Google Workspace Migrate 安全性總覽

為維護 Google Workspace Migrate 的資料安全性和隱私權,我們設計及打造基礎架構,以提供安全的運作方式。以下說明我們如何在遷移 Google Workspace 期間,確保您的資料安全無虞。

資料架構配置  |  資料管理  |  存取需求條件與設定

資料架構配置

在遷移期間,Google Workspace Migrate 平台會使用多個非同步遷移管道,以便達到處理量上限。為了提升效能,您可以將 Google Workspace Migrate 平台部署到數個集中管理及保護的遷移伺服器。每部伺服器都會連線到相同網路和實體鄰近區域中的其他遷移伺服器。

資料流程

在 Google 雲端硬碟等遠端 API 之間遷移時,Google Workspace Migrate 外部的所有連線都安全無虞。在遷移期間,Google Workspace Migrate 平台會將資訊寫入 2 個資料庫:MySQL 和 CouchDB。雖然部分中繼資料會儲存在資料庫中,但遷移的二進位物件內容一律不會保留。

注意:系統會暫時將檔案資料儲存在本機的節點上供您上傳,但不會將資料快取儲存在資料庫伺服器中,也不會儲存或快取任何遷移資料 blob。

通訊埠

Google Workspace Migrate 會在遷移期間使用下列通訊埠:

  • 3306:MySQL 資料庫的預設通訊埠。
  • 5131:設定與 Google Workspace Migrate 平台通訊的回呼位址節點。
  • 5984:CouchDB 資料庫的預設通訊埠。

此外,安裝節點伺服器後,您可以自行選擇是否要設定透過傳輸層安全標準 (TLS) 憑證的通訊埠。然後,您可以將通訊埠用於節點伺服器上。

MySQL 資料庫

MySQL 會儲存永久組態設定和高階記錄詳細資料。包括:

  • 所有物件的對應設定
  • 高階連線和設定資訊 (帳戶、連線、橋接設定等)
  • 物件、清單和設定範本的中繼資料
  • 掃描設定、記錄和中繼資料
  • 專案使用者權限和中繼資料
  • 交易和執行資訊 (不包括詳細記錄資料)

CouchDB 資料庫

CouchDB 會儲存所有使用者對應和設定資訊的記錄。包括:

  • 清單內容和設定範本內容
  • 橋接設定記錄與設定
  • 掃描設定與報表資料
  • 交易的詳細記錄資訊

檔案系統

平台和節點檔案系統會儲存下列項目:

  • 主機設定
  • 資料庫憑證
  • 加密金鑰
  • 節點關聯中繼資料
  • 遷移期間每個物件在系統中的狀態

加密機制

加密範圍包括本機檔案系統、MySQL 和 CouchDB 資料庫:

  • 檔案系統和 CouchDB:兩者都是使用您在設定程序中建立的客戶管理加密金鑰 (CMEK) 進行加密。CouchDB 的加密機制是在應用程式層級。詳情請參閱「設定加密金鑰」。
  • MySQL:使用 MySQL 靜態資料加密,在儲存空間層級進行加密。您會在設定程序中為加密作業設定金鑰。如要進一步瞭解 MySQL 的加密作業,請參閱「15.13 InnoDB Data-at-Rest Encryption」。

資料管理

Google Workspace Migrate 可讓管理員控管遷移作業的時間和目的地。您可以建立、設定及控管自己的 Google Cloud 執行個體,這樣就能視需要隨時存取雲端資源。

Google Workspace 嚴格履行合約上針對資料的擁有權、用途、安全性、公開性及責任的保證。遷移至 Google Workspace 的一切內容都歸您所有。

為了提升效能,Google Workspace Migrate 會在遷移期間記錄一般遙測資料。這類資料包括:

  • 已遷移的物件數量和類型
  • 受影響的使用者和群組數量
  • 延遲和錯誤率

我們絕對不會記錄個人識別資訊 (PII)。

最後,Google Workspace 中不含任何廣告,Google 絕對不會基於廣告用途而收集或使用任何 Google Workspace 服務的資料。此外,我們也不會向第三方販售您的資料。

如要進一步瞭解 Google Workspace 的安全性,請檢閱這份 Google Workspace 安全性文件

傳輸中的資料

確保傳輸中的資料安全無虞是 Google 的第一要務。遷移期間,資料會保留在您的網路中。Google Workspace Migrate 會使用傳輸層安全標準 (TLS) 憑證做為密碼編譯通訊協定。您可以選擇在 Google Workspace Migrate 平台和節點伺服器上設定傳輸層安全標準 (TLS) 憑證。

Google Workspace Migrate 採用中樞和輪輻設計,以平台做為中樞,節點在輪輻的末端。在安裝過程中,使用者會為每個節點指派安全金鑰,而金鑰必須從平台提供給節點,證明平台可以與節點建立關聯。初次啟動時,節點也會產生公開和私人加密金鑰。

平台與節點建立關聯時,會使用這些金鑰交涉特定於此關聯的共用 AES-256 金鑰和一組隨機存取金鑰。如未正確加密,或是未以正確的存取金鑰做為開頭,系統將拒絕組成這個平台/節點通訊管道的服務要求。

標準、法規與認證

Google Cloud 提供多種獨立的第三方標準、法規和認證。這些經認可第三方稽核單位提供的稽核和認證,顯示我們致力於保護使用者的資料安全。此外,第三方也會協助驗證 Google 目前使用的資料保護技術和程序。

Google Workspace 已取得多項安全性、隱私權和法規遵循管理認證,包括 ISO 27001、ISO 27017、ISO 27018、SOC 2 和 SOC 3。我們也按照監管法規遵循《健康保險流通與責任法案》與《一般資料保護規則》。

如要進一步瞭解第三方認證,請造訪法規遵循資源中心

Google Workspace 存取權需求條件與設定

如要執行遷移作業,您必須具備用於 Google Workspace Migrate 平台和 Google Workspace 目標連線的服務帳戶

  • Google Workspace Migrate 平台:使用服務帳戶金鑰存取管理員目錄 (適用於管理員角色的遷移管理作業) 和 Google Workspace Migrate API。這個服務帳戶負責授權平台存取權 (根據管理員角色的指派設定),以及將匿名的匯總指標回報給 Google。瞭解詳情
  • Google Workspace 目標連線:必須具備服務帳戶才能將資料實際遷移至 Google Workspace 執行個體。這個服務帳戶必須具備全網域委派權限,且具有足夠存取範圍的授權。

    注意:您不需要為目標連線建立服務帳戶,可以使用在 Google Workspace Migrate 平台中設定的服務帳戶。

此外,您必須在網域中授權多個 Google OAuth API 範圍


Google、Google Workspace 與相關符號和標誌均為 Google LLC 的商標。所有其他公司名稱和產品名稱則為相關公司的商標。

true
搜尋
清除搜尋內容
關閉搜尋
主選單
1293097130184992966
true
搜尋說明中心
true
true
true
false
false