フィード管理 UI を使用してフィードを作成および管理する

以下でサポートされています。

このページでは、フィード管理 UI を使用してフィードを作成、管理、トラブルシューティングする方法について説明します。フィードの管理には、フィードの変更、有効化、削除が含まれます。

始める前に

各データフィードには独自の前提条件のセットがあり、Google Security Operations でフィードを設定する前に満たされている必要があります。フィードタイプに固有の前提条件については、ソースタイプ別の構成をご覧ください。設定する必要があるデータフィード タイプを検索し、提示される手順に従います。

サポートされている圧縮形式

フィード取り込みでサポートされている圧縮形式には、.gz、.tar.gz、.tar、.targz、solr.gz などがあります。

フィードを追加

Google Security Operations アカウントにフィードを追加する手順は次のとおりです。

  1. Google Security Operations メニューから [設定] を選択し、[フィード] をクリックします。 このページに一覧表示されるデータ フィードには、ご自身が設定したフィードに加えて、Google がアカウントに設定したすべてのフィードが含まれます。

  2. [Add New] をクリックします。 [ADD FEED] ウィンドウが表示されます。

  3. フィード名を追加します。

  1. [ソースタイプ] リストで、Google Security Operations にデータを取り込むソースタイプを選択します。次のフィード ソースタイプから選択できます。

    • Amazon Data Firehose
    • Amazon S3
    • Amazon SQS
    • Google Cloud Pub/Sub
    • Google Cloud Storage
    • HTTP(S) ファイル(API 以外)
    • Microsoft Azure Blob Storage
    • サードパーティ API
    • Webhook
  2. [ログタイプ] リストで、取り込むログに対応するログタイプを選択します。使用可能なログは、前に選択したソースタイプによって異なります。[次へ] をクリックします。

    ソースタイプとして [Google Cloud Storage] を選択した場合は、[サービス アカウントを取得] オプションを使用して一意のサービス アカウントを取得します。Google Cloud Storage フィードの設定例をご覧ください。

  3. [入力パラメータ] タブで、必要なパラメータを指定します。ここに表示されるオプションは、[Set Properties] タブで選択したソースとログのタイプによって異なります。各フィールドの質問アイコンの上にポインタを置くと、提供する必要がある内容に関する追加情報が表示されます。

  4. (省略可)ここで名前空間を指定できます。名前空間の詳細については、アセットの名前空間のドキュメントをご覧ください。

  5. [次へ] をクリックします。

  6. [Finalize] タブで新しいフィードの設定を確認します。準備ができたら [送信] をクリックします。Google Security Operations が新しいフィードの検証チェックを完了します。フィードがチェックに合格すると、フィードの名前が生成されて Google Security Operations に送信され、Google Security Operations でデータの取得が開始されます。

    フィード リクエストの完了

Google Cloud Storage フィードの設定例

  1. Google Security Operations メニューから [設定] を選択し、[フィード] をクリックします。
  2. [Add New] をクリックします。
  3. [ソースタイプ] で [Google Cloud Storage] を選択します。
  4. ログタイプを選択します。たとえば、Google Kubernetes Engine 監査ログのフィードを作成するには、[ログタイプ] として [Google Kubernetes Engine 監査ログ] を選択します。
  5. [サービス アカウントを取得する] をクリックします。Google Security Operations は、Google Security Operations がデータの取り込みに使用する一意のサービス アカウントを提供します。
  6. Cloud Storage オブジェクトにアクセスするようにサービス アカウントを構成するには、Google Security Operations サービス アカウントへのアクセス権を付与するをご覧ください。
  7. [次へ] をクリックします。
  8. 作成した Cloud Storage 構成に基づいて、次のフィールドの値を指定します。
    • ストレージ バケット URI
    • URI は
    • ソース削除オプション
  9. [次へ] をクリックしてから、[送信] をクリックします。

ソースファイルを削除する

ソースの削除オプションを使用すると、転送が完了した後に、フィードソース オブジェクト(ファイルとフォルダ)をストレージから削除できます。このオプションは、Cloud Storage など、一部のフィード ソースタイプでのみ使用できます。これらのフィードソース タイプの [新しく追加] ワークフローと [フィードを編集] ワークフローに [ソースの削除オプション] フィールドがあります。

