Principais diferenças entre o Trusted Cloud e o Google Cloud

Trusted Cloud by S3NS é uma nuvem local e isolada baseada no Google Cloud. Nem todos os produtos, recursos e fluxos de trabalho disponíveis no Google Cloud podem ser usados noTrusted Cloud. Nesta página, explicamos as principais diferenças entre o Google Cloud e oTrusted Cloud. Saiba mais sobre Trusted Cloud e os casos de uso na página de visão geral do Trusted Cloud .

Se você já conhece o Google Cloud, leia e entenda as diferenças neste guia com atenção. Também recomendamos que você analise o guia detalhado de diferenças para cada produto doTrusted Cloud que você quer usar. Esses guias aparecem no conjunto de documentação de cada produto. A maneira como você projeta, executa e gerencia seus aplicativos pode exigir algumas mudanças em relação ao que você está acostumado no Google Cloud.

Disponibilidade de serviços e recursos

Os produtos e serviços em Trusted Cloud têm os mesmos nomes que os equivalentes do Google Cloud e usam o mesmo código e infraestrutura desenvolvidos pelo Google. No entanto, eles nem sempre oferecem exatamente os mesmos recursos. Por exemplo, apenas o modo Autopilot está disponível no Google Kubernetes Engine (GKE), os tipos de VM mais antigos do Compute Engine não estão disponíveis e não é possível usar determinadas políticas do Identity and Access Management (IAM). Alguns serviços ainda não estão disponíveis em Trusted Cloud.

Outras diferenças incluem:

  • Os novos recursos lançados no Google Cloud podem não ser lançados ao mesmo tempo no Trusted Cloud.
  • Os contratos de nível de serviço (SLAs) são gerenciados por cada operador do Trusted Cloud . Esses SLAs podem ser diferentes dos oferecidos no Google Cloud. Entre em contato com seu operadorTrusted Cloud se tiver dúvidas sobre os SLAs.

Para receber notificações quando novos serviços e recursos forem implantados no Trusted Cloud, inscreva-se nas notas da versão. Se você quiser um serviço ou recurso específico, entre em contato com o suporte.

Gerenciamento de serviços e plataformas

Alguns nomes de produtos ou recursos em Trusted Cloud podem incluir "gerenciado pelo Google", mas isso não significa que o Google gerencia seus dados. Seu operador de Trusted Cloud sempre gerencia produtos, serviços e seus dados.

Em vez disso, pense em produtos ou recursos como "com tecnologia do Google". Alguns nomes de produtos ou recursos foram alterados paraTrusted Cloud para deixar isso mais claro. Por exemplo, "chaves de criptografia gerenciadas pelo Google" foram renomeadas para deixar claro que não são gerenciadas ou acessíveis pelo Google. Em vez disso, as chaves são nomeadas como "Chaves de criptografia do Google Cloud / Gerenciadas emTrusted Cloud por [operador]". O recurso usa a mesma tecnologia do Google Cloud, mas seu operadorTrusted Cloud implementa e gerencia o recurso.

Trusted Cloud tem uma equipe própria de engenharia de confiabilidade de site (SRE) que monitora e gerencia o ambiente. A equipe de SRE usa stacks de monitoramento e alertas independentes, separadas do Google Cloud.

O faturamento é processado pela sua operadora Trusted Cloud, não pelo Google. Para mais informações, consulte faturamento doTrusted Cloud ou entre em contato com sua Trusted Cloud operadora.

Principais diferenças para desenvolvedores

Como desenvolvedor, as seguintes diferenças de alto nível podem ajudar você a criar aplicativos que são executados no Trusted Cloud:

  • Os nomes padrão dos serviços de API são os mesmos do Google Cloud, como bigquery.googleapis.com. Esses nomes de serviço ficam visíveis quando você ativa ou desativa APIs, por exemplo. O FQDN do endpoint do serviço é diferente, com base no nome do hostTrusted Cloud . Por exemplo, bigquery.googleapis.com passa a ser bigquery.s3nsapis.fr.
  • Os nomes dos escopos do OAuth são consistentes entre o Google Cloud e Trusted Cloud. Se um escopo do OAuth incluir googleapis no Google Cloud, ele também fará isso em Trusted Cloud.
  • Ao contrário do Google Cloud, você precisa especificar o universo de destino (neste caso, Trusted Cloud) ao configurar e usar ferramentas para desenvolvedores, como a Google Cloud CLI e bibliotecas de cliente. Por exemplo, é preciso definir uma variável de ambiente GOOGLE_CLOUD_UNIVERSE_DOMAIN antes de executar qualquer exemplo de código que use nossas bibliotecas de cliente. Para mais informações, consulte Configurar a CLI gcloud para Trusted Cloud e Usar bibliotecas de cliente em Trusted Cloud.
  • Você precisa fornecer o prefixoTrusted Cloud adequado, como s3ns:, para identificar projetos. Esse prefixo é adicionado automaticamente aos nomes de todos os projetos criados em Trusted Cloud. Por exemplo, o ID example-project precisa ser referenciado como s3ns:example-project.
  • Como não há Cloud Shell em Trusted Cloud, é necessário instalar ferramentas de linha de comando localmente ou em uma VM que seja executada em Trusted Cloud. Se você tiver fluxos de trabalho ou ferramentas que esperam acesso ao Cloud Shell, atualize-os para acesso instalado localmente usando bibliotecas de cliente ou a Google Cloud CLI.

Para saber mais sobre outras diferenças entre o Google Cloud e o Trusted Cloud, consulte a página de diferenças específicas de cada produto.

Principais diferenças para arquitetos e operadores

Analise com cuidado as práticas e os projetos de arquitetura que você usa no Google Cloud. O mesmo design pode não funcionar corretamente em Trusted Cloud. As seguintes diferenças são importantes para administradores, arquitetos e operadores:

  • Trusted Cloud não tem redundância entre regiões, apenas uma única região que contém várias zonas. Se a arquitetura e os aplicativos forem criados com uma abordagem multirregional para redundância ou balanceamento de carga, mude o design para acomodar uma região única Trusted Cloud.
  • O Compute Engine oferece uma seleção limitada de tipos de VM em Trusted Cloud em comparação com o Google Cloud. Atualize seus aplicativos se as cargas de trabalho forem projetadas para um tamanho ou família específica de VM que não está disponível em Trusted Cloud, incluindo recursos de infraestrutura como código (IaC), como arquivos ou scripts do Terraform.
  • Só é possível usar identidades externas com a federação de identidade da força de trabalho ou contas de serviço para autenticação e autorização no Trusted Cloud. As Contas do Google não são aceitas. Para mais informações sobre como configurar um provedor de identidade, consulte Configurar um provedor de identidade.
  • Não há Cloud Shell em Trusted Cloud. Portanto, instale ferramentas de linha de comando localmente ou em uma VM que seja executada em Trusted Cloud. Atualize fluxos de trabalho ou ferramentas que esperam acesso ao Cloud Shell para acesso instalado localmente usando bibliotecas de cliente ou a Google Cloud CLI.

Para saber mais sobre outras diferenças entre o Google Cloud e o Trusted Cloud, consulte a página de diferenças específicas de cada produto.

Diferenças gerais

As seções a seguir detalham algumas diferenças importantes de nível superior entre oTrusted Cloud e o Google Cloud. Além dessas diferenças, cada produto compatível tem uma página específica na documentação para fornecer mais detalhes sobre como ele funciona noTrusted Cloud. Leia atentamente essas páginas e este guia se você planeja usar um produto ou serviço emTrusted Cloud.

Se você tiver problemas, entre em contato com o suporte.

Hardware e SO

  • OTrusted Cloud não oferece o mesmo suporte de hardware e SO que o Google Cloud. Por exemplo, o Compute Engine não é compatível com imagens baseadas em ARM, e as TPUs não estão disponíveis. Consulte as páginas de diferenças do Compute Engine para mais informações.
  • O lançamento público de um novo tipo de máquina ou sistema operacional no Google Cloud não indica suporte futuro noTrusted Cloud.

Disponibilidade e recuperação de desastres

  • Trusted Cloud não tem várias regiões. Em vez disso, Trusted Cloud é executado em uma região, u-france-east1, que tem três zonas. Use várias zonas em vez de várias regiões para duplicar recursos em diferentes locais para redundância. Os recursos multirregionais do Google Cloud não estão disponíveis. Revise e atualize todos os aplicativos ou arquiteturas atuais que pressupõem redundância ou balanceamento de carga multirregional antes de implantá-los emTrusted Cloud.
  • Mesmo que Trusted Cloud não tenha várias regiões, os recursos do global (como o local do Cloud Key Management Service do global ou o recurso global Secret do Secret Manager) ainda estão disponíveis. Assim como no Google Cloud, esses recursos são definidos em todo o universo. No entanto, ao contrário do Google Cloud, o universo tem apenas uma região. Portanto, o resultado é o mesmo que usar recursos no escopo de u-france-east1.

    Use global se, por exemplo, você quiser reutilizar o código do Google Cloud que aborda endpoints globais ou se estiver usando a CMEK com o Cloud KMS para proteger recursos criados no local global.

Gerenciamento de custo

  • Os preços dos produtos e recursos em Trusted Cloud podem ser diferentes dos do Google Cloud. Entre em contato com sua Trusted Cloud operadora se tiver dúvidas sobre preços.
  • Não há um nível de teste gratuito no Trusted Cloud.
  • Trusted Cloud podem ser diferentes das que você está acostumado no Google Cloud. Se você precisar de um ajuste no aumento da cota, entre em contato com o suporte doTrusted Cloud .

Integrações

  • Alguns produtos e recursos podem ficar indisponíveis se interagirem com outros produtos que não estão disponíveis em Trusted Cloud. Consulte a página de diferenças específicas do produto para entender quais integrações podem estar indisponíveis no Trusted Cloud.

Segurança e controle de acesso

  • Use identidades de terceiros pela federação de identidade de força de trabalho, como das plataformas Microsoft ou Okta, ou contas de serviço para autenticação e autorização em Trusted Cloud. As contas e os grupos do Google não estão disponíveis para o Identity and Access Management (IAM) em Trusted Cloud.
  • Os nomes dos escopos do OAuth são consistentes entre o Google Cloud e Trusted Cloud. Se um escopo do OAuth incluir googleapis no Google Cloud, ele também fará isso em Trusted Cloud.

Rede

  • OTrusted Cloud executa uma rede separada e distinta isolada do Google Cloud. A infraestrutura do data center para Trusted Cloud não é compartilhada com o Google Cloud.
    • O tráfego de rede entre data centers usa uma WAN separada que não é compartilhada com o Google Cloud.
    • Há uma conectividade separada com a Internet, usando peering ou trânsito.
  • Crie ou atribua uma nuvem privada virtual (VPC) para os aplicativos usarem ao criar um projeto no Trusted Cloud. Ao contrário do Google Cloud, uma rede padrão não é criada automaticamente para projetos.

Workflows e ferramentas

  • O Cloud Shell não está disponível em Trusted Cloud. Em vez disso, instale as ferramentas de linha de comando localmente. Atualize ou adapte fluxos de trabalho ou ferramentas que esperam acesso ao Cloud Shell , incluindo exemplos de documentação que incluem uma experiência integrada do Cloud Shell.
  • Por padrão, a CLI gcloud funciona com o Google Cloud e usa as Contas do Google para autenticação e autorização. Usar a CLI gcloud com Trusted Cloud requer mais configuração para segmentar Trusted Cloud e usar uma identidade externa. Para mais informações, consulte Configurar a CLI gcloud para Trusted Cloud.
    • Atualize fluxos de trabalho ou processos para garantir que a CLI gcloud direcione Trusted Cloud.
    • Se um recurso ou produto não estiver disponível emTrusted Cloud, os comandos e parâmetros correspondentes da CLI gcloud também não estarão.
  • Verifique se você definiu a variável de ambiente GOOGLE_CLOUD_UNIVERSE_DOMAIN de destino ao usar bibliotecas de cliente.
  • Forneça o prefixo Trusted Cloudadequado, como s3ns, para identificar projetos em Trusted Cloud. Por exemplo, um projeto chamado example-project precisa ser referenciado como s3ns:example-project
  • Em Trusted Cloud, o operador cria e fornece uma organização vazia. Não é possível criar uma nova organização por conta própria, como no Google Cloud.

Nomes de serviços, endpoints e recursos

Analise essas diferenças com cuidado se você planeja usar os serviços do Trusted Cloudde forma programática ou na linha de comando, principalmente se pretende reutilizar códigos ou scripts do Google Cloud.

  • Nomes de serviço:nomes de serviço como bigquery.googleapis.com são iguais em Trusted Cloud e no Google Cloud. Esses são os nomes que aparecem, por exemplo, quando você ativa ou desativa APIs no seu projeto.

  • Endpoints de serviço:também conhecidos como endpoints de API, são os URLs usados para fazer solicitações às APIs do Trusted Cloud, incluindo o serviço de descoberta. Ao contrário dos nomes de serviço, eles são diferentes em Trusted Cloud, com um domínio específico do universo diferente. Por exemplo, bigquery.googleapis.com passa a ser bigquery.s3nsapis.fr.

  • Recursos de serviço:é possível especificar recursos de serviço de várias maneiras. Não se esqueça de que, ao especificar recursos de serviço, todos os IDs de projeto Trusted Cloudtêm um prefixoTrusted Cloud (s3ns:), que precisa ser incluído ao especificar um projeto como parte de um nome ou URL de recurso.

    • Se você usar um nome completo do recurso (FRN, na sigla em inglês) exclusivo para especificar um recurso de serviço, o FRN será igual ao que você usaria no Google Cloud, incluindo googleapis. Por exemplo, //bigquery.googleapis.com/projects/my-project/datasets/my-dataset é igual nos dois universos.

    • Se você usar um nome de recurso sem a API pai, como projects/my-project/dataset/my-dataset, o nome também será igual ao usado no Google Cloud.

    • Se você usar um URL, ele vai usar o domínio do endpoint de serviço específico do universo e, portanto, será diferente do Google Cloud. Por exemplo, https://bigquery.googleapis.com/bigquery/v2/projects/my-project/datasets/my-dataset se torna https://bigquery.s3nsapis.fr/bigquery/v2/projects/my-project/datasets/my-dataset em Trusted Cloud.

A seguir

Consulte a página de diferenças específicas de cada produto para saber mais sobre as diferenças entre o Google Cloud e oTrusted Cloud.

Para começar a usar o Trusted Cloud, consulte as seguintes páginas: