Cloud de Confiance by S3NS הוא ענן מקומי ומבודד שמבוסס על Google Cloud, עם קבוצת משנה משלו של מוצרים, תכונות ותהליכי עבודה של Google Cloud. בדף הזה מוסברים ההבדלים העיקריים בין Google Cloud לביןCloud de Confiance. מידע נוסף עלCloud de Confiance ועל תרחישי השימוש בו זמין בדף הסקירה הכללית שלCloud de Confiance .
אם אתם כבר מכירים את Google Cloud, חשוב שתקראו את ההבדלים במדריך הזה ותבינו אותם. מומלץ גם לעיין במדריך המפורט להבדלים בין המוצרים שבהם רוצים להשתמש. המדריכים האלה מופיעים בכל אחד ממערכי התיעוד של המוצרים.Cloud de Confiance יכול להיות שתצטרכו לבצע שינויים באופן שבו אתם מתכננים, מפעילים ומנהלים את האפליקציות שלכם, בהשוואה למה שאתם רגילים לעשות ב-Google Cloud.
בגלל ההבדלים האלה בין Google Cloud לביןCloud de Confiance, יכול להיות שגם המסמכים ייראו שונים ממסמכי Google Cloud. מידע נוסף זמין במאמר מידע על מאמרי העזרה בנושא Cloud de Confiance by S3NS .
זמינות של שירותים ותכונות
לא כל המוצרים והשירותים של Google Cloud זמינים (או עדיין לא זמינים) ב-Cloud de Confiance. ברשימת המוצרים שלנו מפורטים השירותים שזמינים כרגע.
למוצרים ולשירותים שזמינים ב- Cloud de Confiance יש את אותם השמות כמו למוצרים ולשירותים המקבילים ב-Google Cloud, והם משתמשים באותו קוד ובאותה תשתית שפותחו על ידי Google. עם זאת, הם לא תמיד מספקים את אותן יכולות בדיוק. לדוגמה, ב-Google Kubernetes Engine (GKE) זמין רק מצב Autopilot, סוגים ישנים של מכונות וירטואליות ב-Compute Engine לא זמינים, ואי אפשר להשתמש במדיניות מסוימת של ניהול זהויות וגישה (IAM).
הבדלים נוספים:
- יכול להיות שתכונות חדשות שיושקו ב-Google Cloud לא יושקו באותו הזמן ב- Cloud de Confiance.
- גרסאות טרום-השקה של תכונות בדרך כלל לא זמינות ב- Cloud de Confiance.
כדי לקבל עדכון על השקה של שירותים ותכונות חדשים ב-Cloud de Confiance, הירשמו להערות המוצר. אם אתם רוצים להשתמש בשירות או בתכונה מסוימים, אתם יכולים לפנות לתמיכה.
ניהול שירותים ופלטפורמות
יכול להיות ששמות של מוצרים או תכונות ב-Cloud de Confiance יכללו את המילים 'בניהול Google', אבל זה לא אומר ש-Google באמת מנהלת את הנתונים שלכם. המפעילCloud de Confiance תמיד מנהל את המוצרים, השירותים והנתונים שלכם.
במקום זאת, אפשר לחשוב על מוצרים או תכונות כעל מוצרים או תכונות שמבוססים על טכנולוגיה של Google. כדי להבהיר את העניין, שינינו את השמות של חלק מהמוצרים או התכונות שלCloud de Confiance . לדוגמה, השם 'מפתחות הצפנה בניהול Google' שונה כדי להבהיר ש-Google לא מנהלת את המפתחות האלה ואין לה גישה אליהם. במקום זאת, המפתחות נקראים "מפתחות הצפנה שמבוססים על Google Cloud / מנוהלים ב-Cloud de Confiance by S3NS". התכונה משתמשת באותה טכנולוגיה כמו ב-Google Cloud, אבלCloud de Confiance הספק שלכם מטמיע ומנהל אותה.
Cloud de Confiance יש לו צוות Site Reliability Engineering (SRE) משלו שעוקב אחרי הסביבה ומנהל אותה. צוות ה-SRE משתמש במערכות עצמאיות של ניטור והתראות, שנפרדות מ-Google Cloud.
החיוב מתבצע על ידי הספק שלך, Cloud de Confiance לא על ידי Google. למידע נוסף, אפשר לעיין במאמר בנושא Cloud de Confiance חיוב או לפנות אל Cloud de Confiance הספק.
הסכמי רמת שירות (SLA)
כל הסכמי רמת השירות (SLA) הם עם המפעיל של היקום שלכם. הסכמי ה-SLA של Google Cloud לא חלים על Cloud de Confiance. לקבלת פרטים על הסכמי רמת שירות, צריך ליצור קשר עם המפעיל.
הבדלים עיקריים למפתחים
כמפתחים, ההבדלים הבאים ברמה גבוהה יכולים לעזור לכם ליצור אפליקציות שפועלות ב- Cloud de Confiance:
- השמות של שירותי ה-API שמוגדרים כברירת מחדל זהים לאלה שב-Google Cloud, כמו
bigquery.googleapis.com. שמות השירותים האלה מוצגים כשמפעילים או משביתים ממשקי API, למשל. ה-FQDN של נקודת הקצה של השירות שונה, בהתאם לCloud de Confiance שם המארח. לדוגמה,bigquery.googleapis.comהופך ל-bigquery.s3nsapis.fr. - שמות ההיקפים של OAuth זהים ב-Google Cloud וב-Cloud de Confiance. אם היקף OAuth כולל את
googleapisב-Google Cloud, הוא כולל אותו גם ב-Cloud de Confiance. - בניגוד ל-Google Cloud, כשמגדירים ומשתמשים בכלי פיתוח כמו Google Cloud CLI וספריות לקוח, צריך לציין את היקום היעד (במקרה הזה, Cloud de Confiance). לדוגמה, צריך להגדיר משתנה סביבה
GOOGLE_CLOUD_UNIVERSE_DOMAINלפני שמריצים דוגמאות קוד שמשתמשות בספריות הלקוח שלנו. למידע נוסף, ראו הגדרת ה-CLI של gcloud ל- Cloud de Confiance ושימוש בספריות לקוח ב- Cloud de Confiance. - צריך לציין את הקידומת המתאימהCloud de Confiance , כמו
s3ns:, כדי לזהות פרויקטים. התחילית הזו מתווספת באופן אוטומטי לפני המזהים של כל הפרויקטים שיוצרים ב- Cloud de Confiance. לדוגמה, אם המזהה הואexample-project, צריך להפנות אליו כאלs3ns:example-project. - מכיוון שאין Cloud Shell ב-Cloud de Confiance, צריך להתקין כלי שורת פקודה באופן מקומי או במכונה וירטואלית שפועלת ב-Cloud de Confiance. אם יש לכם תהליכי עבודה או כלים שזקוקים לגישה ל-Cloud Shell, תצטרכו לעדכן אותם כדי לאפשר גישה באמצעות ספריות לקוח או Google Cloud CLI שמותקנים באופן מקומי.
כדי לקבל מידע נוסף על ההבדלים בין Google Cloud לבין Cloud de Confiance, אפשר לעיין בדף ההבדלים הספציפיים למוצר של כל מוצר.
ההבדלים העיקריים לאדריכלים ולמפעילים
חשוב לבדוק בקפידה את שיטות העבודה והעיצובים הקיימים של הארכיטקטורה שבהם אתם משתמשים ב-Google Cloud. יכול להיות שהעיצוב לא יתאים לCloud de Confiance. ההבדלים הבאים חשובים לאדמינים, לארכיטקטים ולמפעילים:
- ב-Cloud de Confiance אין יתירות בין אזורים, אלא רק אזור אחד שמכיל כמה תחומים. אם הארכיטקטורה והאפליקציות שלכם מבוססות על גישה של מספר אזורים לצורך יתירות או איזון עומסים, צריך לשנות את העיצוב כך שיתאים לאזור יחיד Cloud de Confiance.
- ב-Compute Engine יש מבחר מוגבל של סוגי מכונות וירטואליות ב-Cloud de Confiance בהשוואה ל-Google Cloud. אם עומסי העבודה מיועדים לגודל או למשפחה מסוימים של מכונות וירטואליות שלא זמינים ב-Cloud de Confiance, כולל משאבי תשתית כקוד (IaC) כמו קובצי Terraform או סקריפטים, צריך לעדכן את האפליקציות.
- אפשר להשתמש בזהויות חיצוניות רק דרך איחוד שירותי אימות הזהות של כוח העבודה או חשבונות שירות לצורך אימות והרשאה ב- Cloud de Confiance. אין תמיכה בחשבונות Google. מידע נוסף על הגדרת ספק זהויות זמין במאמר הגדרת ספק זהויות.
- אין Cloud Shell ב-Cloud de Confiance, לכן צריך להתקין כלי שורת פקודה באופן מקומי או במכונה וירטואלית שפועלת ב-Cloud de Confiance. מעדכנים את תהליכי העבודה או הכלים שמצפים לגישה ל-Cloud Shell כדי לקבל גישה שהותקנה באופן מקומי באמצעות ספריות לקוח או Google Cloud CLI.
כדי לקבל מידע נוסף על ההבדלים בין Google Cloud לבין Cloud de Confiance, אפשר לעיין בדף ההבדלים הספציפיים למוצר של כל מוצר.
הבדלים כלליים
בקטעים הבאים מפורטים כמה מההבדלים העיקריים ברמה העליונה ביןCloud de Confiance לבין Google Cloud. בנוסף להבדלים האלה, לכל מוצר נתמך יש דף הבדלים ספציפי משלו בסט המסמכים שלו, שבו מפורט איך המוצר פועל ב-Cloud de Confiance. אם אתם מתכננים להשתמש במוצר או בשירות ב-Cloud de Confiance, מומלץ לעיין בקפידה בדפים האלה ובמדריך הזה.
אם נתקלתם בבעיות, אתם יכולים לפנות לתמיכה.
חומרה ומערכת הפעלה
- Cloud de Confiance לא מספקת את אותה תמיכה בחומרה ובמערכת הפעלה כמו Google Cloud. לדוגמה, Compute Engine לא תומך בתמונות מבוססות-ARM, ו-TPU לא זמין. מידע נוסף זמין בדפים בנושא ההבדלים ב-Compute Engine.
- פרסום פומבי של סוג מכונה חדש או מערכת הפעלה חדשה ב-Google Cloud לא מעיד על תמיכה עתידית ב-Cloud de Confiance.
זמינות ותוכנית התאוששות מאסון (DR)
- Cloud de Confiance לא כולל כמה אזורים. במקום זאת, Cloud de Confiance פועל באזור אחד,
u-france-east1, שמחולק לשלושה תחומים. כדי לשכפל משאבים במיקומים שונים לצורך יתירות, כדאי להשתמש בכמה אזורים במקום בכמה אזורים. תכונות של Google Cloud שפועלות בכמה אזורים לא זמינות. לפני שמבצעים פריסה ב-Cloud de Confiance, צריך לבדוק ולעדכן את כל האפליקציות או הארכיטקטורות הקיימות שמניחות שיש יתירות או איזון עומסים בכמה אזורים. למרות של- Cloud de Confiance אין כמה אזורים, משאבים של
global(כמו המיקום של Cloud Key Management Service או המשאב הגלובלי של Secret ManagerSecret) עדיין זמינים.globalבדומה ל-Google Cloud, המשאבים האלה מוגבלים לכל היקום. עם זאת, בניגוד ל-Google Cloud, יש רק אזור אחד ביקום, ולכן התוצאה זהה לשימוש במשאבים בהיקףu-france-east1.כדאי להשתמש ב-
globalאם, לדוגמה, רוצים לעשות שימוש חוזר בקוד קיים של Google Cloud שמתייחס לנקודות קצה גלובליות, או אם משתמשים ב-CMEK עם Cloud KMS כדי להגן על משאבים שנוצרו במיקוםglobal.