ソースの削除オプション

  • Cloud Storage などの、サポートされているフィードソースタイプの場合、[ソースの削除オプション] フィールドには次の 3 つのオプションがあります。

    • ファイルを削除しない
    • 転送されたファイルと空のディレクトリを削除する
    • 転送されたファイルを削除する
  • Microsoft Azure Blob Storage(AZURE_BLOBSTORE)は、ソースファイルの削除をサポートしていません。[ソースの削除オプション] フィールドで、[ファイルを削除しない] オプションのみを選択します。

  • 次のフィードソース("feedSourceType"): GOOGLE_CLOUD_STORAGE_V2AMAZON_S3_V2AMAZON_SQS_V2AZURE_BLOBSTORE_V2 の場合、[ソースの削除オプション] フィールドには次の 2 つのオプションがあります。

    • なし: 転送後にファイルを削除しません。
    • ON_SUCCESS: 転送後にすべてのファイルと空のディレクトリを削除します。

Pub/Sub push フィードを設定する

Pub/Sub push フィードを設定する手順は次のとおりです。

  1. Pub/Sub push フィードを作成します。
  2. Pub/Sub サブスクリプションでエンドポイント URL を指定します。

Pub/Sub push フィードを作成する

  1. Google Security Operations メニューから [設定] を選択し、[フィード] をクリックします。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します。
  4. [ソースタイプ] リストで、[Google Cloud Pub/Sub Push] を選択します。
  5. ログタイプを選択します。たとえば、Open Cybersecurity Schema Framework のフィードを作成するには、[ログタイプ] として [Open Cybersecurity Schema Framework(OCSF)] を選択します。
  6. [次へ] をクリックします。
  7. 省略可: 次の入力パラメータの値を指定します。
    • 分割区切り文字: ログ行を区切るために使用される区切り文字(\n など)。
    • アセットの名前空間: アセットの名前空間
    • 取り込みラベル: このフィードからのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。
  10. [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。Pub/Sub で push サブスクリプションを作成するには、このエンドポイント URL が必要です。
  11. フィードを無効にするには、[フィードが有効] の切り替えボタンをクリックします。フィードはデフォルトで有効になっています。
  12. [完了] をクリックします。

エンドポイント URL を指定する

Pub/Sub push フィードを作成したら、Pub/Sub で push サブスクリプションを作成し、HTTPS エンドポイントを指定し、認証を有効にします。

  1. Pub/Sub で push サブスクリプションを作成します。push サブスクリプションを作成する方法の詳細については、push サブスクリプションを作成するをご覧ください。
  2. エンドポイント URL を指定します。この URL は Google Cloud Pub/Sub push フィードの中にあります。
  3. [認証を有効にする] を選択し、サービス アカウントを選択します。

Amazon Data Firehose フィードを設定する

Amazon Data Firehose フィードを設定する手順は次のとおりです。

  1. Amazon Data Firehose フィードを作成し、エンドポイント URL とシークレット キーをコピーします。
  2. Google Security Operations に対する認証のための API キーを作成します。既存の API キーを再利用して Google Security Operations に対する認証を行うこともできます。
  3. Amazon Data Firehose でエンドポイント URL を指定します。

Amazon Data Firehose フィードを作成する

  1. Google Security Operations メニューから [設定] を選択し、[フィード] をクリックします。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します。
  4. [ソースタイプ] リストで、[Amazon Data Firehose] を選択します。
  5. ログタイプを選択します。たとえば、Open Cybersecurity Schema Framework のフィードを作成するには、[ログタイプ] として [Open Cybersecurity Schema Framework(OCSF)] を選択します。
  6. [次へ] をクリックします。
  7. 省略可: 次の入力パラメータの値を指定します。
    • 分割区切り文字: ログ行を区切るために使用される区切り文字(\n など)。
    • アセットの名前空間: アセットの名前空間
    • 取り込みラベル: このフィードからのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。
  10. [秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
  11. このシークレットは再び表示できないため、秘密鍵をコピーして保存します。新しい秘密鍵を再度生成できますが、秘密鍵を再生成すると、以前の秘密鍵は無効になります。
  12. [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。このエンドポイント URL は、Amazon Data Firehose で配信ストリームの宛先設定を指定するときに必要になります。
  13. フィードを無効にするには、[フィードが有効] の切り替えボタンをクリックします。フィードはデフォルトで有効になっています。
  14. [完了] をクリックします。

Amazon Data Firehose フィードの API キーを作成する

  1. Google Cloud コンソールの [認証情報] ページに移動します。
  2. [認証情報を作成] をクリックして [API キー] を選択します。
  3. API キーへのアクセスを Chronicle API に限定します。

エンドポイント URL を指定する

Amazon Data Firehose で、HTTPS エンドポイントとアクセスキーを指定します。

  1. フィード エンドポイント URL に API キーを追加し、次の形式でこの URL を HTTP エンドポイント URL として指定します。

      ENDPOINT_URL?key=API_KEY
    

    以下を置き換えます。

    • ENDPOINT_URL: フィードのエンドポイント URL。
    • API_KEY: Google Security Operations に対する認証に使用する API キー。
  2. アクセスキーには、Amazon Data Firehose フィードの作成時に取得した秘密鍵を指定します。

HTTPS Webhook フィードを設定する

HTTPS Webhook フィードを設定する手順は次のとおりです。

  1. HTTPS Webhook フィードを作成し、エンドポイント URL と秘密鍵をコピーします。
  2. エンドポイント URL を指定して API キーを作成します。既存の API キーを再利用して Google Security Operations に対する認証を行うこともできます。
  3. アプリケーション内でエンドポイント URL を指定します。

前提条件

HTTPS Webhook フィードを作成する

  1. Google Security Operations メニューから [設定] を選択し、[フィード] をクリックします。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します。
  4. [ソースタイプ] リストで、[Webhook] を選択します。
  5. ログタイプを選択します。たとえば、Open Cybersecurity Schema Framework のフィードを作成するには、[ログタイプ] として [Open Cybersecurity Schema Framework(OCSF)] を選択します。
  6. [次へ] をクリックします。
  7. 省略可: 次の入力パラメータの値を指定します。
    • 分割区切り文字: ログ行を区切るために使用される区切り文字(\n など)。
    • アセットの名前空間: アセットの名前空間
    • 取り込みラベル: このフィードからのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. [Finalize] 画面で新しいフィードの設定を確認し、[送信] をクリックします。
  10. [秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
  11. このシークレットは再び表示できないため、秘密鍵をコピーして保存します。新しい秘密鍵を再度生成できますが、秘密鍵を再生成すると、以前の秘密鍵は無効になります。
  12. [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。このエンドポイント URL をクライアント アプリケーション内で指定する必要があります。
  13. フィードを無効にするには、[フィードが有効] の切り替えボタンをクリックします。フィードはデフォルトで有効になっています。
  14. [完了] をクリックします。

Webhook フィードの API キーを作成する

  1. Google Cloud コンソールの [認証情報] ページに移動します。
  2. [認証情報を作成] をクリックして [API キー] を選択します。
  3. API キーへのアクセスを Chronicle API に限定します。

エンドポイント URL を指定する

  1. クライアント アプリケーション内で HTTPS エンドポイント(Webhook フィード内にあります)を指定します。
  2. 次の形式でカスタム ヘッダーの一部として API キーと秘密鍵を指定して、認証を有効にします。

    X-goog-api-key = API_KEY

    X-Webhook-Access-Key = SECRET

    API キーは URL 内で指定するのではなく、ヘッダーとして指定することをおすすめします。Webhook クライアントがカスタム ヘッダーをサポートしていない場合は、次の形式のクエリ パラメータを使用して API キーと秘密鍵を指定できます。

      ENDPOINT_URL?key=API_KEY&secret=SECRET
    

    以下を置き換えます。

    • ENDPOINT_URL: フィードのエンドポイント URL。
    • API_KEY: Google Security Operations に対する認証に使用する API キー。
    • SECRET: フィードの認証用に生成した秘密鍵。

Google Security Operations サービス アカウントへのアクセス権を付与する

  1. Google Cloud コンソールで、Cloud Storage の [バケット] ページに移動します。

    [バケット] に移動

  2. 関連する Cloud Storage オブジェクトへのアクセス権をサービス アカウントに付与します。

    • 特定のファイルへの読み取り権限を付与するには:

      次の手順を行います。

      1. ファイルを選択して [アクセス権の編集] をクリックします。
      2. [プリンシパルを追加] をクリックします。
      3. [新しいプリンシパル] フィールドに、Google Security Operations サービス アカウントの名前を入力します。
      4. 読み取り権限を含むロールを Google Security Operations サービス アカウントに割り当てます。たとえば、Storage オブジェクト閲覧者roles/storage.objectViewer)。これは、均一なバケットレベルのアクセス権が有効になっていない場合にのみ実行できます。
      5. [保存] をクリックします。
    • 複数のファイルへの読み取り権限を付与するには:

      次のように、バケットレベルでアクセス権を付与します。

      • "feedSourceType": "GOOGLE_CLOUD_STORAGE" 用:
        1. Google Security Operations サービス アカウントをプリンシパルとしてストレージ バケットに追加し、IAM ストレージ オブジェクト閲覧者roles/storage.objectViewer)のロールを付与します。
        2. ソースファイルを削除するようにフィードを構成する場合、Google Security Operations サービス アカウントをプリンシパルとしてバケットに追加し、IAM ストレージ オブジェクト管理者roles/storage.objectAdmin)のロールを付与する必要があります。
      • "feedSourceType": "GOOGLE_CLOUD_STORAGE_V2" 用:
        1. Google Security Operations サービス アカウントをプリンシパルとしてストレージ バケットに追加し、IAM ストレージ レガシー バケット閲覧者roles/storage.legacyBucketViewer)のロールを付与します。
        2. ソースファイルを削除するようにフィードを構成する場合、Google Security Operations サービス アカウントをプリンシパルとしてバケットに追加し、IAM ストレージのレガシー バケット書き込みroles/storage.legacyBucketWriter)のロールを付与する必要があります。

VPC Service Controls を構成する

VPC Service Controls が有効になっている場合は、Cloud Storage バケットへのアクセスを許可するために上り(内向き)ルールが必要です。

上り(内向き)ルールで、次の Cloud Storage メソッドを許可する必要があります。

  • google.storage.objects.list。単一のファイル フィードに必須です。
  • google.storage.objects.get。ディレクトリまたはサブディレクトリへのアクセスを必要とするフィードに必須です。
  • google.storage.objects.delete。ソースファイルの削除が必要なフィードに必須です。

上り(内向き)ルールの例

- ingressFrom:
  identities:
    - serviceAccount:8911409095528497-0-account@partnercontent.gserviceaccount.com
  sources:
  - accessLevel: "*"
  ingressTo:
  operations:
  - serviceName: storage.googleapis.com
    methodSelectors:
    - method: google.storage.objects.list
    - method: google.storage.objects.get
    - method: google.storage.objects.delete
  resources:
  - projects/PROJECT_ID

フィードのステータス

最初の [フィード] ページでフィードのステータスをモニタリングできます。フィードは次のステータスになることができます。

  • アクティブ: フィードが構成され、Google Security Operations アカウントにデータを取り込む準備が整っています。
  • InProgress: Google Security Operations は、構成済みのサードパーティからデータを pull しようとします。
  • 完了: このフィードによってデータは正常に取得されました。
  • アーカイブ済み: 無効化されたフィード。
  • Failed: フィードでデータを正常に取得できません。構成の問題が原因と考えられます。質問をクリックすると、構成エラーが表示されます。エラーを修正し、フィードを再送信したら、[フィード] ページに戻って、現在、フィードが機能しているかどうかを確認します。

フィードを編集

[フィード] ページから、既存のフィードを編集できます。

  1. 既存のフィードにポインタを合わせ、右側の列にある more_vert をクリックします。

  2. [フィードを編集] をクリックします。これで、フィードの入力パラメータを変更し、Google Security Operations に再送信できるようになりました。Google Security Operations は編集されたフィードの使用を試行します。

フィードの有効化と無効化

[ステータス] 列で、有効なフィードには、[有効]、[進行中]、[完了]、または [失敗] のラベルが付けられます。無効なフィールドは [アーカイブ済み] のラベルが付けられます。詳細については、フィードのステータスをご覧ください。

[フィード] ページから、任意の既存のフィードを有効化または無効化できます。

  1. 既存のフィードにポインタを合わせ、右側の列にある more_vert をクリックします。

  2. フィードを有効にするには、[フィードを有効にする] の切り替えボタンをクリックします。

  3. フィードを無効にするには、[フィードを無効にする] の切り替えボタンをクリックします。これで、フィードに [アーカイブ済み] というラベルが付けられました。

フィードの削除

[フィード] ページから、任意の既存のフィードを削除することもできます。

  1. 既存のフィードにポインタを合わせ、右側の列にある more_vert をクリックします。

  2. [フィード削除] をクリックします。[フィードの削除] ウィンドウが開きます。フィードを完全に削除するには、[はい、削除します] をクリックします。

取り込みレートを制御する

テナントのデータの取り込みレートが特定のしきい値に達すると、Google Security Operations は新しいデータフィードの取り込みレートを制限して、取り込みレートが高いソースが別のデータソースの取り込みレートに影響を与えないようにします。 この場合、遅延は生じますが、データが失われることはありません。しきい値は取り込み量とテナントの使用履歴によって決まります。

レート制限の引き上げをリクエストするには、Cloud カスタマーケアにお問い合わせください。

トラブルシューティング

[フィード] ページで、既存フィードのソースタイプ、ログタイプ、フィード ID、ステータスなどの詳細を確認できます。

  1. 既存のフィードにポインタを合わせ、右側の列にある more_vert をクリックします。

  2. [フィードを表示] をクリックします。フィードの詳細を示すダイアログが表示されます。失敗したフィードについては、[詳細] > [ステータス] でエラーの詳細を確認できます。

失敗したフィードについては、詳細にエラーの原因と修正手順が含まれます。次の表に、データフィードの使用時に発生する可能性のあるエラー メッセージを示します。

エラーコード 原因 トラブルシューティング
ACCESS_DENIED フィード構成で指定された認証アカウントには必要な権限がありません。 フィード構成で指定された認証アカウントに、必要な権限があることを確認します。必要な権限については、フィードに関するドキュメントをご覧ください。権限については、[ソースタイプ別の構成](/chronicle/docs/reference/feed-management-api#source-types) をご覧ください。
ACCESS_TOO_FREQUENT 試行回数が上限を超えてもソースに到達できなかったため、フィードが失敗しました。 Google Security Operations サポートにお問い合わせください。
CONNECTION_DROPPED ソースへの接続は確立されましたが、フィードが完了する前に接続が切断されました。 このエラーは一時的なもので、アプリケーションはリクエストを再試行します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
CONNECTION_FAILED アプリケーションがソース IP アドレスとポートに接続できない。

以下をご確認ください。

  • ソースが利用可能である。
  • ファイアウォールが接続をブロックしていない。
  • サーバーに関連付けられている IP アドレスが正しい。
  • 問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。

DNS_ERROR ソース ホスト名を解決できません。 サーバー ホスト名のスペルに誤りがある可能性があります。URL とスペルを確認します。
FILE_FAILED ソースへの接続は確立されましたが、ファイルまたはリソースに問題がありました。

以下をご確認ください。

  • ファイルが破損していない。
  • ファイルレベルのアクセス許可が正しい。

問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。

FILE_NOT_FOUND ソースへの接続は確立されましたが、ファイルまたはリソースが見つかりません。

以下をご確認ください。

  • ファイルがソースに存在している。
  • 適切なユーザーにそのファイルへのアクセス権が付与されている。

問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。

GATEWAY_ERROR API が Google Security Operations による呼び出しにゲートウェイ エラーを返しました。 フィードのソースの詳細を確認します。アプリがリクエストを再試行します。
INTERNAL_ERROR 内部エラーのためデータを取り込めませんでした。 問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
INVALID_ARGUMENT ソースへの接続は確立されましたが、無効な引数が理由でフィードが失敗しました。 フィードの構成を確認します。フィードの設定について詳しくは、フィードに関するドキュメントをご覧ください。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
INVALID_FEED_CONFIG フィード構成に無効な値が含まれています。 フィード構成の中に設定の誤りがないか確認します。正しい構文については、フィードに関するドキュメントをご覧ください。
INVALID_REMOTE_RESPONSE ソースへの接続は確立されましたが、レスポンスが正しくありませんでした。 フィードの構成を確認します。フィードの設定についての詳細情報を参照します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
LOGIN_FAILED ソースへの接続は確立されましたが、認証情報が正しくないか欠落しています。 ソースの認証情報を再入力して、正しいことを確認します。
NO_RESPONSE ソースへの接続は確立されましたが、ソースから応答がありませんでした。 ソースが Google Security Operations からのリクエストをサポートできることを確認します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
PERMISSION_DENIED ソースへの接続は確立されましたが、認可の問題がありました。 必要なアクセス許可と権限が追加されていることを確認します。
REMOTE_SERVER_ERROR ソースへの接続は確立されましたが、ソースからデータが返されませんでした。 ソースが使用可能で、応答としてデータが返されることを確認します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
REMOTE_SERVER_REPORTED_BAD_REQUEST ソースへの接続は確立されましたが、ソースがリクエストを拒否しました。 フィードの構成を確認します。詳しくは、フィードに関するドキュメントをご覧ください。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
SOCKET_READ_TIMEOUT ソースへの接続は確立されましたが、データ転送が完了する前に接続がタイムアウトしました。 このエラーは一時的なもので、アプリケーションはリクエストを再試行します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
TOO_MANY_ERRORS ソースから複数のエラーが発生したため、フィードがタイムアウトしました。 Google Security Operations サポートにお問い合わせください。
TRANSIENT_INTERNAL_ERROR フィードで一時的な内部エラーが発生しました。 このエラーは一時的なもので、アプリケーションはリクエストを再試行します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
UNSAFE_CONNECTION IP アドレスが制限されているため、アプリケーションが接続できませんでした。 このエラーは一時的なもので、Google Security Operations によってリクエストが再試行されます。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
HTTP_400 無効なリクエストが原因でフィードが失敗しました。 フィードの構成を確認します。フィードの設定についての詳細情報を参照します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
HTTP_403 ソースへの接続は確立されましたが、認可の問題がありました。 必要なアクセス許可と権限が追加されていることを確認します。
HTTP_404 ソースへの接続は確立されましたが、ファイルまたはリソースが見つかりません。

以下をご確認ください。

  • ファイルがソースに存在している。
  • 適切なユーザーにそのファイルへのアクセス権が付与されている。

問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。

HTTP_429 試行回数が上限を超えてもソースに到達できなかったため、フィードがタイムアウトしました。 Google Security Operations サポートにお問い合わせください。
HTTP_500 ソースへの接続は確立されましたが、ソースからデータが返されませんでした。 ソースが使用可能で、応答としてデータが返されることを確認します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
HTTP_502 フィードがゲートウェイ エラーに遭遇しました。 このエラーは一時的なもので、アプリケーションはリクエストを再試行します。問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。
HTTP_504 Google Security Operations がソース IP アドレスとポートに接続できません。 このエラーは一時的なもので、アプリケーションはリクエストを再試行します。

以下をご確認ください。

  • ソースは利用可能です。
  • ファイアウォールが接続をブロックしていない。
  • サーバーに関連付けられている IP アドレスが正しい。

問題が解決しない場合は、Google Security Operations サポートにお問い合わせください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。