피드 관리 UI를 사용하여 피드 만들기 및 관리

이 페이지에서는 피드 관리 UI를 사용하여 피드를 생성 및 관리하고 문제를 해결하는 방법에 대한 정보를 제공합니다. 피드 관리에는 피드 수정, 사용 설정, 삭제가 포함됩니다.

시작하기 전에

각 데이터 피드에는 Google Security Operations에서 피드를 설정하기 전에 완료해야 하는 자체 기본 요건이 있습니다. 피드 유형과 관련된 기본 요건에 대한 자세한 내용은 소스 유형별 구성을 참조하세요. 설정해야 하는 데이터 피드 유형을 검색하고 제공된 안내를 따릅니다.

피드 추가

Google Security Operations 계정에 피드를 추가하려면 다음 단계를 완료합니다. 로그 유형마다 피드를 최대 5개까지 추가할 수 있습니다.

  1. Google Security Operations 메뉴에서 설정을 선택한 후 피드를 클릭합니다. 이 페이지에 나열된 데이터 피드에는 구성한 피드 외에도 Google에서 계정에 구성한 모든 피드가 포함됩니다.

  2. 새 항목 추가를 클릭합니다. 피드 추가 창이 표시됩니다.

  3. 피드 이름을 추가합니다.

  1. 소스 유형 목록에서 Google Security Operations로 데이터를 가져오려는 소스 유형을 선택합니다. 다음 피드 소스 유형 중에서 선택할 수 있습니다.

    • Amazon Data Firehose
    • Amazon S3
    • Amazon SQS
    • Google Cloud Pub/Sub
    • Google Cloud Storage
    • HTTP(S) 파일(API 외)
    • Microsoft Azure Blob Storage
    • 타사 API
    • 웹훅
  2. 로그 유형 목록에서 수집할 로그에 해당하는 로그 유형을 선택합니다. 사용 가능한 로그는 이전에 선택한 소스 유형에 따라 다릅니다. 다음을 클릭합니다.

    소스 유형으로 Google Cloud Storage를 선택한 경우 서비스 계정 가져오기 옵션을 사용해서 고유한 서비스 계정을 가져옵니다. 이 문서에서는 Google Cloud Storage 피드 설정 예시를 참조하세요.

  3. 입력 매개변수 탭에서 필요한 매개변수를 지정합니다. 여기에 표시되는 옵션은 속성 설정 탭에서 선택한 소스와 로그 유형에 따라 다릅니다. 각 필드의 물음표 아이콘 위에 마우스 포인터를 가져가면 제공해야 하는 항목에 대한 추가 정보를 확인할 수 있습니다.

  4. (선택사항) 여기에서 네임스페이스를 지정할 수 있습니다. 네임스페이스에 대한 자세한 내용은 애셋 네임스페이스 문서를 참조하세요.

  5. 다음을 클릭합니다.

  6. 확정 탭에서 새 피드 구성을 검토합니다. 준비되면 제출을 클릭합니다. Google Security Operations에서는 새 피드의 유효성 검사가 완료됩니다. 피드가 검사를 통과하면 피드 이름이 생성되어 Google Security Operations에 제출되며 Google Security Operations에서 데이터 가져오기를 시도하기 시작합니다.

    피드 요청 완료

소스 파일 삭제

Cloud Storage를 포함한 여러 피드 유형에는 새로 추가 또는 피드 수정 워크플로에 소스 삭제 옵션이라는 라벨이 지정된 필드가 있습니다. 이 메뉴에는 세 가지 옵션이 있습니다.

  1. 파일 삭제 안함
  2. 전송된 파일 및 빈 디렉터리 삭제
  3. 전송된 파일 삭제

옵션 2 및 3은 삭제와 관련된 옵션입니다. 하나는 파일을 삭제하고 그리고 다른 하나는 파일과 빈 디렉터리를 삭제합니다. 이러한 옵션 중 하나를 선택하면 피드 유형에 맞는 권한을 추가해야 합니다. 피드 유형과 관련된 권한에 대한 자세한 내용은 소스 유형별 구성을 참조하세요.