ניהול עלויות
- המחירים של מוצרים ותכונות ב-Cloud de Confiance עשויים להיות שונים מהמחירים ב-Google Cloud. אם יש לכם שאלות לגבי התמחור, אתם יכולים לפנות אל Cloud de Confiance המפעיל.
- אין תוכנית לתקופת ניסיון בחינם ב-Cloud de Confiance.
- Cloud de Confiance המכסות עשויות להיות שונות מאלה שאתם רגילים אליהן ב-Google Cloud. אם אתם צריכים לשנות את מכסת השימוש, אתם צריכים לפנותCloud de Confiance לתמיכה.
- הנחות תמורת התחייבות לשימוש (CUD) לא זמינות ב-Cloud de Confiance.
שילובים
- יכול להיות שחלק מהמוצרים והתכונות לא יהיו זמינים אם הם יוצרים אינטראקציה עם מוצרים אחרים שלא זמינים ב-Cloud de Confiance. בדף ההבדלים הספציפיים למוצר תוכלו להבין אילו שילובים עשויים להיות לא זמינים ב- Cloud de Confiance.
אבטחה ובקרת גישה
- שימוש בזהויות של צד שלישי באמצעות איחוד שירותי אימות הזהות של כוח עבודה, למשל מפלטפורמות של מיקרוסופט או Okta, או חשבונות שירות לאימות והרשאה ב- Cloud de Confiance. חשבונות וקבוצות Google לא זמינים לניהול זהויות והרשאות גישה (IAM) ב-Cloud de Confiance.
- שמות ההיקפים של OAuth זהים ב-Google Cloud וב-Cloud de Confiance. אם היקף OAuth כולל את
googleapisב-Google Cloud, הוא כולל אותו גם ב-Cloud de Confiance. - התפקידים וההרשאות ב-IAM זהים ב-Google Cloud וב-Cloud de Confiance.
רשת
- Cloud de Confiance מריץ רשת נפרדת ושונה שמבודדת מ-Google Cloud. תשתית מרכז הנתונים של Cloud de Confiance לא משותפת עם Google Cloud.
- תעבורת נתונים ברשת בין מרכזי נתונים משתמשת ברשת WAN נפרדת שלא משותפת עם Google Cloud.
- יש קישוריות נפרדת לאינטרנט, באמצעות קישור בין רשתות שכנות (peering) או רשתות העברה.
- יוצרים או מקצים ענן וירטואלי פרטי (VPC) לשימוש האפליקציות כשיוצרים פרויקט ב- Cloud de Confiance. בניגוד ל-Google Cloud, לא נוצרת רשת ברירת מחדל באופן אוטומטי לפרויקטים.
במדריכים הבאים אפשר לקרוא מידע נוסף על ההבדלים העיקריים ברשתות ועל התכונות הזמינות:
- ענן וירטואלי פרטי (VPC)
- Cloud NAT
- Network Service Tiers
- Cloud VPN
- Cloud Interconnect
- Cloud Router
- Cloud DNS
- Cloud Load Balancing
- Cloud Next Generation Firewall
- VPC Service Controls
- Google Cloud Armor
תהליכי עבודה וכלים
- Cloud Shell לא זמין ב-Cloud de Confiance. במקום זאת, צריך להתקין כלי שורת פקודה באופן מקומי. עדכון או התאמה של תהליכי עבודה או כלים שנדרשת להם גישה ל-Cloud Shell , כולל דוגמאות במסמכים שכוללות חוויה משולבת של Cloud Shell.
- כברירת מחדל, ה-CLI של gcloud פועל עם Google Cloud ומשתמש בחשבונות Google לאימות ולהרשאה. כדי להשתמש ב-CLI של gcloud עם Cloud de Confiance, צריך לבצע הגדרות נוספות כדי לטרגט אתCloud de Confiance ולהשתמש בזהות חיצונית. למידע נוסף, אפשר לקרוא את המאמר בנושא הגדרת ה-CLI של gcloud ל-Cloud de Confiance.
- מעדכנים את תהליכי העבודה כדי לוודא שה-CLI של gcloud מכוון אל Cloud de Confiance.
- אם תכונה או מוצרים לא זמינים ב-Cloud de Confiance, גם הפקודות והפרמטרים התואמים ב-CLI של gcloud לא יהיו זמינים.
- כשמשתמשים בספריות לקוח, צריך לוודא שהגדרתם את משתנה הסביבה
GOOGLE_CLOUD_UNIVERSE_DOMAINשל היעד. - מזינים את הקידומת המתאימה Cloud de Confiance, כמו
s3ns, כדי לזהות פרויקטים ב- Cloud de Confiance. לדוגמה, פרויקט בשםexample-projectצריך להיות מוגדר כ-s3ns:example-project - כשמשתמשים במסוף Cloud de Confiance , השפה שנבחרה מוגדרת כשנכנסים לחשבון ואי אפשר לשנות אותה במסוף Cloud de Confiance .
הגדרת הארגון
- ב- Cloud de Confiance, המפעיל יוצר ארגון ריק ומספק אותו לכם. אי אפשר ליצור ארגון חדש בעצמכם, בניגוד ל-Google Cloud.
- תהליך ההגדרה המודרך של הארגון במסוף Cloud de Confiance לא זמין ב- Cloud de Confiance.
מזהי פרויקטים
בדומה ל-Google Cloud, לפרויקטים ב- Cloud de Confianceיש שם פרויקט, מזהה פרויקט ומספר פרויקט שמוגדרים על ידי המשתמש. בניגוד
למזהה הפרויקט ב-Google Cloud, מזהה הפרויקט ב-Google Workspace כולל קידומת ספציפית ליקום, s3ns:. הקידומת הזו מתווספת אוטומטית על ידי Cloud de Confiance כשיוצרים פרויקט, ולא צריך להוסיף אותה בעצמכם כשמציינים שם חדש לפרויקט. לדוגמה, יכול להיות שבפרויקט מסוים יהיו:
- שם הפרויקט
Ponycopter - מזהה הפרויקט
s3ns:ponycopter - מספר הפרויקט
123456789012
תמיד משתמשים במזהי הפרויקטים עם הקידומת הספציפית של היקום, כולל ב Cloud de Confiance Console וגם כשמציינים את הפרויקט בפקודות ובקריאות ל-API. החריג היחיד הוא כשמזהי פרויקטים מופיעים בשמות של חשבונות שירות שנוצרו על ידי משתמשים. מידע נוסף בנושא זמין במאמר חשבונות שירות.
שמות של שירותים, נקודות קצה ומשאבים
אם אתם מתכננים להשתמש בשירותי Cloud de Confianceבאופן פרוגרמטי או משורת הפקודה, חשוב שתקראו את כל ההבדלים בקפידה, במיוחד אם אתם מתכוונים לעשות שימוש חוזר בקוד או בסקריפטים קיימים של Google Cloud.
שמות שירותים: שמות שירותים כמו
bigquery.googleapis.comהם זהים ב- Cloud de Confiance וב-Google Cloud. אלה השמות שיופיעו, למשל, כשמפעילים או משביתים ממשקי API בפרויקט.נקודות קצה של שירותים: נקודות קצה של שירותים (נקראות גם נקודות קצה של API) הן כתובות ה-URL שמשמשות לשליחת בקשות לממשקי API של Cloud de Confiance, כולל שירות Discovery. בשונה משמות השירותים, השמות האלה שונים ב- Cloud de Confiance, עם דומיין שספציפי ליקום אחר. לדוגמה,
bigquery.googleapis.comהופך ל-bigquery.s3nsapis.fr.משאבי שירות: יש כמה דרכים לציין משאבי שירות. כשמציינים משאבי שירות, חשוב לזכור שלכל מזהה פרויקט יש קידומתCloud de Confiance (
s3ns:), שצריך לכלול כשמציינים פרויקט כחלק משם משאב או מכתובת URL. Cloud de Confianceאם משתמשים בשם משאב מלא (FRN) ייחודי כדי לציין משאב שירות, ה-FRN זהה ל-FRN שבו משתמשים ב-Google Cloud, כולל
googleapis. לדוגמה,//bigquery.googleapis.com/projects/my-project/datasets/my-datasetזהה בשני היקומים.אם משתמשים בשם משאב בלי ה-API של ההורה שלו, כמו
projects/my-project/dataset/my-dataset, השם זהה לשם שבו משתמשים ב-Google Cloud.אם משתמשים בכתובת URL, כתובת ה-URL הזו משתמשת בדומיין של נקודת הקצה של השירות הספציפי ליקום, ולכן היא שונה מ-Google Cloud. לדוגמה,
https://bigquery.googleapis.com/bigquery/v2/projects/my-project/datasets/my-datasetהופך ל-https://bigquery.s3nsapis.fr/bigquery/v2/projects/my-project/datasets/my-datasetב- Cloud de Confiance.
חשבונות שירות
כתובות אימייל של חשבונות שירות (כולל חשבונות שירות שמנוהלים ברמת היקום, שנקראים גם סוכני שירות) משתמשות בדומיינים ספציפיים ליקום, ולכן הן שונות מאלה שמשמשות ב-Google Cloud:
| Google Cloud | Cloud de Confiance | Usage |
|---|---|---|
developer.gserviceaccount.com |
developer.s3ns-system.iam.gserviceaccount.com |
משמש בחשבון השירות של Compute Engine שמוגדר כברירת מחדל. |
iam.gserviceaccount.com |
s3ns.iam.gserviceaccount.com |
משמש בדומיינים עבור רוב חשבונות השירות בניהול המשתמשים. |
s3ns-system.iam.gserviceaccount.com |
משמש לחלק מסוכני השירות. | |
system.gserviceaccount.com |
s3ns-system.system.gserviceaccount.com |
משמש לחלק מסוכני השירות. |
שימושים אחרים ב-gserviceaccount.com |
s3ns-system.system.gserviceaccount.com |
משמש לחלק מסוכני השירות. |
לדוגמה:
- יכול להיות שחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine בפרויקט שלכם כולל את הכתובת
1234567-compute@developer.s3ns-system.iam.gserviceaccount.com - יכול להיות שלחשבון שירות שנוצר על ידי משתמש יש את הכתובת
my-service-account@my-project.s3ns.iam.gserviceaccount.com
בחשבונות שנוצרו על ידי משתמשים, חשוב לזכור שלא נעשה שימוש בקידומת הספציפית ליקום של פרויקט האב. אם יש לכם ספק לגבי חשבון שירות מסוים, תוכלו להיכנס לדפים Identity and Access Management במסוף Cloud de Confiance כדי לראות את השמות המלאים עם הדומיינים של כל חשבונות השירות והסוכנים של הפרויקט, כולל אלה שנוצרו על ידי Cloud de Confiance:
אם אתם משתמשים ב-GKE, דומיינים של מאגרי זהויות של עומסי עבודה (וכל חשבון שירות ב-Kubernetes שמשתמש בהם) מוגדרים גם באופן שונה ביקומים שונים. מידע נוסף על כך זמין בדף ההבדלים ב-GKE.
מסמכים
התיעוד של Cloud de Confiance מבוסס על התיעוד של Google Cloud, עם כמה הבדלים. לדוגמה, דפים על שירותי Google Cloud שלא זמינים ב- Cloud de Confianceלא נכללים באתר התיעוד הזה.
מידע נוסף זמין במאמר מידע על מאמרי העזרה בנושא Cloud de Confiance by S3NS .
המאמרים הבאים
כדי לקבל מידע נוסף על ההבדלים בין Google Cloud לביןCloud de Confiance, אפשר לעיין בדף ההבדלים הספציפי לכל מוצר.
כדי להתחיל להשתמש ב- Cloud de Confiance, כדאי לעיין בדפים הבאים: