Cloud de Confiance by S3NS è un cloud locale e isolato basato su Google Cloud, con un proprio sottoinsieme di prodotti, funzionalità e workflow di Google Cloud. Questa pagina spiega le differenze principali tra Google Cloud e Cloud de Confiance. Puoi scoprire di più su Cloud de Confiance e sui relativi casi d'uso nella Cloud de Confiance pagina di panoramica.
Se hai già dimestichezza con Google Cloud, ti consigliamo di leggere e comprendere attentamente le differenze descritte in questa guida. Ti consigliamo inoltre di consultare la guida dettagliata sulle differenze per ogni Cloud de Confiance prodotto che vuoi utilizzare: queste guide sono disponibili nella documentazione di ogni singolo prodotto. Il modo in cui progetti, esegui e gestisci le applicazioni potrebbe richiedere alcune modifiche rispetto a quello a cui sei abituato in Google Cloud.
A causa di queste differenze tra Google Cloud e Cloud de Confiance, la documentazione potrebbe anche sembrare diversa da quella di Google Cloud. Per saperne di più, consulta Informazioni sulladocumentazione. Cloud de Confiance by S3NS
Disponibilità di servizi e funzionalità
Non tutti i prodotti e i servizi Google Cloud sono disponibili (o ancora disponibili) in Cloud de Confiance. Puoi visualizzare un elenco dei servizi attualmente disponibili nel nostro elenco dei prodotti.
I prodotti e i servizi che sono disponibili in Cloud de Confiance hanno gli stessi nomi delle controparti di Google Cloud e utilizzano la stessa infrastruttura e lo stesso codice sviluppati da Google. Tuttavia, non sempre forniscono esattamente le stesse funzionalità. Ad esempio, in Google Kubernetes Engine (GKE) è disponibile solo la modalità Autopilot, i tipi di VM precedenti per Compute Engine non sono disponibili e non puoi utilizzare determinati criteri Identity and Access Management (IAM).
Ecco altre differenze:
- Le nuove funzionalità lanciate in Google Cloud potrebbero non essere lanciate contemporaneamente in Cloud de Confiance.
- Le release di anteprima delle funzionalità in genere non sono disponibili in Cloud de Confiance.
Per ricevere una notifica quando vengono implementati nuovi servizi e funzionalità in Cloud de Confiance, iscriviti per ricevere le note di rilascio. Se hai bisogno di un servizio o di una funzionalità in particolare, contatta l'assistenza.
Gestione di servizi e piattaforme
Alcuni nomi di prodotti o funzionalità in Cloud de Confiance potrebbero includere "gestito da Google", ma ciò non significa che Google gestisca effettivamente i tuoi dati. Il tuo Cloud de Confiance operatore gestisce sempre prodotti, servizi e dati.
Considera invece i prodotti o le funzionalità come "basati su Google". Alcuni nomi di prodotti o funzionalità sono stati modificati per Cloud de Confiance renderlo più chiaro. Ad esempio, "chiavi di crittografia gestite da Google" sono state rinominate per chiarire che non sono gestite o accessibili da Google. Le chiavi sono invece denominate "Chiavi di crittografia basate su Google Cloud / Gestite in Cloud de Confiance by S3NS". La funzionalità utilizza la stessa tecnologia di Google Cloud, ma viene Cloud de Confiance implementata e gestita dal tuo operatore.
Cloud de Confiance ha un proprio team Site Reliability Engineering (SRE) che monitora e gestisce l'ambiente. Il team SRE utilizza stack di monitoraggio e avviso indipendenti separati da Google Cloud.
La fatturazione è gestita dal tuo Cloud de Confiance operatore, non da Google. Per saperne di più, consulta la sezione sulla Cloud de Confiance fatturazione o contatta il tuo Cloud de Confiance operatore.
Accordi sul livello del servizio
Tutti gli accordi sul livello del servizio (SLA) sono con l'operatore del tuo universo. Gli SLA di Google Cloud non si applicano a Cloud de Confiance. Per maggiori dettagli sugli SLA, contatta il tuo operatore.
Differenze principali per gli sviluppatori
In qualità di sviluppatore, le seguenti differenze di alto livello possono aiutarti a creare applicazioni da eseguire in Cloud de Confiance:
- I nomi dei servizi API predefiniti sono gli stessi di Google Cloud, ad esempio
bigquery.googleapis.com. Questi nomi di servizi sono visibili, ad esempio, quando abiliti o disabiliti le API. L'FQDN dell'endpoint del servizio è diverso, in base al Cloud de Confiance nome host. Ad esempio,bigquery.googleapis.comdiventabigquery.s3nsapis.fr. - I nomi degli ambiti OAuth sono coerenti tra Google Cloud e
Cloud de Confiance. Se un ambito OAuth include
googleapisin Google Cloud, lo fa anche in Cloud de Confiance. - A differenza di Google Cloud, devi specificare l'universo di destinazione (in questo caso,) quando configuri e utilizzi strumenti per sviluppatori come Google Cloud CLI e le librerie client. Cloud de ConfianceAd esempio, devi impostare una variabile di ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAINprima di eseguire esempi di codice che utilizzano le nostre librerie client. Per saperne di più, consulta Configurare gcloud CLI per Cloud de Confiance e Utilizzare le librerie client in Cloud de Confiance. - Devi fornire il prefisso appropriato
Cloud de Confiance , ad esempio
s3ns:, per identificare i progetti. Questo prefisso viene aggiunto automaticamente agli ID di tutti i progetti che crei in Cloud de Confiance. Ad esempio, l'IDexample-projectdeve essere indicato comes3ns:example-project. - Poiché non è presente Cloud Shell in Cloud de Confiance, devi installare gli strumenti della riga di comando localmente o su una VM in esecuzione in Cloud de Confiance. Se hai workflow o strumenti che prevedono l'accesso a Cloud Shell, aggiornali per l'accesso installato localmente utilizzando le librerie client o Google Cloud CLI.
Per scoprire di più sulle altre differenze tra Google Cloud e Cloud de Confiance, consulta la pagina delle differenze specifiche del prodotto per ogni prodotto.
Differenze principali per architetti e operatori
Esamina attentamente le pratiche e i progetti di architettura esistenti che utilizzi in Google Cloud. Lo stesso progetto potrebbe non funzionare correttamente in Cloud de Confiance. Le seguenti differenze sono importanti per amministratori, architetti e operatori:
- Cloud de Confiance non ha ridondanza tra regioni, ma solo una singola regione che contiene più zone. Se la tua architettura e le tue applicazioni sono basate su un approccio multi-regione per la ridondanza o il bilanciamento del carico, modifica il progetto in modo da supportare una singola regione Cloud de Confiance.
- Compute Engine offre una selezione limitata di tipi di VM in Cloud de Confiance rispetto a Google Cloud. Aggiorna le applicazioni se i workload sono progettati per una dimensione o una famiglia di VM specifica non disponibile in Cloud de Confiance, incluse le risorse Infrastructure as Code (IaC) come file o script Terraform.
- Cloud Identity non è disponibile in Cloud de Confiance. Ciò significa che puoi utilizzare solo identità esterne tramite la federazione delle identità per la forza lavoro (incluso un provider di identità Google Workspace) o service account per l'autenticazione e l'autorizzazione in Cloud de Confiance. Gli Account Google normali non sono supportati. Per saperne di più sulla configurazione di un provider di identità, consulta Configurare un provider di identità.
- Non è presente Cloud Shell in Cloud de Confiance, quindi devi installare gli strumenti della riga di comando localmente o su una VM in esecuzione in Cloud de Confiance. Aggiorna i workflow o gli strumenti che prevedono l'accesso a Cloud Shell per l'accesso installato localmente utilizzando le librerie client o Google Cloud CLI.
Per scoprire di più sulle altre differenze tra Google Cloud e Cloud de Confiance, consulta la pagina delle differenze specifiche del prodotto per ogni prodotto.
Differenze generali
Le sezioni seguenti descrivono alcune differenze principali di alto livello tra Cloud de Confiance e Google Cloud. Oltre a queste differenze, ogni prodotto supportato ha una propria pagina delle differenze specifiche nel set di documentazione per fornire maggiori dettagli su come funziona il prodotto in Cloud de Confiance. Esamina attentamente queste pagine insieme a questa guida se prevedi di utilizzare un prodotto o un servizio in Cloud de Confiance.
Se riscontri problemi, contatta l'assistenza.
Hardware e sistema operativo
- Cloud de Confiance non fornisce lo stesso supporto hardware e del sistema operativo di Google Cloud. Ad esempio, Compute Engine non supporta le immagini basate su ARM e le TPU non sono disponibili. Per saperne di più, consulta le pagine sulle differenze di Compute Engine.
- Una release pubblica di un nuovo tipo di macchina o sistema operativo in Google Cloud non indica il supporto futuro in Cloud de Confiance.
Disponibilità e ripristino di emergenza
- Cloud de Confiance non ha più regioni. Invece, Cloud de Confiance viene eseguito in
una regione,
u-france-east1, che ha tre zone. Utilizza più zone anziché più regioni per duplicare le risorse in località diverse per la ridondanza. Le funzionalità multi-regione di Google Cloud non sono disponibili. Esamina e aggiorna le applicazioni o le architetture esistenti che presuppongono la ridondanza o il bilanciamento del carico multi-regione prima di eseguirne il deployment in Cloud de Confiance. Anche se Cloud de Confiance non ha più regioni, le risorse
global(come la localitàglobaldi Cloud Key Management Service o la risorsaSecretglobale di Secret Manager) sono comunque disponibili. Come in Google Cloud, l'ambito di queste risorse è l'intero universo. A differenza di Google Cloud, tuttavia, l'universo ha una sola regione, quindi il risultato è lo stesso dell'utilizzo di risorse con ambitou-france-east1.Potresti voler utilizzare
globalse, ad esempio, vuoi riutilizzare il codice Google Cloud esistente che indirizza gli endpoint globali o se utilizzi CMEK con Cloud KMS per proteggere le risorse create nella localitàglobal.
Gestione dei costi
- I prezzi di prodotti e funzionalità in Cloud de Confiance potrebbero essere diversi da quelli di Google Cloud. Contatta il tuo Cloud de Confiance operatore per qualsiasi domanda sui prezzi.
- Non è disponibile un livello di prova senza costi in Cloud de Confiance.
- Cloud de Confiance Le quote potrebbero essere diverse da quelle a cui sei abituato in Google Cloud. Se hai bisogno di un aggiustamento dell'aumento della quota, devi contattare Cloud de Confiance l'assistenza.
- Gli sconti per impegno di utilizzo (CUD) non sono disponibili in Cloud de Confiance.
Integrazioni
- Alcuni prodotti e funzionalità potrebbero non essere disponibili se interagiscono con altri prodotti non disponibili in Cloud de Confiance. Consulta la pagina delle differenze specifiche del prodotto per capire quali integrazioni potrebbero non essere disponibili in Cloud de Confiance.
Sicurezza e controllo dell'accesso
- Cloud Identity non è disponibile in Cloud de Confiance. Utilizza identità di terze parti tramite la federazione delle identità per la forza lavoro (ad esempio da Google Workspace, Microsoft o Okta) o service account per l'autenticazione e l'autorizzazione in Cloud de Confiance. Gli Account Google e i gruppi normali non sono disponibili per Identity and Access Management (IAM) in Cloud de Confiance.
- I nomi degli ambiti OAuth sono coerenti tra Google Cloud e
Cloud de Confiance. Se un ambito OAuth include
googleapisin Google Cloud, lo fa anche in Cloud de Confiance. - I ruoli e le autorizzazioni IAM sono coerenti tra Google Cloud e Cloud de Confiance.
Rete
- Cloud de Confiance esegue una rete separata e distinta isolata da Google Cloud. L'infrastruttura del data center
per Cloud de Confiance non è
condivisa con Google Cloud.
- Il traffico di rete tra data center utilizza una WAN separata non condivisa con Google Cloud.
- Esiste una connettività separata a internet, tramite peering o transito.
- Crea o assegna un Virtual Private Cloud (VPC) da utilizzare per le applicazioni quando crei un progetto in Cloud de Confiance. A differenza di Google Cloud, per i progetti non viene creata automaticamente una rete predefinita.
Scopri di più sulle differenze principali di networking e sulle funzionalità disponibili nelle seguenti guide:
- Virtual Private Cloud
- Cloud NAT
- Network Service Tiers
- Cloud VPN
- Cloud Interconnect
- Cloud Router
- Cloud DNS
- Cloud Load Balancing
- Cloud Next Generation Firewall
- Controlli di servizio VPC
- Google Cloud Armor
Workflows e tool
- Cloud Shell non è disponibile in Cloud de Confiance. Devi invece installare gli strumenti della riga di comando localmente. Aggiorna o adatta tutti i workflow o gli strumenti che prevedono l'accesso a Cloud Shell , inclusi gli esempi di documentazione che includono un'esperienza Cloud Shell integrata.
- Per impostazione predefinita, gcloud CLI funziona con Google Cloud e utilizza gli Account Google per l'autenticazione e l'autorizzazione. L'utilizzo di
gcloud CLI con Cloud de Confiance
richiede una configurazione aggiuntiva per il targeting
Cloud de Confiance e l'utilizzo di un'identità esterna. Per saperne di più, consulta Configurare gcloud CLI per
Cloud de Confiance.
- Aggiorna i workflow o i processi per assicurarti che gcloud CLI sia destinato a Cloud de Confiance.
- Se una funzionalità o un prodotto non è disponibile in Cloud de Confiance, non sono disponibili anche i comandi e i parametri gcloud CLI corrispondenti.
- Assicurati di aver impostato la variabile di ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAINdi destinazione quando utilizzi le librerie client. - Fornisci il prefisso appropriato Cloud de Confiance
ad esempio
s3ns, per identificare i progetti in Cloud de Confiance. Ad esempio, un progetto denominatoexample-projectdeve essere indicato comes3ns:example-project - Quando utilizzi la Cloud de Confiance console, la lingua scelta viene selezionata al momento dell' accesso e non può essere modificata dalla Cloud de Confiance console.
Configurazione dell'organizzazione
- In Cloud de Confiance, il tuo operatore crea e ti fornisce un'organizzazione vuota. A differenza di Google Cloud, non puoi creare una nuova organizzazione.
- Il flusso di configurazione guidata dell'organizzazione nella Cloud de Confiance console non è disponibile in Cloud de Confiance.
Identificatori di progetto
Analogamente a Google Cloud, i progetti in Cloud de Confiance
hanno un nome di progetto specificato dall'utente, un ID progetto e un numero di progetto. A differenza di Google Cloud, l'ID progetto ha un prefisso specifico dell'universo, s3ns:. Questo prefisso viene
aggiunto automaticamente da Cloud de Confiance quando crei un progetto, non devi aggiungerlo tu quando specifichi un nuovo
nome di progetto. Ad esempio, lo stesso progetto potrebbe avere:
- Il nome del progetto
Ponycopter - L'ID progetto
s3ns:ponycopter - Il numero di progetto
123456789012
Gli ID progetto vengono sempre utilizzati con il prefisso specifico dell'universo, anche nella console Cloud de Confiance e quando si specifica il progetto nei comandi e nelle chiamate API. L'eccezione si verifica quando gli ID progetto vengono visualizzati nei nomi dei service account creati dall'utente. Per saperne di più, consulta Service account.
Nomi, endpoint e risorse dei servizi
Esamina attentamente queste differenze se prevedi di utilizzare Cloud de Confiance i servizi a livello programmatico o dalla riga di comando, in particolare se intendi riutilizzare codice o script Google Cloud esistenti.
Nomi dei servizi: i nomi dei servizi come
bigquery.googleapis.comsono gli stessi in Cloud de Confiance e Google Cloud. Questi sono i nomi che vedrai, ad esempio, quando abiliti o disabiliti le API per il tuo progetto.Endpoint di servizio: gli endpoint di servizio (noti anche come endpoint API) sono gli URL utilizzati per effettuare richieste alle Cloud de Confiance API, incluso il servizio Discovery. A differenza dei nomi dei servizi, questi sono diversi in Cloud de Confiance, con un dominio specifico dell'universo diverso. Ad esempio,
bigquery.googleapis.comdiventabigquery.s3nsapis.fr.Risorse di servizio: puoi specificare le risorse di servizio in diversi modi. Quando specifichi le risorse di servizio, non dimenticare che tutti gli Cloud de Confiance ID progetto hanno un Cloud de Confiance prefisso (
s3ns:), che deve essere incluso quando specifichi un progetto come parte di un nome o URL di una risorsa.Se utilizzi un nome completo della risorsa (FRN) univoco per specificare una risorsa di servizio, l'FRN è lo stesso di quello che utilizzeresti in Google Cloud, incluso
googleapis. Ad esempio,//bigquery.googleapis.com/projects/my-project/datasets/my-datasetè lo stesso in entrambi gli universi.Se utilizzi un nome risorsa senza la relativa API, ad esempio
projects/my-project/dataset/my-dataset, il nome è lo stesso di quello che utilizzeresti in Google Cloud.Se utilizzi un URL, questo URL utilizza il dominio dell'endpoint di servizio specifico dell'universo e quindi è diverso da Google Cloud. Ad esempio,
https://bigquery.googleapis.com/bigquery/v2/projects/my-project/datasets/my-datasetdiventahttps://bigquery.s3nsapis.fr/bigquery/v2/projects/my-project/datasets/my-datasetin Cloud de Confiance.
Service account
Gli indirizzi email dei service account (inclusi i service account gestiti dall'universo, noti anche come agenti di servizio) utilizzano domini specifici dell'universo e quindi sono diversi da quelli che utilizzeresti in Google Cloud:
| Google Cloud | Cloud de Confiance | Utilizzo |
|---|---|---|
developer.gserviceaccount.com |
developer.s3ns-system.iam.gserviceaccount.com |
Utilizzato nel account di servizio predefinito di Compute Engine. |
iam.gserviceaccount.com |
s3ns.iam.gserviceaccount.com |
Utilizzato nei domini per la maggior parte dei service account gestiti dall'utente. |
s3ns-system.iam.gserviceaccount.com |
Utilizzato per alcuni agenti di servizio. | |
system.gserviceaccount.com |
s3ns-system.system.gserviceaccount.com |
Utilizzato per alcuni agenti di servizio. |
Altri utilizzi di gserviceaccount.com |
s3ns-system.system.gserviceaccount.com |
Utilizzato per alcuni agenti di servizio. |
Quindi, ad esempio:
- Il account di servizio predefinito di Compute Engine nel tuo progetto potrebbe avere l'indirizzo
1234567-compute@developer.s3ns-system.iam.gserviceaccount.com. - Un account di servizio creato dall'utente potrebbe avere l'indirizzo
my-service-account@my-project.s3ns.iam.gserviceaccount.com.
Per gli account creati dall'utente, tieni presente che non viene utilizzato il prefisso specifico dell'universo del progetto principale. In caso di dubbi su un account di servizio specifico, visita le pagine Identity and Access Management nella Cloud de Confiance console per visualizzare i nomi completi con i domini di tutti i service account e gli agenti di servizio del tuo progetto, inclusi quelli creati da Cloud de Confiance:
Se utilizzi GKE, anche i domini dei pool di identità dei workload (e tutti i ServiceAccount Kubernetes che li utilizzano) vengono specificati in modo diverso nei diversi universi. Per saperne di più, consulta la pagina delle differenze di GKE.
Documentazione
La documentazione di Cloud de Confiance è adattata dalla documentazione di Google Cloud, con alcune differenze. Ad esempio, le pagine sui servizi Google Cloud non disponibili in Cloud de Confiance non sono incluse in questo sito di documentazione.
Scopri di più in Informazioni sulladocumentazione. Cloud de Confiance by S3NS
Passaggi successivi
Consulta la pagina delle differenze specifiche del prodotto per ogni prodotto per scoprire di più sulle altre differenze tra Google Cloud e.Cloud de Confiance
Per iniziare a utilizzare Cloud de Confiance, consulta le seguenti pagine: