produkt.

Allgemeine Unterschiede

In den folgenden Abschnitten werden einige wichtige allgemeine Unterschiede zwischen Cloud de Confiance und Google Cloud beschrieben. Zusätzlich zu diesen Unterschieden hat jedes unterstützte Produkt eine eigene Seite mit spezifischen Unterschieden in der Dokumentation, auf der detaillierter beschrieben wird, wie das Produkt in Cloud de Confiancefunktioniert. Lesen Sie diese Seiten und diese Anleitung sorgfältig durch, wenn Sie ein Produkt oder einen Dienst in Cloud de Confianceverwenden möchten.

Wenn Probleme auftreten, wenden Sie sich an den Support.

Hardware und Betriebssystem

  • Cloud de Confiance bietet nicht dieselbe Hardware- und Betriebssystemunterstützung wie Google Cloud. Compute Engine unterstützt beispielsweise keine ARM-basierten Images und TPUs sind nicht verfügbar. Weitere Informationen finden Sie auf den Seiten zu den Unterschieden bei Compute Engine.
  • Die öffentliche Veröffentlichung eines neuen Maschinentyps oder Betriebssystems in Google Cloud bedeutet nicht, dass es in Zukunft in Cloud de Confianceunterstützt wird.

Verfügbarkeit und Notfallwiederherstellung

  • Cloud de Confiance hat keine mehreren Regionen. Stattdessen wird in Cloud de Confiance einer Region (u-france-east1) mit drei Zonen ausgeführt. Verwenden Sie mehrere Zonen anstelle von mehreren Regionen, um Ressourcen an verschiedenen Standorten für die Redundanz zu duplizieren. Multiregionale Google Cloud-Funktionen sind nicht verfügbar. Prüfen und aktualisieren Sie alle vorhandenen Anwendungen oder Architekturen, die von multiregionaler Redundanz oder Load-Balancing ausgehen, bevor Sie sie in Cloud de Confiancebereitstellen.
  • Obwohl Cloud de Confiance keine mehreren Regionen hat, sind global Ressourcen (z. B. der global Standort von Cloud Key Management Service oder die globale Secret Ressource von Secret Manager) weiterhin verfügbar. Wie in Google Cloud sind diese Ressourcen für das gesamte Universum gültig. Anders als in Google Cloud hat das Universum jedoch nur eine Region. Das Ergebnis ist also dasselbe wie bei der Verwendung von Ressourcen, die auf u-france-east1 beschränkt sind.

    Sie können global verwenden, wenn Sie beispielsweise vorhandenen Google Cloud-Code wiederverwenden möchten, der globale Endpunkte anspricht, oder wenn Sie CMEK mit Cloud KMS verwenden, um Ressourcen zu schützen, die am global-Standort erstellt wurden.

Kostenverwaltung

  • Die Preise für Produkte und Funktionen in Cloud de Confiance können sich von denen in Google Cloud unterscheiden. Wenden Sie sich bei Fragen zu den Preisen an Ihren Cloud de Confiance Betreiber.
  • Es gibt keine kostenlose Testversion in Cloud de Confiance.
  • Cloud de Confiance Kontingente können sich von denen unterscheiden, die Sie von Google Cloud gewohnt sind. Wenn Sie eine Anpassung des Kontingents benötigen, müssen Sie sich an den Cloud de Confiance Support wenden.
  • Rabatte für zugesicherte Nutzung (Committed Use Discounts, CUDs) sind in Cloud de Confiancenicht verfügbar.

Integrationen

  • Einige Produkte und Funktionen sind möglicherweise nicht verfügbar, wenn sie mit anderen Produkten interagieren, die in nicht verfügbar sind Cloud de Confiance. Auf der Seite mit den produktspezifischen Unterschieden erfahren Sie, welche Integrationen in möglicherweise nicht verfügbar sind Cloud de Confiance.

Sicherheits- und Zugriffsverwaltung

  • Cloud Identity ist in Cloud de Confiancenicht verfügbar. Verwenden Sie Identitäten von Drittanbietern über die Mitarbeiteridentitätsföderation (z. B. von Google Workspace, Microsoft oder Okta) oder Dienst konten für die Authentifizierung und Autorisierung in Cloud de Confiance. Reguläre Google-Konten und ‑Gruppen sind für Identity and Access Management (IAM) in Cloud de Confiancenicht verfügbar.
  • Die Namen der OAuth-Bereiche sind zwischen Google Cloud und Cloud de Confiancekonsistent. Wenn ein OAuth-Bereich in Google Cloud googleapis enthält, ist das auch in Cloud de Confianceder Fall.
  • IAM-Rollen und ‑Berechtigungen sind zwischen Google Cloud und Cloud de Confiancekonsistent.

Netzwerk

  • Cloud de Confiance führt ein separates, eigenständiges Netzwerk aus, das von Google Cloud isoliert ist. Die Rechenzentrumsinfrastruktur für Cloud de Confiance wird nicht mit Google Cloud geteilt.
    • Der Netzwerk-Traffic zwischen Rechenzentren verwendet ein separates WAN, das nicht mit Google Cloud geteilt wird.
    • Es gibt eine separate Verbindung zum Internet über Peering oder Transit.
  • Erstellen oder weisen Sie eine Virtual Private Cloud (VPC) für Anwendungen zu, die bei der Erstellung eines Projekts in verwendet werden sollen Cloud de Confiance. Anders als in Google Cloud wird für Projekte nicht automatisch ein Standardnetzwerk erstellt.

Weitere Informationen zu wichtigen Unterschieden bei der Netzwerkkonfiguration und zu verfügbaren Funktionen finden Sie in den folgenden Anleitungen:

Workflows und Tools

  • Cloud Shell ist in Cloud de Confiancenicht verfügbar. Stattdessen müssen Sie Befehlszeilentools lokal installieren. Aktualisieren oder passen Sie alle Workflows oder Tools an, die Zugriff auf Cloud Shell erwarten, einschließlich aller Dokumentationsbeispiele, die eine integrierte Cloud Shell-Umgebung enthalten.
  • Standardmäßig funktioniert die gcloud CLI mit Google Cloud und verwendet Google-Konten für die Authentifizierung und Autorisierung. Für die Verwendung der gcloud CLI mit Cloud de Confiance ist eine zusätzliche Einrichtung erforderlich, um auf abzuzielen Cloud de Confiance und eine externe Identität zu verwenden. Weitere Informationen finden Sie unter gcloud CLI für Cloud de Confiance einrichten.
    • Aktualisieren Sie Workflows oder Prozesse, um sicherzustellen, dass die gcloud CLI auf abzielt Cloud de Confiance.
    • Wenn eine Funktion oder ein Produkt in Cloud de Confiancenicht verfügbar ist, sind auch die entsprechenden gcloud CLI-Befehle und ‑Parameter nicht verfügbar.
  • Achten Sie darauf, dass Sie die Umgebungsvariable GOOGLE_CLOUD_UNIVERSE_DOMAIN für Ihr Ziel festgelegt haben, wenn Sie Clientbibliotheken verwenden.
  • Geben Sie das entsprechende Cloud de Confiance Präfix wie s3ns, an, um Projekte in Cloud de Confiancezu identifizieren. Beispiel: Auf ein Projekt mit dem Namen example-project muss als s3ns:example-project verwiesen werden.
  • Wenn Sie die Cloud de Confiance Console verwenden, wird die ausgewählte Sprache bei der Anmeldung ausgewählt und kann nicht in der Cloud de Confiance Console geändert werden.

Einrichtung der Organisation

  • In Cloud de Confianceerstellt und stellt Ihnen Ihr Betreiber eine leere Organisation zur Verfügung. Anders als in Google Cloud können Sie keine neue Organisation selbst erstellen.
  • Der geführte Einrichtungsprozess für Organisationen in der Cloud de Confiance Console ist nicht verfügbar in Cloud de Confiance.

Projektkennungen

Ähnlich wie in Google Cloud haben Projekte in Cloud de Confiance einen vom Nutzer angegebenen Projektnamen, eine Projekt-ID und eine Projektnummer. Anders als in Google Cloud hat die Projekt-ID ein universumsspezifisches Präfix: s3ns:. Dieses Präfix wird automatisch von Cloud de Confiance hinzugefügt, wenn Sie ein Projekt erstellen. Sie müssen es also nicht selbst hinzufügen, wenn Sie einen neuen Projektnamen angeben. Beispiel: Dasselbe Projekt kann Folgendes haben:

  • Den Projektnamen Ponycopter
  • Die Projekt-ID s3ns:ponycopter
  • Die Projektnummer 123456789012

Projekt-IDs werden immer mit ihrem universumsspezifischen Präfix verwendet, auch in der Cloud de Confiance Console und wenn Sie das Projekt in Befehlen und API Aufrufen angeben. Eine Ausnahme bilden Projekt-IDs in von Nutzern erstellten Dienstkontonamen. Weitere Informationen finden Sie unter Dienst konten.

Dienstnamen, Endpunkte und Ressourcen

Prüfen Sie diese Unterschiede sorgfältig, wenn Sie Cloud de Confiance Dienste programmatisch oder über die Befehlszeile verwenden möchten, insbesondere wenn Sie vorhandenen Google Cloud-Code oder ‑Skripts wiederverwenden möchten.

  • Dienstnamen: Dienstnamen wie bigquery.googleapis.com sind in und Google Cloud identisch. Cloud de Confiance Diese Namen werden beispielsweise angezeigt, wenn Sie APIs für Ihr Projekt aktivieren oder deaktivieren.

  • Dienstendpunkte: Dienstendpunkte (auch als API-Endpunkte bezeichnet) sind die URLs, die verwendet werden, um Anfragen an Cloud de Confiance APIs zu senden, einschließlich des Discovery-Dienstes. Anders als bei Dienst namen sind diese in unterschiedlich und haben eine andere universumsspezifische Domain Cloud de Confiance. Beispiel: bigquery.googleapis.com wird zu bigquery.s3nsapis.fr.

  • Dienstressourcen:Sie können Dienstressourcen auf verschiedene Arten angeben. Vergessen Sie nicht, dass alle Cloud de Confiance Projekt-IDs beim Angeben von Dienstressourcen das Cloud de Confiance Präfix (s3ns:) haben, das angegeben werden muss, wenn Sie ein Projekt als Teil eines Ressourcennamens oder einer URL angeben.

Dienstkonten

E-Mail-Adressen von Dienstkonten (einschließlich von Universen verwalteter Dienstkonten, auch als Dienst-Agents bezeichnet) verwenden universumsspezifische Domains und unterscheiden sich daher von denen, die Sie in Google Cloud verwenden würden:

Google Cloud Cloud de Confiance Nutzung
developer.gserviceaccount.com developer.s3ns-system.iam.gserviceaccount.com Wird im Compute Engine-Standarddienstkonto verwendet.
iam.gserviceaccount.com s3ns.iam.gserviceaccount.com Wird in Domains für die meisten von Nutzern verwalteten Dienstkonten verwendet.
s3ns-system.iam.gserviceaccount.com Wird für einige Dienst-Agents verwendet.
system.gserviceaccount.com s3ns-system.system.gserviceaccount.com Wird für einige Dienst-Agents verwendet.
Andere Verwendungen von gserviceaccount.com s3ns-system.system.gserviceaccount.com Wird für einige Dienst-Agents verwendet.

Beispiel:

  • Das Compute Engine-Standarddienstkonto in Ihrem Projekt hat möglicherweise die Adresse 1234567-compute@developer.s3ns-system.iam.gserviceaccount.com.
  • Ein von Nutzern erstelltes Dienstkonto hat möglicherweise die Adresse my-service-account@my-project.s3ns.iam.gserviceaccount.com.

Bei von Nutzern erstellten Konten wird das universumsspezifische Präfix des übergeordneten Projekts nicht verwendet. Wenn Sie sich bei einem bestimmten Dienstkonto nicht sicher sind, rufen Sie die Identity and Access Management Seiten in der Cloud de Confiance Console auf, um die vollständigen Namen mit Domains aller Dienstkonten und Dienst-Agents Ihres Projekts zu sehen, einschließlich der von erstellten Cloud de Confiance:

IAM aufrufen

Wenn Sie GKE verwenden, werden die Domains des Workload Identity-Pools (und alle Kubernetes-Dienstkonten, die sie verwenden) in verschiedenen Universen ebenfalls unterschiedlich angegeben. Weitere Informationen finden Sie auf der Seite zu den Unterschieden bei GKE .

Dokumentation

Die Dokumentation für Cloud de Confiance wurde von der Google Cloud-Dokumentation übernommen, mit einigen Unterschieden. Seiten zu Google Cloud-Diensten, die in Cloud de Confiancenicht verfügbar sind, sind beispielsweise nicht in dieser Dokumentation enthalten.

Weitere Informationen finden Sie unter Über die Dokumentation zu Cloud de Confiance by S3NS .

Nächste Schritte

Weitere Informationen zu zusätzlichen Unterschieden zwischen Google Cloud undCloud de Confiancefinden Sie auf der Seite mit den produktspezifischen Unterschieden für jedes Produkt.

Informationen zu den ersten Schritten mit Cloud de Confiancefinden Sie auf den folgenden Seiten: