Google Workspace Migrate 安全概览

为了保护 Google Workspace Migrate 的数据安全和隐私权,我们设计和打造了基础架构,以便安全运行。下面介绍了我们如何帮助您在 Google Workspace 迁移期间保护您的数据。

架构布局  |  数据治理  |  访问要求和配置

架构布局

Google Workspace Migrate 平台使用多个异步迁移流水线,以便在迁移期间达到吞吐量上限。为了提高性能,可在由同一个位置集中管理和保护的多个迁移服务器上部署 Google Workspace Migrate。每台服务器都会与处于同一网络,且距离很近的其他迁移服务器相连接。

数据流

向远程 API(例如 Google 云端硬盘)迁移数据或从中迁出数据时,Google Workspace Migrate 以外的所有连接都是安全的。在迁移过程中,Google Workspace Migrate 平台会将信息写入 2 个数据库:MySQL 和 CouchDB。虽然某些元数据存储在数据库中,但要迁移的二进制对象的内容永远不会被保留。

注意:文件数据会临时存储在本地节点上用于上传,但不会缓存在数据库服务器中。系统不会存储或缓存任何迁移数据 blob。

端口

Google Workspace Migrate 在迁移过程中使用以下端口:

  • 3306 - MySQL 数据库的默认端口。
  • 5131 - 设置与 Google Workspace Migrate 平台通信的回调地址节点。
  • 5984 - CouchDB 数据库的默认端口。

此外,安装完节点服务器后,您还可以根据需要使用 TLS 证书设置端口。然后,您可以在相应节点服务器上使用该端口。

MySQL 数据库

MySQL 会存储永久性配置设置和高级别的日志记录详细信息。此类内容包括:

  • 所有对象的映射
  • 简要的连接和配置信息(帐号、连接、迁移桥等)
  • 对象、列表和设置模板的元数据
  • 扫描设置、日志和元数据
  • 项目用户权限和元数据
  • 处理记录和执行信息(详细的日志记录数据除外)

CouchDB 数据库

CouchDB 会存储所有用户映射和配置信息的记录。此类内容包括:

  • 列表内容和设置模板内容
  • 迁移桥日志和设置
  • 扫描设置和报告数据
  • 事务处理的详细日志记录信息

文件系统

平台和节点文件系统存储以下内容:

  • 主机设置
  • 数据库凭据
  • 加密密钥
  • 节点关联元数据
  • 待迁移的每个对象在系统中的状态

加密

本地文件系统以及 MySQL 和 CouchDB 数据库在加密范围内:

  • 文件系统和 CouchDB - 使用您在设置过程中创建的客户管理的加密密钥 (CMEK)。对于 CouchDB,加密在应用级别进行。有关详情,请参阅设置加密密钥
  • MySQL - 使用 MySQL 的静态数据加密在存储级别进行加密。您在设置过程中必须设置加密密钥。如需详细了解 MySQL 的加密,请参阅 15.13 InnoDB 静态数据加密

数据治理

通过 Google Workspace Migrate,管理员可以控制迁移的时间和目的地。您可以创建、设置和控制自己的 Google Cloud 实例,从而根据需要随时访问云端资源。

Google Workspace 在数据所有权、数据使用、安全性、透明度和问责制方面都提供了有力的合同保证。您迁移到 Google Workspace 的所有内容均归您所有。

为了提高性能,Google Workspace Migrate 会在迁移过程中记录通用遥测数据。这些数据包括:

  • 迁移对象的数量和类型
  • 受影响的用户和群组的数量
  • 延迟时间和错误率

我们绝不会记录个人身份信息 (PII)。

最后,Google Workspace 中不含广告。Google 绝不会出于广告目的收集或使用来自 Google Workspace 服务的数据。此外,我们不会向第三方出售您的数据。

如需详细了解 Google Workspace 的安全性,请参阅这篇 Google Workspace 安全白皮书

传输中的数据

保护传输中的数据是 Google 的一大要务。在迁移过程中,您的数据会保留在网络上。Google Workspace Migrate 使用 TLS 证书作为其加密协议。您可以选择在 Google Workspace Migrate 平台和节点服务器上设置 TLS 证书。

Google Workspace Migrate 采用中心和 spoke 设计,将平台作为中心,节点在 spoke 的末端。安装时,用户可向每个节点分配安全密钥(平台必须向节点提供密钥),以证明平台可与节点关联。首次启动时,节点还会生成一个公钥和私有加密密钥。

当平台与节点关联时,平台会使用这些密钥协商共享 AES-256 密钥和针对此关联的随机访问密钥对。如果未正确加密或未附加正确的访问密钥,对构成此平台/节点通信渠道的服务的请求将被拒绝。

标准、规范和认证

Google Cloud 提供了多项独立的第三方标准、法规和认证。这些经过认可的第三方审计机构的审计和认证表明我们致力于保护用户数据,还可以帮助验证 Google 正在使用的数据保护技术和流程。

Google Workspace 已获得多项安全、隐私权和合规控制认证,包括 ISO 27001、ISO 27017、ISO 27018、SOC 2 和 SOC 3。我们也遵循《健康保险流通与责任法案》(HIPAA) 和《一般数据保护条例》(GDPR),以满足法规遵从要求。

如需详细了解第三方认证,请前往合规性资源中心

Google Workspace 访问权限要求和配置

如需执行迁移,您需要拥有 Google Workspace Migrate 平台和 Google Workspace 目标连接的服务帐号

  • Google Workspace Migrate 平台 - 使用服务帐号密钥访问管理员目录(用于迁移管理员角色管理)和 Google Workspace Migrate API。此服务帐号负责(根据您的管理员角色分配)授权访问该平台,以及将匿名的汇总指标报告给 Google。了解详情
  • Google Workspace 目标连接 - 需要有服务帐号才能真正将数据迁移到 Google Workspace 实例。您必须拥有全网域授权功能,且拥有足够的访问权限范围。

    注意:您无需为目标连接创建服务帐号。您可以使用为 Google Workspace Migrate 平台设置的服务帐号。

此外,您必须在网域中为多个 Google OAuth API 范围授权。


“Google”、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。

搜索
清除搜索内容
关闭搜索框
主菜单
17211701321667585138
true
搜索支持中心
true
true
true
false
false