Membuat dan mengelola feed menggunakan UI pengelolaan feed
Halaman ini memberikan informasi tentang cara membuat, mengelola, dan memecahkan masalah feed menggunakan UI pengelolaan feed. Mengelola feed mencakup mengubah, mengaktifkan, dan menghapus feed.
Sebelum memulai
Setiap feed data memiliki serangkaian prasyarat yang harus diselesaikan sebelum menyiapkan feed di Google Security Operations. Untuk mengetahui informasi tentang prasyarat khusus untuk jenis feed, lihat Konfigurasi menurut jenis sumber. Telusuri jenis feed data yang perlu Anda siapkan, lalu ikuti petunjuk yang diberikan.
Format kompresi yang didukung
Format kompresi yang didukung untuk penyerapan feed meliputi: .gz, .tar.gz, .tar, .targz, dan solr.gz.
Menambahkan feed
Untuk menambahkan feed ke akun Google Security Operations, selesaikan langkah-langkah berikut.
Dari menu Google Security Operations, pilih Setelan, lalu klik Feed. Feed data yang tercantum di halaman ini mencakup semua feed yang telah dikonfigurasi Google untuk akun Anda, selain feed yang telah Anda konfigurasi.
Klik Add New. Jendela Tambahkan feed akan ditampilkan.
Tambahkan nama feed.
Dalam daftar Source type, pilih jenis sumber yang akan Anda gunakan untuk memasukkan data ke Google Security Operations. Anda dapat memilih dari jenis sumber feed berikut:
- Amazon Data Firehose
- Amazon S3
- Amazon SQS
- Google Cloud Pub/Sub
- Google Cloud Storage
- File HTTP(S) (non-API)
- Microsoft Azure Blob Storage
- API pihak ketiga
- Webhook
Di daftar Log type, pilih jenis log yang sesuai dengan log yang ingin Anda transfer. Log yang tersedia bervariasi, bergantung pada jenis sumber yang Anda pilih sebelumnya. Klik Next.
Jika Anda memilih Google Cloud Storage sebagai jenis sumber, gunakan opsi Dapatkan akun layanan untuk mendapatkan akun layanan unik. Dalam dokumen ini, lihat contoh penyiapan feed Google Cloud Storage.
Tentukan parameter yang diperlukan dari tab Input Parameters. Opsi yang ditampilkan di sini bervariasi bergantung pada sumber dan jenis log yang dipilih di tab Set Properties. Tahan kursor ke ikon pertanyaan untuk setiap kolom guna mendapatkan informasi tambahan tentang hal yang perlu Anda berikan.
(Opsional) Anda dapat menentukan namespace di sini. Untuk informasi selengkapnya tentang namespace, lihat dokumentasi namespace aset.
Klik Berikutnya.
Tinjau konfigurasi feed baru Anda dari tab Finalize. Klik Kirim jika sudah siap. Operasi Keamanan Google menyelesaikan pemeriksaan validasi feed baru. Jika feed lulus pemeriksaan, nama akan dibuat untuk feed tersebut, feed akan dikirim ke Google Security Operations, dan Google Security Operations akan mulai mencoba mengambil data.
Menghapus File Sumber
Untuk beberapa jenis feed, termasuk Cloud Storage, ada kolom di alur kerja Tambahkan baru atau Edit feed yang berlabel SOURCE DELETION OPTION. Menu ini memiliki tiga opsi:
- Jangan pernah menghapus file
- Menghapus file yang ditransfer dan direktori kosong
- Menghapus file yang ditransfer
Opsi 2 dan 3 melibatkan penghapusan: satu untuk file dan satu untuk file dan direktori kosong. Jika memilih salah satu opsi tersebut, Anda harus menambahkan izin khusus untuk jenis feed. Untuk mengetahui informasi tentang izin khusus untuk jenis feed, lihat Konfigurasi menurut jenis sumber.
Opsi ini memungkinkan Anda menghapus objek dari sistem penyimpanan setelah mentransfernya. Feed selalu mengingat objek (atau file) yang telah ditransfer dan tidak pernah mentransfer file yang sama dua kali (kecuali jika telah diperbarui), tetapi Anda harus menetapkan opsi ini jika ingin sistem menghapus objek sumber setelah (berhasil) ditransfer.
Microsoft Azure Blob Storage tidak mendukung penghapusan file sumber. Opsi penghapusan sumber berikut tidak boleh digunakan dengan jenis sumber Microsoft Azure Blob Storage:
- Menghapus file yang ditransfer dan direktori kosong
- Menghapus file yang ditransfer
Saat membuat feed dengan sumber Microsoft Azure Blob Storage, hanya pilih opsi Never delete files.
Menyiapkan feed push Pub/Sub
Untuk menyiapkan feed push Pub/Sub, lakukan hal berikut:
- Buat feed push Pub/Sub.
- Tentukan URL endpoint di langganan Pub/Sub.
Membuat feed push Pub/Sub
- Dari menu Google Security Operations, pilih Setelan, lalu klik Feed.
- Klik Tambahkan baru.
- Di kolom Nama feed, masukkan nama untuk feed.
- Dalam daftar Source type, pilih Google Cloud Pub/Sub Push.
- Pilih Jenis log. Misalnya, untuk membuat feed Open Cybersecurity Schema Framework, pilih Open Cybersecurity Schema Framework (OCSF) sebagai Jenis log.
- Klik Berikutnya.
- Opsional: Tentukan nilai untuk parameter input berikut:
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
\n
. - Namespace aset: namespace aset.
- Label penyerapan: label yang akan diterapkan ke peristiwa dari feed ini.
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
- Dari tab Detail, salin URL endpoint feed dari kolom Endpoint Information. Anda memerlukan URL endpoint ini untuk membuat langganan push di Pub/Sub.
- Untuk menonaktifkan feed, klik tombol Feed Aktif. Feed diaktifkan secara default.
- Klik Done.
Menentukan URL endpoint
Setelah Anda membuat feed push Pub/Sub, di Pub/Sub, buat langganan push, tentukan endpoint HTTPS, dan aktifkan autentikasi.
- Buat langganan push di Pub/Sub. Untuk informasi selengkapnya tentang cara membuat langganan push, lihat Membuat langganan push.
- Tentukan URL endpoint, yang tersedia di feed push Google Cloud Pub/Sub.
- Pilih Aktifkan autentikasi, lalu pilih akun layanan.
Menyiapkan feed Amazon Data Firehose
Untuk menyiapkan feed Amazon Data Firehose, lakukan langkah-langkah berikut:
- Buat feed Amazon Data Firehose, lalu salin URL endpoint dan kunci rahasia.
- Buat kunci API untuk mengautentikasi ke Google Security Operations. Anda juga dapat menggunakan kembali kunci API yang ada untuk mengautentikasi ke Google Security Operations.
- Tentukan URL endpoint di Amazon Data Firehose.
Membuat feed Amazon Data Firehose
- Dari menu Google Security Operations, pilih Setelan, lalu klik Feed.
- Klik Tambahkan baru.
- Di kolom Nama feed, masukkan nama untuk feed.
- Dalam daftar Source type, pilih Amazon Data Firehose.
- Pilih Jenis log. Misalnya, untuk membuat feed Open Cybersecurity Schema Framework, pilih Open Cybersecurity Schema Framework (OCSF) sebagai Jenis log.
- Klik Berikutnya.
- Opsional: Tentukan nilai untuk parameter input berikut:
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
\n
. - Namespace aset: namespace aset.
- Label penyerapan: label yang akan diterapkan ke peristiwa dari feed ini.
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
- Klik Buat Kunci Rahasia untuk membuat kunci rahasia guna mengautentikasi feed ini.
- Salin dan simpan kunci rahasia karena Anda tidak dapat melihat rahasia ini lagi. Anda dapat membuat kunci rahasia baru lagi, tetapi pembuatan ulang kunci rahasia akan membuat kunci rahasia sebelumnya tidak berlaku lagi.
- Dari tab Detail, salin URL endpoint feed dari kolom Endpoint Information. Anda memerlukan URL endpoint ini saat menentukan setelan tujuan untuk streaming pengiriman di Amazon Data Firehose.
- Untuk menonaktifkan feed, klik tombol Feed Aktif. Feed diaktifkan secara default.
- Klik Done.
Membuat kunci API untuk feed Amazon Data Firehose
- Buka halaman Credentials di konsol Google Cloud.
- Klik Create credentials, lalu pilih API key.
- Batasi akses kunci API ke Chronicle API.
Menentukan URL endpoint
Di Amazon Data Firehose, tentukan endpoint HTTPS dan kunci akses.
Tambahkan kunci API ke URL endpoint feed dan tentukan URL ini sebagai URL endpoint HTTP dalam format berikut:
ENDPOINT_URL?key=API_KEY
Ganti kode berikut:
ENDPOINT_URL
: URL endpoint feed.API_KEY
: kunci API untuk mengautentikasi ke Google Security Operations.
Untuk kunci akses, tentukan kunci rahasia yang Anda peroleh saat membuat feed Amazon Data Firehose.
Menyiapkan feed webhook HTTPS
Untuk menyiapkan feed webhook HTTPS, lakukan hal berikut:
- Buat feed webhook HTTPS, lalu salin URL endpoint dan kunci secret.
- Buat kunci API yang ditentukan dengan URL endpoint. Anda juga dapat menggunakan kembali kunci API yang ada untuk mengautentikasi ke Google Security Operations.
- Tentukan URL endpoint di aplikasi Anda.
Prasyarat
- Pastikan project Google Cloud untuk Google Security Operations dikonfigurasi dan Chronicle API diaktifkan untuk project tersebut.
Tautkan instance Google Security Operations ke layanan Google Cloud.
Membuat feed webhook HTTPS
- Dari menu Google Security Operations, pilih Setelan, lalu klik Feed.
- Klik Tambahkan baru.
- Di kolom Nama feed, masukkan nama untuk feed.
- Dalam daftar Source type, pilih Webhook.
- Pilih Jenis log. Misalnya, untuk membuat feed Open Cybersecurity Schema Framework, pilih Open Cybersecurity Schema Framework (OCSF) sebagai Jenis log.
- Klik Berikutnya.
- Opsional: Tentukan nilai untuk parameter input berikut:
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
\n
. - Namespace aset: namespace aset.
- Label penyerapan: label yang akan diterapkan ke peristiwa dari feed ini.
- Pemisah pemisahan: pembatas yang digunakan untuk memisahkan baris log, seperti
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Finalize, lalu klik Submit.
- Klik Buat Kunci Rahasia untuk membuat kunci rahasia guna mengautentikasi feed ini.
- Salin dan simpan kunci rahasia karena Anda tidak dapat melihat rahasia ini lagi. Anda dapat membuat kunci rahasia baru lagi, tetapi pembuatan ulang kunci rahasia akan membuat kunci rahasia sebelumnya tidak berlaku lagi.
- Dari tab Detail, salin URL endpoint feed dari kolom Endpoint Information. Anda perlu menentukan URL endpoint ini di aplikasi klien.
- Untuk menonaktifkan feed, klik tombol Feed Aktif. Feed diaktifkan secara default.
- Klik Done.
Membuat kunci API untuk feed webhook
- Buka halaman Credentials di konsol Google Cloud.
- Klik Create credentials, lalu pilih API key.
- Batasi akses kunci API ke Chronicle API.
Menentukan URL endpoint
- Di aplikasi klien, tentukan endpoint HTTPS, yang tersedia di feed webhook.
Aktifkan autentikasi dengan menentukan kunci API dan kunci secret sebagai bagian dari header kustom dalam format berikut:
X-goog-api-key = API_KEY
X-Webhook-Access-Key = SECRET
Sebaiknya tentukan kunci API sebagai header, bukan menentukannya di URL. Jika klien webhook Anda tidak mendukung header kustom, Anda dapat menentukan kunci API dan kunci rahasia menggunakan parameter kueri dalam format berikut:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Ganti kode berikut:
ENDPOINT_URL
: URL endpoint feed.API_KEY
: kunci API untuk mengautentikasi ke Google Security Operations.SECRET
: kunci rahasia yang Anda buat untuk mengautentikasi feed.
Contoh penyiapan feed Google Cloud Storage
- Dari menu Google Security Operations, pilih Setelan, lalu klik Feed.
- Klik Add New.
- Pilih Google Cloud Storage untuk Source Type.
- Pilih Jenis log. Misalnya, untuk membuat feed log audit Google Kubernetes Engine, pilih Log audit Google Kubernetes Engine sebagai Jenis Log.
- Klik Get service account. Google Security Operations menyediakan akun layanan unik yang digunakan Google Security Operations untuk menyerap data.
- Konfigurasikan akses untuk akun layanan guna mengakses objek Cloud Storage. Dalam dokumen ini, lihat Memberikan akses ke akun layanan Google Security Operations.
- Klik Berikutnya.
- Berdasarkan konfigurasi Cloud Storage yang Anda buat, tentukan nilai untuk kolom berikut:
- URI bucket penyimpanan
- URI adalah
- Opsi penghapusan sumber
- Klik Berikutnya, lalu klik Kirim.
Memberikan akses ke akun layanan Google Security Operations
- Di Konsol Google Cloud, buka halaman Bucket Cloud Storage.
Berikan akses ke akun layanan ke objek Cloud Storage yang relevan.
Untuk memberikan izin baca ke file tertentu, selesaikan langkah-langkah berikut:
- Pilih file, lalu klik Edit akses.
- Klik Tambahkan akun utama.
- Di kolom New principals, masukkan nama akun layanan Google Security Operations.
- Tetapkan peran yang berisi izin baca ke akun layanan Google Security Operations. Misalnya, Storage Object Viewer
(
roles/storage.objectViewer
). Tindakan ini hanya dapat dilakukan jika Anda belum mengaktifkan akses level bucket seragam. - Klik Simpan.
Untuk memberikan izin baca ke beberapa file, Anda harus memberikan akses di level bucket. Anda harus menambahkan akun layanan Google Security Operations sebagai akun utama ke bucket penyimpanan dan memberinya peran Storage Object Viewer (
roles/storage.objectViewer
) IAM.Jika mengonfigurasi feed untuk menghapus file sumber, Anda harus menambahkan akun layanan Google Security Operations sebagai akun utama di bucket dan memberinya peran Storage Object Admin (
roles/storage.objectAdmin
) IAM.
Mengonfigurasi Kontrol Layanan VPC
Jika Kontrol Layanan VPC diaktifkan, aturan ingress diperlukan untuk memberikan akses ke bucket Cloud Storage.
Metode Cloud Storage berikut harus diizinkan dalam aturan masuk:
google.storage.objects.list
. Wajib untuk feed file tunggal.google.storage.objects.get
. Wajib untuk feed yang memerlukan akses direktori atau subdirektori.google.storage.objects.delete
. Wajib untuk feed yang memerlukan penghapusan file sumber.
Contoh aturan traffic masuk
- ingressFrom:
identities:
- serviceAccount:8911409095528497-0-account@partnercontent.
sources:
- accessLevel: "*"
ingressTo:
operations:
- serviceName: storage.googleapis.com
methodSelectors:
- method: google.storage.objects.list
- method: google.storage.objects.get
- method: google.storage.objects.delete
resources:
- projects/PROJECT_ID
Status feed
Anda dapat memantau status feed dari halaman Feed awal. Feed dapat memiliki status berikut:
- Aktif—Feed dikonfigurasi dan siap menyerap data ke akun Google Security Operations Anda.
- InProgress—Google Security Operations kini mencoba mengambil data dari pihak ketiga yang dikonfigurasi.
- Selesai—Data berhasil diambil oleh feed ini.
- Diarsipkan—Feed dinonaktifkan.
Gagal—Feed gagal mengambil data. Hal ini mungkin disebabkan oleh masalah konfigurasi. Klik pertanyaan untuk menampilkan error konfigurasi. Setelah Anda memperbaiki error dan mengirim ulang feed, kembali ke halaman Feeds untuk menentukan apakah feed sekarang berfungsi atau tidak.
Mengedit feed
Dari halaman Feed, Anda dapat mengedit feed yang ada:
Arahkan kursor ke feed yang ada, lalu klik more_vert di kolom kanan.
Klik Edit Feed. Anda kini dapat mengubah parameter input untuk feed dan mengirim ulang ke Google Security Operations. Google Security Operations akan mencoba menggunakan feed yang diedit.
Mengaktifkan dan menonaktifkan feed
Di kolom Status, feed yang diaktifkan diberi label sebagai Aktif, Sedang Berlangsung, Selesai, atau Gagal. Kolom yang dinonaktifkan diberi label Diarsipkan. Untuk mengetahui deskripsinya, lihat status feed.
Dari halaman Feed, Anda dapat mengaktifkan atau menonaktifkan feed yang ada:
Arahkan kursor ke feed yang ada, lalu klik more_vert di kolom kanan.
Untuk mengaktifkan feed, klik tombol Aktifkan Feed.
Untuk menonaktifkan feed, klik tombol Nonaktifkan Feed. Feed kini diberi label sebagai Diarsipkan.
Menghapus feed
Dari halaman Feed, Anda juga dapat menghapus feed yang ada:
Arahkan kursor ke feed yang ada, lalu klik more_vert di kolom kanan.
Klik Hapus Feed. Jendela DELETE FEED akan terbuka. Untuk menghapus feed secara permanen, klik Ya, hapus.
Mengontrol kecepatan penyerapan
Jika rasio penyerapan data untuk tenant mencapai nilai minimum tertentu, Operasi Keamanan Google akan membatasi rasio penyerapan untuk feed data baru guna mencegah sumber dengan rasio penyerapan tinggi memengaruhi rasio penyerapan sumber data lain. Dalam hal ini, ada penundaan, tetapi tidak ada data yang hilang. Volume penyerapan dan histori penggunaan tenant menentukan nilai minimum.
Anda dapat meminta peningkatan batas kapasitas dengan menghubungi Cloud Customer Care.
Pemecahan masalah
Dari halaman Feed, Anda dapat melihat detail seperti jenis sumber, jenis log, ID feed, dan status feed yang ada:
Arahkan kursor ke feed yang ada, lalu klik more_vert di kolom kanan.
Klik Lihat Feed. Dialog akan muncul dan menampilkan detail feed. Untuk feed yang gagal, Anda dapat menemukan detail error di bagian Details > Status.
Untuk feed yang gagal, detailnya mencakup penyebab error dan langkah-langkah untuk memperbaikinya. Tabel berikut menjelaskan pesan error yang mungkin Anda temui saat menggunakan feed data.
Kode Error | Penyebab | Pemecahan masalah |
ACCESS_DENIED |
Akun autentikasi yang disediakan dalam konfigurasi feed tidak memiliki izin yang diperlukan. | Pastikan akun autentikasi yang diberikan dalam konfigurasi feed memiliki izin yang diperlukan. Lihat dokumentasi feed untuk mengetahui izin yang diperlukan. |
ACCESS_TOO_FREQUENT |
Feed gagal karena ada terlalu banyak upaya untuk menjangkau sumber. | Hubungi dukungan Google Security Operations. |
CONNECTION_DROPPED |
Koneksi ke sumber telah dibuat, tetapi koneksi ditutup sebelum feed selesai. | Error ini bersifat sementara dan aplikasi akan mencoba lagi permintaan tersebut. Jika masalah berlanjut, hubungi dukungan. |
CONNECTION_FAILED |
Aplikasi tidak dapat terhubung ke alamat IP dan port sumber. | Periksa hal-hal berikut:
Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
DNS_ERROR |
Nama host sumber tidak dapat di-resolve. | Nama host server mungkin salah ejaan. Periksa URL dan verifikasi ejaan. |
FILE_FAILED |
Koneksi ke sumber telah dibuat, tetapi ada masalah dengan file atau resource. | Periksa hal-hal berikut:
Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
FILE_NOT_FOUND |
Koneksi ke sumber telah dibuat, tetapi file atau resource tidak dapat ditemukan. | Periksa hal-hal berikut:
Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
GATEWAY_ERROR |
API menampilkan error gateway ke panggilan yang dilakukan oleh Google Security Operations. | Verifikasi detail sumber feed. Aplikasi akan mencoba lagi permintaan tersebut. |
INTERNAL_ERROR |
Tidak dapat menyerap data karena error internal. | Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
INVALID_ARGUMENT |
Koneksi ke sumber telah dibuat, tetapi feed gagal karena argumen tidak valid. | Periksa konfigurasi feed. Lihat dokumentasi feed untuk mempelajari lebih lanjut cara menyiapkan feed. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
INVALID_FEED_CONFIG |
Konfigurasi feed berisi nilai yang tidak valid. | Tinjau konfigurasi feed untuk menemukan setelan yang salah. Lihat dokumentasi feed untuk mengetahui sintaksis yang benar. |
INVALID_REMOTE_RESPONSE |
Koneksi ke sumber telah dibuat, tetapi responsnya salah. | Periksa konfigurasi feed. Pelajari lebih lanjut cara menyiapkan feed. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
LOGIN_FAILED |
Koneksi ke sumber telah dibuat, tetapi kredensial salah atau tidak ada. | Masukkan kembali kredensial untuk sumber tersebut untuk mengonfirmasi bahwa kredensial tersebut sudah benar. |
NO_RESPONSE |
Koneksi ke sumber telah dibuat, tetapi sumber tidak merespons. | Pastikan sumber tersebut dapat mendukung permintaan dari Google Security Operations. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
PERMISSION_DENIED |
Koneksi ke sumber telah dibuat, tetapi ada masalah dengan otorisasi. | Pastikan akses dan izin yang diperlukan telah ditambahkan. |
REMOTE_SERVER_ERROR |
Koneksi ke sumber telah dibuat, tetapi sumber tidak merespons dengan data. | Pastikan sumber tersedia dan merespons dengan data. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
REMOTE_SERVER_REPORTED_BAD_REQUEST |
Koneksi ke sumber telah dibuat, tetapi sumber menolak permintaan. | Periksa konfigurasi feed. Lihat dokumentasi feed untuk mengetahui detail selengkapnya. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
SOCKET_READ_TIMEOUT |
Koneksi ke sumber telah dibuat, tetapi waktu koneksi habis sebelum transfer data selesai. | Error ini bersifat sementara dan aplikasi akan mencoba lagi permintaan tersebut. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
TOO_MANY_ERRORS |
Waktu tunggu feed habis karena mengalami beberapa error dari sumber. | Hubungi dukungan Google Security Operations. |
TRANSIENT_INTERNAL_ERROR |
Feed mengalami error internal sementara. | Error ini bersifat sementara dan aplikasi akan mencoba lagi permintaan tersebut. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
UNSAFE_CONNECTION |
Aplikasi gagal membuat koneksi karena alamat IP dibatasi. | Error ini bersifat sementara dan Google Security Operations akan mencoba lagi permintaan tersebut. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
HTTP_400 |
Feed gagal karena permintaan tidak valid. | Periksa konfigurasi feed. Pelajari lebih lanjut cara menyiapkan feed. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
HTTP_403 |
Koneksi ke sumber telah dibuat, tetapi ada masalah dengan otorisasi. | Pastikan akses dan izin yang diperlukan telah ditambahkan. |
HTTP_404 |
Koneksi ke sumber telah dibuat, tetapi file atau resource tidak dapat ditemukan. | Periksa hal-hal berikut:
Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
HTTP_429 |
Waktu tunggu feed habis karena ada terlalu banyak upaya untuk menjangkau sumber. | Hubungi dukungan Google Security Operations. |
HTTP_500 |
Koneksi ke sumber telah dibuat, tetapi sumber tidak merespons dengan data. | Pastikan sumber tersedia dan merespons dengan data. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
HTTP_502 |
Feed mengalami error gateway. | Error ini bersifat sementara dan aplikasi akan mencoba lagi permintaan tersebut. Jika masalah berlanjut, hubungi dukungan Google Security Operations. |
HTTP_504 |
Google Security Operations tidak dapat terhubung ke alamat IP dan port sumber. | Error ini bersifat sementara dan aplikasi akan mencoba lagi permintaan tersebut.
Periksa hal-hal berikut:
Jika masalah berlanjut, hubungi dukungan Google Security Operations. |