이 옵션을 사용하면 전송이 완료된 후 스토리지 시스템에서 객체를 삭제할 수 있습니다. 피드는 항상 전송한 객체를 기억하며 업데이트되지 않는 한 동일한 파일을 두 번 전송하지 않습니다. 하지만 (성공적으로) 전송 후 시스템에서 실제로 소스 객체를 삭제하려면 이 옵션을 설정해야 합니다.

Microsoft Azure Blob Storage는 소스 파일의 삭제를 지원하지 않습니다. Microsoft Azure Blob Storage 소스 유형에는 다음 소스 삭제 옵션을 사용하면 안 됩니다.

  • 전송된 파일 및 빈 디렉터리 삭제
  • 전송된 파일 삭제

Microsoft Azure Blob Storage 소스로 피드를 만들 때 파일 삭제 안함 옵션만 선택합니다.

Pub/Sub 푸시 피드 설정

Pub/Sub 푸시 피드를 설정하려면 다음 단계를 따르세요.

  1. Pub/Sub 푸시 피드를 만듭니다.
  2. Pub/Sub 구독의 엔드포인트 URL을 지정합니다.

Pub/Sub 푸시 피드 만들기

  1. Google Security Operations 메뉴에서 설정을 선택한 후 피드를 클릭합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름 필드에 피드 이름을 입력합니다.
  4. 소스 유형 목록에서 Google Cloud Pub/Sub 푸시를 선택합니다.
  5. 로그 유형을 선택합니다. 예를 들어 개방형 사이버 보안 스키마 프레임워크의 피드를 만들려면 로그 유형으로 개방형 사이버 보안 스키마 프레임워크(OCSF)를 선택합니다.
  6. 다음을 클릭합니다.
  7. 선택사항: 다음 입력 파라미터의 값을 지정합니다.
    • 분할 구분 기호: 로그 줄을 구분하는 데 사용되는 구분 기호입니다(예: \n).
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
  8. 다음을 클릭합니다.
  9. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
  10. 세부정보 탭의 엔드포인트 정보 필드에서 피드 엔드포인트 URL을 복사합니다. Pub/Sub에서 푸시 구독을 만들려면 이 엔드포인트 URL이 필요합니다.
  11. 피드를 사용 중지하려면 피드 사용 설정됨 전환 버튼을 클릭합니다. 피드는 기본적으로 사용 설정되어 있습니다.
  12. 완료를 클릭합니다.

엔드포인트 URL 지정

Pub/Sub 푸시 피드를 만든 후 Pub/Sub에서 푸시 구독을 만들고, HTTPS 엔드포인트를 지정하고, 인증을 사용 설정합니다.

  1. Pub/Sub에서 푸시 구독을 만듭니다. 푸시 구독을 만드는 방법에 대한 자세한 내용은 푸시 구독 만들기를 참조하세요.
  2. Google Cloud Pub/Sub 푸시 피드에서 사용할 수 있는 엔드포인트 URL을 지정합니다.
  3. 인증 사용 설정을 선택하고 서비스 계정을 선택합니다.

Amazon Data Firehose 피드 설정

Amazon Data Firehose 피드를 설정하려면 다음 단계를 따르세요.

  1. Amazon Data Firehose 피드를 만들고 엔드포인트 URL과 보안 비밀 키를 복사합니다.
  2. Google Security Operations에 인증할 API 키를 만듭니다. 기존 API 키를 재사용하여 Google Security Operations에 인증할 수도 있습니다.
  3. Amazon Data Firehose에서 엔드포인트 URL을 지정합니다.

