Diferencias clave entre Trusted Cloud y Google Cloud

Trusted Cloud by S3NS es una nube local y aislada basada en Google Cloud. No todos los productos, funciones y flujos de trabajo disponibles en Google Cloud se pueden usar enTrusted Cloud. En esta página, se explican las diferencias clave entre Google Cloud yTrusted Cloud. Puedes obtener más información sobreTrusted Cloud y sus casos de uso en la página de descripción general deTrusted Cloud .

Si ya conoces Google Cloud, debes leer y comprender las diferencias de esta guía con atención. También te recomendamos que revises la guía detallada de diferencias para cada producto deTrusted Cloud que desees usar, ya que estas guías aparecen en el conjunto de documentación de cada producto individual. La forma en que diseñas, ejecutas y administras tus aplicaciones puede requerir algunos cambios en comparación con lo que estás acostumbrado a hacer en Google Cloud.

Disponibilidad de servicios y funciones

Los productos y servicios de Trusted Cloud tienen los mismos nombres que sus equivalentes de Google Cloud y usan el mismo código e infraestructura desarrollados por Google. Sin embargo, no siempre proporcionan exactamente las mismas capacidades. Por ejemplo, en Google Kubernetes Engine (GKE), solo está disponible el modo Autopilot, los tipos de VM más antiguos para Compute Engine no están disponibles y no puedes usar ciertas políticas de Identity and Access Management (IAM). Algunos servicios aún no están disponibles enTrusted Cloud.

Otras diferencias incluyen las siguientes:

  • Es posible que las nuevas funciones que se lancen en Google Cloud no se lancen al mismo tiempo en Trusted Cloud.
  • Cada operador deTrusted Cloud administra los acuerdos de nivel de servicio (ANS). Estos ANS pueden diferir de los que se ofrecen en Google Cloud. Si tienes preguntas sobre los ANS, comunícate con tuTrusted Cloud operador.

Para recibir notificaciones cuando se implementen nuevos servicios y funciones enTrusted Cloud, suscríbete a las notas de la versión. Si quieres un servicio o una función en particular, comunícate con el equipo de asistencia.

Administración de servicios y plataformas

Es posible que algunos nombres de productos o funciones enTrusted Cloud incluyan la frase "administrado por Google", pero eso no significa que Google realmente administre tus datos. Tu operador deTrusted Cloud siempre administra los productos, los servicios y tus datos.

En su lugar, piensa que los productos o las funciones son "potenciados por Google". Se cambiaron algunos nombres de productos o funciones deTrusted Cloud para que esto sea más claro. Por ejemplo, se cambió el nombre de "Claves de encriptación administradas por Google" para aclarar que Google no las administra ni tiene acceso a ellas. En cambio, las claves se denominan "Claves de encriptación con tecnología de Google Cloud / [operador] las administra enTrusted Cloud ". La función usa la misma tecnología que en Google Cloud, pero tu operador deTrusted Cloud la implementa y administra.

Trusted Cloud tiene su propio equipo de ingeniería de confiabilidad de sitios (SRE) que supervisa y administra el entorno. El equipo de SRE usa pilas de supervisión y alertas independientes que están separadas de Google Cloud.

Tu operador Trusted Cloudse encarga de la facturación, no Google. Para obtener más información, consulta Trusted Cloud facturación o comunícate con tu Trusted Cloud operador.

Diferencias clave para los desarrolladores

Como desarrollador, las siguientes diferencias generales pueden ayudarte a compilar aplicaciones que se ejecuten en Trusted Cloud:

  • Los nombres predeterminados de los servicios de API son los mismos que en Google Cloud, como bigquery.googleapis.com. Estos nombres de servicio son visibles cuando habilitas o inhabilitas APIs, por ejemplo. El FQDN del extremo del servicio es diferente según el nombre de hostTrusted Cloud . Por ejemplo, bigquery.googleapis.com se convierte en bigquery.s3nsapis.fr.
  • Los nombres de los permisos de OAuth son coherentes entre Google Cloud yTrusted Cloud. Si un alcance de OAuth incluye googleapis en Google Cloud, también lo hace enTrusted Cloud.
  • A diferencia de Google Cloud, debes especificar tu universo objetivo (en este caso, Trusted Cloud) cuando configuras y usas herramientas para desarrolladores, como Google Cloud CLI y las bibliotecas cliente. Por ejemplo, debes establecer una variable de entorno GOOGLE_CLOUD_UNIVERSE_DOMAIN antes de ejecutar cualquier muestra de código que use nuestras bibliotecas cliente. Para obtener más información, consulta Configura gcloud CLI para Trusted Cloud y Usa bibliotecas cliente en Trusted Cloud.
  • Debes proporcionar el prefijoTrusted Cloud adecuado, como s3ns:, para identificar proyectos. Este prefijo se antepone automáticamente a los nombres de los proyectos que crees en Trusted Cloud. Por ejemplo, el ID example-project debe consultarse como s3ns:example-project.
  • Como no hay Cloud Shell enTrusted Cloud, debes instalar herramientas de línea de comandos de forma local o en una VM que se ejecute enTrusted Cloud. Si tienes flujos de trabajo o herramientas que esperan acceso a Cloud Shell, actualízalos para que tengan acceso instalado de forma local con bibliotecas cliente o Google Cloud CLI.

Para obtener más información sobre las diferencias adicionales entre Google Cloud y Trusted Cloud, revisa la página de diferencias específicas del producto para cada producto.

Diferencias clave para arquitectos y operadores

Revisa con atención las prácticas y los diseños de arquitectura existentes que utilizas en Google Cloud. Es posible que el mismo diseño no funcione correctamente enTrusted Cloud. Las siguientes diferencias son importantes para los administradores, los arquitectos y los operadores:

  • Trusted Cloud no tiene redundancia entre regiones, solo una región que contiene varias zonas. Si tu arquitectura y tus aplicaciones se basan en un enfoque multirregional para la redundancia o el balanceo de cargas, cambia el diseño para que admita una sola región Trusted Cloud.
  • Compute Engine proporciona una selección limitada de tipos de VM enTrusted Cloud en comparación con Google Cloud. Actualiza tus aplicaciones si las cargas de trabajo están diseñadas para un tamaño o una familia de VM en particular que no están disponibles enTrusted Cloud, incluidos los recursos de infraestructura como código (IaC), como archivos o secuencias de comandos de Terraform.
  • Solo puedes usar identidades externas a través de la federación de identidades para la fuerza laboral o las cuentas de servicio para la autenticación y la autorización en Trusted Cloud. No se admiten las Cuentas de Google. Para obtener más información sobre cómo configurar un proveedor de identidad, consulta Configura un proveedor de identidad.
  • No hay Cloud Shell enTrusted Cloud, por lo que debes instalar herramientas de línea de comandos de forma local o en una VM que se ejecute enTrusted Cloud. Actualiza los flujos de trabajo o las herramientas que esperan acceso a Cloud Shell para el acceso instalado de forma local con bibliotecas cliente o Google Cloud CLI.

Para obtener más información sobre las diferencias adicionales entre Google Cloud y Trusted Cloud, revisa la página de diferencias específicas del producto para cada producto.

Diferencias generales

En las siguientes secciones, se detallan algunas diferencias clave de alto nivel entreTrusted Cloud y Google Cloud. Además de estas diferencias, cada producto compatible tiene su propia página de diferencias específicas en su conjunto de documentación para proporcionar más detalles sobre cómo funciona el producto enTrusted Cloud. Revisa atentamente estas páginas junto con esta guía si planeas usar un producto o servicio enTrusted Cloud.

Si tienes algún problema, comunícate con el equipo de asistencia.

Hardware y SO

  • Trusted Cloud no proporciona la misma compatibilidad con hardware y SO que Google Cloud. Por ejemplo, Compute Engine no admite imágenes basadas en ARM y las TPU no están disponibles. Revisa las páginas sobre las diferencias de Compute Engine para obtener más información.
  • El lanzamiento público de un nuevo tipo de máquina o sistema operativo en Google Cloud no indica compatibilidad futura enTrusted Cloud.

Disponibilidad y recuperación ante desastres

  • Trusted Cloud no tiene varias regiones. En cambio, Trusted Cloud se ejecuta en una región, u-france-east1, que tiene tres zonas. Usa varias zonas en lugar de varias regiones para duplicar recursos en diferentes ubicaciones y lograr redundancia. Las funciones multirregionales de Google Cloud no están disponibles. Revisa y actualiza las aplicaciones o arquitecturas existentes que supongan redundancia o balanceo de cargas multirregionales antes de implementarlas enTrusted Cloud.
  • Aunque Trusted Cloud no tiene varias regiones, los recursos de global (como la ubicación de Cloud Key Management Service de global o el recurso global Secret de Secret Manager) siguen disponibles. Al igual que en Google Cloud, estos recursos se definen en todo el universo. Sin embargo, a diferencia de Google Cloud, el universo solo tiene una región, por lo que el resultado es el mismo que si se usaran recursos con el alcance establecido en u-france-east1.

    Te recomendamos que uses global si, por ejemplo, deseas reutilizar código existente de Google Cloud que aborde extremos globales o si usas CMEK con Cloud KMS para proteger los recursos creados en la ubicación global.

Administración de costos

  • Los precios de los productos y las funciones enTrusted Cloud pueden diferir de los de Google Cloud. Comunícate con tu Trusted Cloud operador si tienes preguntas sobre los precios.
  • No hay un nivel de prueba gratuita enTrusted Cloud.
  • Trusted Cloud Las cuotas pueden ser diferentes de las que usas en Google Cloud. Si necesitas un ajuste en el aumento de la cuota, debes comunicarte con elTrusted Cloud equipo de asistencia.

Integraciones

  • Es posible que algunos productos y funciones no estén disponibles si interactúan con otros productos que no están disponibles enTrusted Cloud. Revisa la página de diferencias específicas del producto para comprender qué integraciones podrían no estar disponibles en Trusted Cloud.

Seguridad y control de acceso

  • Usar identidades de terceros a través de la federación de identidades del personal, como las de las plataformas de Microsoft o Okta, o cuentas de servicio para la autenticación y la autorización en Trusted Cloud Las Cuentas de Google y los grupos no están disponibles para Identity and Access Management (IAM) enTrusted Cloud.
  • Los nombres de los permisos de OAuth son coherentes entre Google Cloud yTrusted Cloud. Si un alcance de OAuth incluye googleapis en Google Cloud, también lo hace enTrusted Cloud.

Red

  • Trusted Cloud ejecuta una red independiente y distinta que está aislada de Google Cloud. La infraestructura del centro de datos para Trusted Cloud no se comparte con Google Cloud.
    • El tráfico de red entre centros de datos usa una WAN independiente que no se comparte con Google Cloud.
    • Hay conectividad independiente a Internet, ya sea a través de intercambio de tráfico o tránsito.
  • Crea o asigna una nube privada virtual (VPC) para que las aplicaciones la usen cuando crees un proyecto en Trusted Cloud. A diferencia de Google Cloud, no se crea automáticamente una red predeterminada para los proyectos.

Workflows y herramientas

  • Cloud Shell no está disponible enTrusted Cloud. En su lugar, debes instalar herramientas de línea de comandos de forma local. Actualiza o adapta cualquier flujo de trabajo o herramienta que espere tener acceso a Cloud Shell , incluidos los ejemplos de documentación que incluyan una experiencia integrada de Cloud Shell.
  • De forma predeterminada, gcloud CLI funciona con Google Cloud y usa Cuentas de Google para la autenticación y autorización. Usar gcloud CLI con Trusted Cloudrequiere una configuración adicional para segmentarTrusted Cloud y usar una identidad externa. Para obtener más información, consulta Configura gcloud CLI paraTrusted Cloud.
    • Actualiza los flujos de trabajo o los procesos para asegurarte de que gcloud CLI apunte a Trusted Cloud.
    • Si una función o productos no están disponibles enTrusted Cloud, los comandos y parámetros correspondientes de gcloud CLI tampoco estarán disponibles.
  • Asegúrate de haber configurado la variable de entorno GOOGLE_CLOUD_UNIVERSE_DOMAIN de destino cuando uses bibliotecas cliente.
  • Proporciona el prefijo Trusted Cloudadecuado, comos3ns, para identificar proyectos en Trusted Cloud. Por ejemplo, un proyecto llamado example-project debe referenciarse como s3ns:example-project.
  • En Trusted Cloud, el operador crea y te proporciona una organización vacía. A diferencia de Google Cloud, no puedes crear una organización nueva por tu cuenta.

Nombres, extremos y recursos de los servicios

Revisa estas diferencias con atención si planeas usar los servicios de forma programática o desde la línea de comandos, en especial si tienes la intención de reutilizar código o secuencias de comandos existentes de Google Cloud. Trusted Cloud

  • Nombres de servicio: Los nombres de servicio, como bigquery.googleapis.com, son iguales en Trusted Cloud y en Google Cloud. Estos son los nombres que verás, por ejemplo, cuando habilites o inhabilite APIs para tu proyecto.

  • Extremos de servicio: Los extremos de servicio (también conocidos como extremos de API) son las URLs que se usan para realizar solicitudes a las APIs, incluido el servicio de Discovery. Trusted CloudA diferencia de los nombres de servicio, estos son diferentes en Trusted Cloud, con un dominio específico del universo diferente. Por ejemplo, bigquery.googleapis.com se convierte en bigquery.s3nsapis.fr.

  • Recursos de servicio: Puedes especificar recursos de servicio de varias maneras. Cuando especifiques recursos de servicio, no olvides que todos los IDs de proyecto Trusted Cloudtienen un prefijoTrusted Cloud (s3ns:), que se debe incluir cuando se especifica un proyecto como parte de un nombre o una URL de recurso.

    • Si usas un nombre de recurso completo (FRN) único para especificar un recurso de servicio, el FRN es el mismo que usarías en Google Cloud, incluido googleapis. Por ejemplo, //bigquery.googleapis.com/projects/my-project/datasets/my-dataset es igual en ambos universos.

    • Si usas un nombre de recurso sin su API principal, como projects/my-project/dataset/my-dataset, el nombre también es el mismo que el que usarías en Google Cloud.

    • Si usas una URL, esta usará el dominio del extremo de servicio específico del universo y, por lo tanto, será diferente de Google Cloud. Por ejemplo, https://bigquery.googleapis.com/bigquery/v2/projects/my-project/datasets/my-dataset se convierte en https://bigquery.s3nsapis.fr/bigquery/v2/projects/my-project/datasets/my-dataset en Trusted Cloud.

¿Qué sigue?

Revisa la página de diferencias específicas del producto para cada producto y obtén más información sobre las diferencias adicionales entre Google Cloud yTrusted Cloud.

Para comenzar a usar Trusted Cloud, revisa las siguientes páginas: