Il est possible qu'une partie ou l'ensemble des informations de cette page ne s'appliquent pas au Cloud de confiance S3NS. Pour en savoir plus, consultez
Différences par rapport à Google Cloud.
Autres considérations
Cette page liste les points supplémentaires à prendre en compte lorsque vous utilisez des restrictions d'organisation.
Accès multiressource
Les requêtes APITrusted Cloud by S3NS peuvent impliquer des opérations sur plusieurs ressources. Le service d'en-tête des restrictions sur les organisations vérifie si toutes les ressources faisant partie de la requête figurent dans la liste des organisations autorisées. Si une ressource ne figure pas dans la liste des organisations autorisées, la requête est refusée.
Autoriser le téléchargement pour les utilisateurs de Vault
Google Vault est un outil de gouvernance des informations et d'ediscovery pour Google Workspace. Les administrateurs Vault accèdent aux données utilisateur Google Workspace stockées dans des buckets Cloud Storage appartenant à Google.
Par défaut, la fonctionnalité de restrictions sur les organisations empêche les administrateurs Vault de télécharger des données utilisateur Google Workspace exportées à partir d'un bucket Cloud Storage appartenant à Google.
Pour autoriser les requêtes provenant des administrateurs Vault, assurez-vous que l'ID d'organisation organizations/433637338589
, qui stocke les données Vault, est ajouté à l'en-tête de restrictions sur les organisations.
Nous vous recommandons d'ajouter cet ID de l'organisation, qui stocke les données Vault, uniquement dans les en-têtes des requêtes des administrateurs Vault.
Activer l'accès aux ressources appartenant à Google
Pour permettre aux développeurs d'utiliser des Trusted Cloud services tels que BigQuery ou Compute Engine, Trusted Cloud Google fournit des ressources publiques appartenant à Google. Par exemple, Compute Engine fournit des images d'OS publiques qui aident les développeurs à se lancer rapidement en créant leurs propres images ou en exploitant l'une de ces images pour héberger leurs charges de travail. D'autres services Trusted Cloud utilisent des modèles de ressources publiques similaires. Ces ressources publiques sont hébergées dans une organisation Trusted Cloud appartenant à Google.
Pour vous assurer que les utilisateurs de votre Trusted Cloud organisation continuent d'avoir accès à ces ressources publiques après l'application des restrictions d'organisation, ajoutez l' Trusted Cloud ID d'organisation appartenant à Google suivant à la liste des organisations autorisées dans l'en-tête des restrictions d'organisation:
organizations/433637338589
Étape suivante
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/18 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/18 (UTC)."],[],[],null,["# Additional considerations\n\nThis page lists additional considerations you must be aware of when using organization restrictions.\n\n### Multi-resource access\n\nGoogle Cloud API requests might involve operations on multiple resources. Organization restrictions\nheader service checks whether all resources that are part of the request\nare in the list of authorized organizations. If any resource is not part of the list of authorized\norganizations, the request is denied.\n\n### Allow download for Vault users\n\n[Google Vault](https://support.google.com/vault/answer/2462365) is an information governance\nand eDiscovery tool for Google Workspace. Vault administrators access Google Workspace user data stored\nin Google-owned Cloud Storage buckets.\n\nBy default, the organization restrictions feature restricts Vault administrators from downloading\nan exported Google Workspace user data from a Google-owned Cloud Storage bucket.\nTo allow requests that originate from the Vault administrators, ensure that organization ID\n`organizations/433637338589`, which stores Vault data, is added to the organization restrictions header.\n\nWe recommend to add this ID of the organization, which stores Vault data, only in headers\nfor requests from Vault administrators.\n\n### Enable access to Google-owned resources\n\nTo enable developers to use Google Cloud services, such as BigQuery\nor Compute Engine, Google Cloud provides Google-owned public resources. For example,\nCompute Engine provides [public OS images](/compute/docs/images#os-compute-support)\nthat help developers quickly get started with building their own or leveraging one\nof these images to host their workloads. Other Google Cloud services employ similar\npublic resource patterns. These public resources are hosted in a Google-owned Google Cloud organization.\n\nTo ensure that users of your Google Cloud organization continue to have access\nto these public resources after you enforce organization restrictions, add the\nfollowing Google-owned Google Cloud organization ID to the list of authorized organizations\nin the organization restrictions header: \n\n organizations/433637338589\n\nWhat's next\n-----------\n\n- Learn about [using organization restrictions](/resource-manager/docs/organization-restrictions/examples-org-restrictions).\n- Learn about the [services supported by organization restrictions](/resource-manager/docs/organization-restrictions/supported-services)."]]