Amazon Data Firehose 피드 만들기

  1. Google Security Operations 메뉴에서 설정을 선택한 후 피드를 클릭합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름 필드에 피드 이름을 입력합니다.
  4. 소스 유형 목록에서 Amazon Data Firehose를 선택합니다.
  5. 로그 유형을 선택합니다. 예를 들어 개방형 사이버 보안 스키마 프레임워크의 피드를 만들려면 로그 유형으로 개방형 사이버 보안 스키마 프레임워크(OCSF)를 선택합니다.
  6. 다음을 클릭합니다.
  7. 선택사항: 다음 입력 파라미터의 값을 지정합니다.
    • 분할 구분 기호: 로그 줄을 구분하는 데 사용되는 구분 기호입니다(예: \n).
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
  8. 다음을 클릭합니다.
  9. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
  10. 보안 비밀 키 생성을 클릭하여 이 피드를 인증하기 위한 보안 비밀 키를 생성합니다.
  11. 이 보안 비밀은 다시 볼 수 없으므로 보안 비밀 키를 복사하여 저장하세요. 새 보안 비밀 키를 다시 생성할 수 있지만 보안 비밀 키를 다시 생성하면 이전 보안 비밀 키는 사용되지 않습니다.
  12. 세부정보 탭의 엔드포인트 정보 필드에서 피드 엔드포인트 URL을 복사합니다. Amazon Data Firehose에서 전송 스트림의 대상 설정을 지정할 때 이 엔드포인트 URL이 필요합니다.
  13. 피드를 사용 중지하려면 피드 사용 설정됨 전환 버튼을 클릭합니다. 피드는 기본적으로 사용 설정되어 있습니다.
  14. 완료를 클릭합니다.

Amazon Data Firehose 피드에 대한 API 키 만들기

  1. Google Cloud 콘솔 사용자 인증 정보 페이지로 이동합니다.
  2. 사용자 인증 정보 만들기를 클릭한 후 API 키를 선택합니다.
  3. Chronicle API에 대한 API 키 액세스를 제한합니다.

엔드포인트 URL 지정

Amazon Data Firehose에서 HTTPS 엔드포인트 및 액세스 키를 지정합니다.

  1. API 키를 피드 엔드포인트 URL에 추가하고 이 URL을 다음 형식의 HTTP 엔드포인트 URL로 지정합니다.

      ENDPOINT_URL?key=API_KEY
    

    다음을 바꿉니다.

    • ENDPOINT_URL: 피드 엔드포인트 URL입니다.
    • API_KEY: Google Security Operations에 인증하기 위한 API 키입니다.
  2. 액세스 키로 Amazon Data Firehose 피드를 만들 때 얻은 보안 비밀 키를 지정합니다.

HTTPS 웹훅 피드 설정

HTTPS 웹훅 피드를 설정하려면 다음 단계를 따르세요.

  1. HTTPS 웹훅 피드를 만들고 엔드포인트 URL 및 보안 비밀 키를 복사합니다.
  2. 엔드포인트 URL로 지정된 API 키를 만듭니다. 기존 API 키를 재사용하여 Google Security Operations에 인증할 수도 있습니다.
  3. 애플리케이션에서 엔드포인트 URL을 지정합니다.

HTTPS 웹훅 피드 만들기

  1. Google Security Operations 메뉴에서 설정을 선택한 후 피드를 클릭합니다.
  2. 새로 추가를 클릭합니다.
  3. 피드 이름 필드에 피드 이름을 입력합니다.
  4. 소스 유형 목록에서 웹훅을 선택합니다.
  5. 로그 유형을 선택합니다. 예를 들어 개방형 사이버 보안 스키마 프레임워크의 피드를 만들려면 로그 유형으로 개방형 사이버 보안 스키마 프레임워크(OCSF)를 선택합니다.
  6. 다음을 클릭합니다.
  7. 선택사항: 다음 입력 파라미터의 값을 지정합니다.
    • 분할 구분 기호: 로그 줄을 구분하는 데 사용되는 구분 기호입니다(예: \n).
    • 애셋 네임스페이스: 애셋 네임스페이스입니다.
    • 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
  8. 다음을 클릭합니다.
  9. 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
  10. 보안 비밀 키 생성을 클릭하여 이 피드를 인증하기 위한 보안 비밀 키를 생성합니다.
  11. 이 보안 비밀은 다시 볼 수 없으므로 보안 비밀 키를 복사하여 저장하세요. 새 보안 비밀 키를 다시 생성할 수 있지만 보안 비밀 키를 다시 생성하면 이전 보안 비밀 키는 사용되지 않습니다.
  12. 세부정보 탭의 엔드포인트 정보 필드에서 피드 엔드포인트 URL을 복사합니다. 클라이언트 애플리케이션에서 이 엔드포인트 URL을 지정해야 합니다.
  13. 피드를 사용 중지하려면 피드 사용 설정됨 전환 버튼을 클릭합니다. 피드는 기본적으로 사용 설정되어 있습니다.
  14. 완료를 클릭합니다.

웹훅 피드에 대한 API 키 만들기

  1. Google Cloud 콘솔 사용자 인증 정보 페이지로 이동합니다.
  2. 사용자 인증 정보 만들기를 클릭한 후 API 키를 선택합니다.
  3. Chronicle API에 대한 API 키 액세스를 제한합니다.

엔드포인트 URL 지정

  1. 클라이언트 애플리케이션에서 웹훅 피드에서 제공되는 HTTPS 엔드포인트를 지정합니다.
  2. 다음 형식으로 커스텀 헤더의 일부로 API 키와 보안 비밀 키를 지정하여 인증을 사용 설정합니다.

    X-goog-api-key = API_KEY

    X-Webhook-Access-Key = SECRET

    URL에 지정하는 대신 API 키를 헤더로 지정하는 것이 좋습니다. 웹훅 클라이언트가 커스텀 헤더를 지원하지 않는 경우 쿼리 파라미터를 다음 형식으로 사용하여 API 키와 보안 비밀 키를 지정할 수 있습니다.

      ENDPOINT_URL?key=API_KEY&secret=SECRET
    

    다음을 바꿉니다.

    • ENDPOINT_URL: 피드 엔드포인트 URL입니다.
    • API_KEY: Google Security Operations에 인증하기 위한 API 키입니다.
    • SECRET: 피드를 인증하기 위해 생성한 보안 비밀 키입니다.

Google Cloud Storage 피드 설정 예시

  1. Google Security Operations 메뉴에서 설정을 선택한 후 피드를 클릭합니다.
  2. 새 항목 추가를 클릭합니다.
  3. 소스 유형으로 Google Cloud Storage를 선택합니다.
  4. 로그 유형을 선택합니다. 예를 들어 Google Kubernetes Engine 감사 로그의 피드를 만들려면 로그 유형으로 Google Kubernetes Engine 감사 로그를 선택합니다.
  5. 서비스 계정 가져오기를 클릭합니다. Google Security Operations는 Google Security Operations에서 데이터를 수집하는 데 사용하는 고유한 서비스 계정을 제공합니다.
  6. Cloud Storage 객체에 액세스하도록 서비스 계정의 액세스 권한을 구성합니다. 이 문서에서 Google Security Operations 서비스 계정에 대한 액세스 권한 부여를 참조하세요.
  7. 다음을 클릭합니다.
  8. 사용자가 만든 Cloud Storage 구성에 따라 다음 필드의 값을 지정합니다.
    • 스토리지 버킷 URI
    • URI
    • 소스 삭제 옵션
  9. 다음을 클릭한 후 제출을 클릭합니다.

Google Security Operations 서비스 계정에 대한 액세스 권한 부여

  1. Google Cloud 콘솔에서 Cloud Storage 버킷 페이지로 이동합니다.

    버킷으로 이동

  2. 관련된 Cloud Storage 객체에 대해 서비스 계정에 액세스 권한을 부여합니다.

    • 특정 파일에 대해 읽기 권한을 부여하려면 다음 단계를 수행합니다.

      1. 파일을 선택하고 액세스 수정을 클릭합니다.
      2. 주 구성원 추가를 클릭합니다.
      3. 새 주 구성원 필드에 Google Security Operations 서비스 계정 이름을 입력합니다.
      4. 읽기 권한이 포함된 역할을 Google Security Operations 서비스 계정에 할당합니다. 예를 들어 스토리지 객체 뷰어(roles/storage.objectViewer)를 할당합니다. 이 작업은 균일한 버킷 수준 액세스를 사용 설정하지 않은 경우에만 수행할 수 있습니다.
      5. 저장을 클릭합니다.
    • 여러 파일에 읽기 권한을 부여하려면 버킷 수준에서 액세스 권한을 부여해야 합니다. Google Security Operations 서비스 계정을 주 구성원으로 스토리지 버킷에 추가하고 여기에 IAM 스토리지 객체 뷰어(roles/storage.objectViewer) 역할을 부여해야 합니다.

      소스 파일이 삭제되도록 피드를 구성하는 경우 버킷에서 Google Security Operations 서비스 계정을 주 구성원으로 추가하고 여기에 IAM 스토리지 객체 관리자(roles/storage.objectAdmin) 역할을 부여해야 합니다.

VPC 서비스 제어를 구성합니다.

VPC 서비스 제어가 사용 설정된 경우 인그레스 규칙이 Cloud Storage 버킷에 대한 액세스 권한을 제공하는 데 필요합니다.

인그레스 규칙에서 다음 Cloud Storage 메서드가 허용되어야 합니다.

  • google.storage.objects.list. 단일 파일 피드에 필요합니다.
  • google.storage.objects.get. 디렉터리 또는 하위 디렉터리 액세스가 필요한 피드에 필요합니다.
  • google.storage.objects.delete. 소스 파일을 삭제해야 하는 피드에 필요합니다.

샘플 인그레스 규칙

- ingressFrom:
  identities:
    - serviceAccount:8911409095528497-0-account@partnercontent.gserviceaccount.com
  sources:
  - accessLevel: "*"
  ingressTo:
  operations:
  - serviceName: storage.googleapis.com
    methodSelectors:
    - method: google.storage.objects.list
    - method: google.storage.objects.get
    - method: google.storage.objects.delete
  resources:
  - projects/PROJECT_ID

피드 상태

초기 피드 페이지에서 피드 상태를 모니터링할 수 있습니다. 피드 상태는 다음과 같을 수 있습니다.

  • 활성—피드가 구성되었으며 데이터를 Google Security Operations 계정으로 수집할 준비가 되었습니다.
  • 진행 중—이제 Google Security Operations에서 구성된 서드 파티에서 데이터를 가져오려고 시도합니다.
  • 완료됨—이 피드에서 성공적으로 데이터를 검색했습니다.
  • 보관처리됨—중지된 피드입니다.
  • 실패—피드에서 데이터를 가져올 수 없습니다. 이 문제의 원인은 구성 문제일 수 있습니다. 질문을 클릭하여 구성 오류를 표시합니다. 오류를 수정하고 피드를 다시 제출했으면 피드 페이지로 돌아가서 피드 작동 여부를 확인합니다.

피드 수정

피드 페이지에서 기존 피드를 수정할 수 있습니다.

  1. 기존 피드 위에 마우스 포인터를 올려놓고 오른쪽 열의 more_vert를 클릭합니다.

  2. 피드 수정을 클릭합니다. 이제 피드의 입력 매개변수를 변경하고 Google Security Operations에 다시 제출할 수 있습니다. Google Security Operations에서 수정된 피드를 사용하려고 시도합니다.

피드 사용 설정 및 중지

상태 열에서 사용 설정된 피드의 라벨이 Active, InProgress, Completed 또는 Failed로 지정됩니다. 중지된 필드의 라벨은 Archived로 지정됩니다. 설명은 피드 상태를 참조하세요.

피드 페이지에서 기존 피드를 사용 설정하거나 중지할 수 있습니다.

  1. 기존 피드 위에 마우스 포인터를 올려놓고 오른쪽 열의 more_vert를 클릭합니다.

  2. 피드를 사용 설정하려면 피드 사용 설정 전환 버튼을 클릭합니다.

  3. 피드를 중지하려면 피드 중지 전환 버튼을 클릭합니다. 이제 피드의 라벨이 Archived로 지정됩니다.

피드 삭제

피드 페이지에서 기존 피드를 삭제할 수도 있습니다.

  1. 기존 피드 위에 마우스 포인터를 올려놓고 오른쪽 열의 more_vert를 클릭합니다.

  2. 피드 삭제를 클릭합니다. 피드 삭제 창이 열립니다. 피드를 영구 삭제하려면 예, 삭제합니다를 클릭합니다.

수집 속도 제어

테넌트의 데이터 수집 속도가 특정 기준점에 도달하면 수집 속도가 높은 소스가 다른 데이터 소스의 수집 속도에 영향을 주지 않도록 Google Security Operations에서 새로운 데이터 피드 수집 속도를 제한합니다. 이 경우 지연이 발생하지만 데이터가 손실되지 않습니다. 수집 볼륨과 테넌트의 사용 기록에 따라 기준점이 결정됩니다.

Cloud Customer Care에 문의하여 비율 제한 증가를 요청할 수 있습니다.

문제 해결

피드 페이지에서 소스 유형, 로그 유형, 피드 ID, 기존 피드의 상태와 같은 세부정보를 볼 수 있습니다.

  1. 기존 피드 위에 마우스 포인터를 올려놓고 오른쪽 열의 more_vert를 클릭합니다.

  2. 피드 보기를 클릭합니다. 피드 세부정보를 보여주는 대화상자가 나타납니다. 실패한 피드의 경우 세부정보 > 상태에서 오류 세부정보를 확인할 수 있습니다.

실패한 피드의 경우 세부정보에 오류의 원인과 해결 단계가 포함됩니다. 다음 표에서는 데이터 피드로 작업할 때 발생할 수 있는 오류 메시지를 설명합니다.

오류 코드 원인 문제 해결
ACCESS_DENIED 피드 구성에 제공된 인증 계정에 필수 권한이 없습니다. 피드 구성에 제공된 인증 계정에 필요한 권한이 있는지 확인합니다. 필요한 권한은 피드 문서를 참조하세요.
ACCESS_TOO_FREQUENT 소스에 접근하려는 시도가 너무 많아 피드가 실패했습니다. Google Security Operations 지원팀에 문의하세요.
CONNECTION_DROPPED 소스에 대한 연결이 설정되었지만 피드가 완료되기 전에 연결이 종료되었습니다. 일시적인 오류이므로 애플리케이션에서 요청을 다시 시도합니다. 문제가 지속되면 지원팀에 문의하세요.
CONNECTION_FAILED 애플리케이션이 소스 IP 주소 및 포트에 연결할 수 없습니다.

다음을 확인하세요.

  • 소스를 사용할 수 있습니다.
  • 방화벽이 연결을 차단하지 않습니다.
  • 서버와 연결된 IP 주소가 올바릅니다.
  • 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.

DNS_ERROR 소스 호스트 이름을 확인할 수 없습니다. 서버 호스트 이름의 철자가 잘못되었을 수 있습니다. URL을 확인하고 철자를 확인하세요.
FILE_FAILED 소스에 대한 연결이 설정되었지만 파일 또는 리소스에 문제가 있었습니다.

다음을 확인하세요.

  • 파일이 손상되지 않았습니다.
  • 파일 수준 권한이 올바른지 확인합니다.

문제가 계속되면 Google Security Operations 지원팀에 문의하세요.

FILE_NOT_FOUND 소스에 대한 연결이 설정되었지만 파일 또는 리소스를 찾을 수 없습니다.

다음을 확인하세요.

  • 파일이 소스에 있습니다.
  • 적절한 사용자에게 파일에 대한 액세스 권한이 있습니다.

문제가 계속되면 Google Security Operations 지원팀에 문의하세요.

GATEWAY_ERROR API가 Google Security Operations에서 수행한 호출에 게이트웨이 오류를 반환했습니다. 피드의 소스 세부정보를 확인합니다. 애플리케이션이 요청을 다시 시도합니다.
INTERNAL_ERROR 내부 오류로 인해 데이터를 수집할 수 없습니다. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
INVALID_ARGUMENT 소스에 대한 연결이 설정되었지만 잘못된 인수로 인해 피드가 실패했습니다. 피드 구성을 확인합니다. 피드 설정에 대해 자세히 알아보려면 피드 문서를 참조하세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
INVALID_FEED_CONFIG 피드 구성에 잘못된 값이 포함되어 있습니다. 피드 구성에 잘못된 설정이 있는지 검토합니다. 올바른 구문은 피드 문서를 참조하세요.
INVALID_REMOTE_RESPONSE 소스에 대한 연결이 설정되었지만 응답이 잘못되었습니다. 피드 구성을 확인합니다. 피드 설정에 대해 자세히 알아보세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
LOGIN_FAILED 소스에 대한 연결이 설정되었지만 사용자 인증 정보가 잘못되었거나 누락되었습니다. 소스의 사용자 인증 정보를 다시 입력하여 올바른지 확인합니다.
NO_RESPONSE 소스에 대한 연결이 설정되었지만 소스가 응답하지 않습니다. 소스가 Google Security Operations의 요청을 지원할 수 있는지 확인합니다. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
PERMISSION_DENIED 소스에 대한 연결이 설정되었지만 승인에 문제가 있었습니다. 필수 액세스 및 권한이 추가되었는지 확인합니다.
REMOTE_SERVER_ERROR 소스에 대한 연결이 설정되었지만 소스가 데이터로 응답하지 않았습니다. 소스를 사용할 수 있고 데이터로 응답하고 있는지 확인하세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
REMOTE_SERVER_REPORTED_BAD_REQUEST 소스에 대한 연결이 설정되었지만 소스에서 요청을 거부했습니다. 피드 구성을 확인합니다. 자세한 내용은 피드 문서를 참조하세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
SOCKET_READ_TIMEOUT 소스에 대한 연결이 설정되었지만 데이터 전송이 완료되기 전에 연결이 시간 초과되었습니다. 일시적인 오류이므로 애플리케이션에서 요청을 다시 시도합니다. 문제가 지속되면 Google Security Operations 지원팀에 문의하세요.
TOO_MANY_ERRORS 소스에서 여러 개의 오류가 발생하여 피드가 시간 초과되었습니다. Google Security Operations 지원팀에 문의하세요.
TRANSIENT_INTERNAL_ERROR 피드에 일시적인 내부 오류가 발생했습니다. 일시적인 오류이므로 애플리케이션에서 요청을 다시 시도합니다. 문제가 지속되면 Google Security Operations 지원팀에 문의하세요.
UNSAFE_CONNECTION IP 주소가 제한되었기 때문에 애플리케이션에서 연결할 수 없습니다. 일시적인 오류이므로 Google Security Operations에서 요청을 다시 시도합니다. 문제가 지속되면 Google Security Operations 지원팀에 문의하세요.
HTTP_400 잘못된 요청으로 인해 피드가 실패했습니다. 피드 구성을 확인합니다. 피드 설정에 대해 자세히 알아보세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
HTTP_403 소스에 대한 연결이 설정되었지만 승인에 문제가 있었습니다. 필수 액세스 및 권한이 추가되었는지 확인합니다.
HTTP_404 소스에 대한 연결이 설정되었지만 파일 또는 리소스를 찾을 수 없습니다.

다음을 확인하세요.

  • 파일이 소스에 있습니다.
  • 적절한 사용자에게 파일에 대한 액세스 권한이 있습니다.

문제가 계속되면 Google Security Operations 지원팀에 문의하세요.

HTTP_429 소스에 접근하려는 시도가 너무 많아 피드가 시간 초과되었습니다. Google Security Operations 지원팀에 문의하세요.
HTTP_500 소스에 대한 연결이 설정되었지만 소스가 데이터로 응답하지 않았습니다. 소스를 사용할 수 있고 데이터로 응답하고 있는지 확인하세요. 문제가 계속되면 Google Security Operations 지원팀에 문의하세요.
HTTP_502 피드에 게이트웨이 오류가 발생했습니다. 일시적인 오류이므로 애플리케이션에서 요청을 다시 시도합니다. 문제가 지속되면 Google Security Operations 지원팀에 문의하세요.
HTTP_504 Google Security Operations에서 소스 IP 주소 및 포트에 연결할 수 없습니다. 일시적인 오류이므로 애플리케이션에서 요청을 다시 시도합니다.

다음을 확인하세요.

  • 소스를 사용할 수 있습니다.
  • 방화벽이 연결을 차단하지 않습니다.
  • 서버와 연결된 IP 주소가 올바릅니다.

문제가 계속되면 Google Security Operations 지원팀에 문의하세요.