Présentation
Security Command Center fournit des notifications en temps réel sur ses résultats dans la console Google Cloud. Ce guide explique comment utiliser les services Google Cloud et des API tierces pour étendre et recevoir des notifications en temps quasi réel par e-mail et chat applications. Après l'avoir terminé, vous recevez des alertes concernant les nouveaux résultats des services tiers configurés sans vous connecter à la console Google Cloud. Vous pouvez ainsi trier plus rapidement les failles et les menaces. En savoir plus sur les différents types les failles et les menaces Security Command Center.
Topologie
Dans ce guide, vous créez la configuration illustrée dans le schéma suivant.
Objectifs
Dans ce guide, vous allez exécuter les opérations suivantes :
- Configurer un sujet Pub/Sub
- Configurer Slack, WebEx Teams et SendGrid Email
- Écrire du code dans des fonctions Cloud Run
- Configurer les fonctions Pub/Sub et Cloud Run pour : envoyer des notifications à Slack, à WebEx Teams ou à SendGrid par e-mail à chaque nouvelle de gravité élevée ou critique est écrit dans Security Command Center.
- Résoudre les problèmes de notification
Coûts
Ce tutoriel utilise des composants facturables de Google Cloud, dont :
- Pub/Sub
- Fonctions Cloud Run
- Cloud Build
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du Simulateur de coût.
Avant de commencer
Pour suivre ce guide, vous devez disposer des rôles Identity and Access Management (IAM) suivants :
- Administrateur de l'organisation (
roles/resourcemanager.organizationAdmin
) - Administrateur du centre de sécurité (
roles/securitycenter.admin
) - Administrateur de sécurité (
roles/iam.securityAdmin
) - Un rôle disposant de l'autorisation
serviceusage.services.use
, tel que Propriétaire (roles/owner
), Éditeur (roles/editor
) ou un rôle personnalisé - Créateur de comptes de service (
roles/iam.serviceAccountCreator
) - Éditeur Pub/Sub (
roles/pubsub.editor
) - Administrateur de compte de facturation (
roles/billing.admin
)
Les rôles IAM pour Security Command Center peuvent être attribués au niveau de l'organisation, du dossier ou du projet. Votre capacité à afficher, modifier, créer ou mettre à jour les résultats, les éléments et les sources de sécurité dépend du niveau pour lequel vous disposez d'un accès. Pour en savoir plus sur les rôles Security Command Center, consultez la page Contrôle des accès.
Configurer un projet
Pour créer ou sélectionner un projet, procédez comme suit.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Durée estimée : la configuration et le test des notifications d'un seul service prend environ une heure.
Configurer un sujet Pub/Sub
Pub/Sub est un service de messagerie en temps réel qui permet l'envoi et la réception de messages entre applications indépendantes. En savoir plus sur Pub/Sub.
Dans cette section, vous allez configurer Security Command Center pour publier les résultats dans un sujet Pub/Sub.
Pour configurer un sujet Pub/Sub et vous y abonner, procédez comme suit :
Spécifiez votre projet Google Cloud dans une variable d'environnement.
export PROJECT_ID=PROJECT_ID
Remplacez PROJECT_ID par l'ID du projet.
Spécifiez votre organisation Google Cloud dans une variable d'environnement.
export ORG_ID=ORG_ID
Remplacez ORG_ID par votre ID d'organisation.
Définissez l'ID de projet pour les commandes
gcloud
.gcloud config set project PROJECT_ID
Créez le sujet Pub/Sub dans lequel les notifications sont publiées.
gcloud pubsub topics create scc-critical-and-high-severity-findings-topic
Spécifiez le sujet dans une variable d'environnement.
export TOPIC=projects/$PROJECT_ID/topics/scc-critical-and-high-severity-findings-topic
Créez l'abonnement qui indique aux fonctions Cloud Run d'envoyer un e-mail ou un message de chat lorsque des messages sont publiés sur le sujet.
gcloud pubsub subscriptions create scc-critical-and-high-severity-findings-sub \ --topic scc-critical-and-high-severity-findings-topic
Configurer Security Command Center pour publier des notifications sur le sujet. Tous les filtres compatibles avec l'API ListFindings peuvent être utilisés.
Le filtre suivant publie des notifications pour les résultats actifs de gravité élevée et critique. En savoir plus sur le filtrage des résultats.
gcloud scc notifications create scc-critical-and-high-severity-findings-notify \ --pubsub-topic $TOPIC \ --organization $ORG_ID \ --filter "(severity=\"HIGH\" OR severity=\"CRITICAL\") AND state=\"ACTIVE\""
Vous créez ou configurez ensuite votre application de messagerie ou de chat pour recevoir des notifications de Pub/Sub.
Configurer une application de messagerie
Cette section explique comment utiliser Pub/Sub et les fonctions Cloud Run ou les fonctions Cloud Run (1re génération) pour activer les notifications en quasi-temps réel pour l'API SendGrid Email, Slack et WebEx Teams.
SendGrid Email
Pour activer les notifications par e-mail, procédez comme suit :
- Créez un compte API SendGrid Email et obtenez une clé API.
- Créer et déployer une fonction Cloud Run qui envoie des e-mails lorsque qui reçoivent des notifications en provenance de Pub/Sub.
Créer un compte API SendGrid Email
Dans cette section, vous allez créer un compte API SendGrid Email et obtenir une clé API. Si SendGrid est déjà activé, passez à la section Obtenir une clé API Sendgrid Email et assurez-vous que votre clé API existante dispose des autorisations appropriées.
- Accédez à Google Cloud Console.
Accéder à Google Cloud Console - Dans le champ de recherche situé en haut de la page, recherchez API SendGrid Email.
Sur la page suivante, sélectionnez le forfait adapté à vos besoins.
- Le forfait gratuit permet d'envoyer jusqu'à 12 000 e-mails par mois et suffit pour ce guide, mais les grandes entreprises peuvent en nécessiter davantage. Si vous prévoyez un volume plus important de notifications par e-mail, pensez à ajouter des filtres supplémentaires aux notifications pour exclure les résultats non pertinents.
- Vous serez peut-être invité à sélectionner un projet à associer à SendGrid. Sélectionnez un projet pour continuer. Vous devrez peut-être disposer des autorisations nécessaires pour gérer les achats du compte de facturation associé au projet.
Consultez les conditions d'utilisation et, si vous les acceptez, cliquez sur S'abonner.
Activez le service SendGrid en cliquant sur Register with SendGrid (Enregistrer auprès de SendGrid).
Sur l'écran d'inscription, saisissez un nom d'utilisateur, un mot de passe et une adresse e-mail. Acceptez les conditions d'utilisation, puis cliquez sur Continuer.
Dans la boîte de dialogue de confirmation, cliquez sur Return to Google (Retourner sur Google).
Obtenir une clé API SendGrid Email
Cliquez sur Gérer les clés API sur le site Web de SendGrid. Un nouvel onglet affiche le site Web de SendGrid.
Remplissez le formulaire ou connectez-vous, si vous y êtes invité. Cliquez ensuite sur Premiers pas.
Dans le panneau du menu, développez Paramètres, puis cliquez sur Clés API.
Sur l'écran suivant, cliquez sur le bouton Créer une clé API.
Sous Nom de la clé API, saisissez Notifications par e-mail SCC, sélectionnez Accès complet, puis cliquez sur le bouton Créer et afficher.
La clé API s'affiche. Notez sa valeur. Vous en aurez besoin dans la section suivante.
Cliquez sur OK. L'ensemble actuel de clés API s'affiche. Fermez l'onglet, puis revenez dans la console Google Cloud.
Vous allez ensuite déployer une fonction Cloud Run pour envoyer des notifications à une adresse e-mail.
Créer la fonction Cloud Run SendGrid
Dans cette section, vous allez déployer une fonction qui envoie des notifications à votre compte de messagerie.
Accédez aux fonctions Cloud Run.
Accéder à la page Fonctions Cloud RunAssurez-vous d'utiliser le même PROJECT_ID que celui utilisé pour créer le sujet Pub/Sub.
Cliquez sur Créer une fonction.
Définissez le nom de la fonction sur send-high-and-critical-finding-email-notification et le type de déclencheur sur Pub/Sub.
Sélectionnez le sujet Pub/Sub que vous avez créé dans la section Configurer un sujet Pub/Sub.
Cliquez sur Save (Enregistrer), puis sur Next (Suivant).
Sur la page suivante, définissez l'environnement d'exécution sur Python 3.8. L'exemple de code cette section est rédigée en Python, mais vous pouvez utiliser n'importe quel langage compatible avec Fonctions Cloud Run.
Dans la liste des fichiers, cliquez sur requirements.txt et ajoutez ce qui suit dans la zone de texte :
sendgrid
.
Cliquez sur main.py et remplacez le contenu par l'extrait de code suivant.
import base64 import json from sendgrid import SendGridAPIClient from sendgrid.helpers.mail import Mail def send_email_notification(event, context): """Triggered from a message on a Pub/Sub topic. Args: event (dict): Event payload. context (google.cloud.functions.Context): Metadata for the event. """ pubsub_message = base64.b64decode(event['data']).decode('utf-8') message_json = json.loads(pubsub_message) message = Mail( from_email='noreply@yourdomain.com', to_emails='$EMAIL_ADDRESS', subject='New High or Critical Severity Finding Detected', html_content='A new high or critical severity finding was detected: ' + ''.join(message_json['finding']['category'])) try: sg = SendGridAPIClient('$SENDGRID_EMAIL_API_KEY') response = sg.send(message) print(response.status_code) print(response.body) print(response.headers) except Exception as e: print(e) print(pubsub_message)
Remplacez les éléments suivants :
- Remplacez
noreply@yourdomain.com
par l'adresse e-mail de provenance souhaitée. - Remplacez
$EMAIL_ADDRESS
par l'adresse e-mail de destination souhaitée. Remarque : Cette variable peut contenir un tableau d'adresses e-mail (['user1@yourdomain.com', 'user2@yourdomain.com']) ou vous pouvez écrire du code personnalisé pour définir une variable dynamique sur, par exemple, une liste alternée des personnes de garde. - Remplacez
$SENDGRID_EMAIL_API_KEY
par la clé API que vous possédez déjà ou par celle que vous avez créée dans la section précédente.
- Remplacez
Accédez au champ Point d'entrée et saisissez le nom de la fonction dans l'extrait de code (send_email_notification, dans cet exemple).
Cliquez sur Déployer. Vous êtes redirigé vers la liste des fonctions Cloud Run. où vous devriez voir votre nouvelle fonction. Lorsqu'une coche verte s'affiche à côté du nom de la fonction, cela signifie qu'elle a bien été déployée. Le processus peut prendre quelques minutes.
Slack
Pour envoyer des notifications à un canal Slack, procédez comme suit :
- Créez une application Slack disposant de droits suffisants pour publier des messages sur un canal Slack public.
- Créez et déployez une fonction Cloud Run qui publie des messages de chat sur Slack lorsque des notifications proviennent de Pub/Sub.
Créer une application Slack
Dans cette section, vous allez créer une application Slack pour recevoir des notifications.
- Accédez à la liste des applications de l'API Slack. La page s'ouvre dans un autre onglet.
Se connecter ou créer un compte.
Sélectionnez Créer une application.
Définissez le nom de l'application sur SCC Finding Notifier.
Sélectionnez l'espace de travail Slack de développement dans lequel vous souhaitez que le bot Slack publie des messages, puis cliquez sur Créer une application.
Dans le panneau de navigation, sélectionnez OAuth et autorisations.
Accédez à la section Champs d'application. Les champs d'application appartiennent à deux catégories :
- Champs d'application des jetons de bot
- Champs d'application des jetons d'utilisateur
Dans cet exercice, vous n'avez pas besoin d'ajouter un champ d'application de jeton d'utilisateur. Sous "Champs d'application des jetons de bot", cliquez sur Ajouter un champ d'application OAuth et saisissez les informations suivantes :
chat:write
chat:write.public
Faites défiler la page OAuth et autorisations jusqu'en haut, puis cliquez sur Installer l'application dans l'espace de travail.
Dans la boîte de dialogue de confirmation, cliquez sur Autoriser.
Copiez le jeton d'accès OAuth de l'utilisateur bot pour l'utiliser dans Cloud Functions.
Vous allez ensuite déployer une fonction Cloud Run pour envoyer des notifications à un groupe Slack.
Créer la fonction Cloud Run Slack
Dans cette section, vous allez déployer une fonction permettant d'envoyer des notifications à votre compte Slack.
Accédez aux fonctions Cloud Run.
Accéder à la page Fonctions Cloud RunVérifiez que vous utilisez le même PROJECT_ID que celui dans lequel le sujet Pub/Sub a été créé.
Cliquez sur Créer une fonction.
Définissez le nom de la fonction sur slack-chat-high-and-critical-findings et le type de déclencheur sur Pub/Sub.
Sélectionnez le sujet Pub/Sub que vous avez créé dans la section Configurer un sujet Pub/Sub.
Cliquez sur Save (Enregistrer), puis sur Next (Suivant).
Sur la page suivante, définissez l'environnement d'exécution sur Python 3.8. L'exemple de code cette section est rédigée en Python, mais vous pouvez utiliser n'importe quel langage compatible avec Fonctions Cloud Run.
Accédez à la liste des fichiers. Cliquez sur requirements.txt et ajoutez l'élément suivant :
requests
.Cliquez sur main.py et remplacez son contenu par l'extrait de code suivant.
import base64 import json import requests TOKEN = "BOT_ACCESS_TOKEN" def send_slack_chat_notification(event, context): pubsub_message = base64.b64decode(event['data']).decode('utf-8') message_json = json.loads(pubsub_message) finding = message_json['finding'] requests.post("https://slack.com/api/chat.postMessage", data={ "token": TOKEN, "channel": "#general", "text": f"A high severity finding {finding['category']} was detected!" })
Remplacez
BOT_ACCESS_TOKEN
par le jeton d'accès OAuth de l'utilisateur bot que vous avez créé avec l'application Slack.Accédez au champ Point d'entrée et saisissez le nom de la fonction dans l'extrait de code (send_slack_chat_notification, dans cet exemple).
Cliquez sur Déployer. Vous êtes redirigé vers la liste des fonctions Cloud Run dans laquelle vous devriez voir votre nouvelle fonction. Lorsqu'une coche verte s'affiche à côté du nom de la fonction, cela signifie qu'elle a bien été déployée. Le processus peut prendre quelques minutes. Les messages s'affichent dans le canal Slack #general.
WebEx
Pour envoyer des notifications à votre compte WebEx Teams, procédez comme suit :
- Créez un compte de service autorisé à récupérer des éléments depuis Security Command Center.
- Créez un bot WebEx doté des droits suffisants pour publier des messages sur votre espace de travail.
- Créez et déployez une fonction Cloud Run qui s'abonne à Pub/Sub et publie des messages de chat sur WebEx lorsque des notifications sont reçues en provenance du sujet Pub/Sub.
Créer un compte de service
Par défaut, les fonctions Cloud Run ne peuvent pas récupérer d'éléments Security Command Center. Dans cette section, vous provisionnez un compte de service permettant aux fonctions Cloud Run de récupérer les éléments associés aux résultats.
Nommez votre compte de service et spécifiez-le en tant que variable d'environnement.
export SERVICE_ACCOUNT=ACCOUNT_NAME
Créez le compte de service pour votre projet.
gcloud iam service-accounts create $SERVICE_ACCOUNT \ --display-name "Service Account for SCC Finding Notifier WebEx Cloud Function" \ --project $PROJECT_ID
Accordez au compte de service le rôle
securitycenter.assetsViewer
au niveau de l'organisation.gcloud organizations add-iam-policy-binding $ORG_ID \ --member="serviceAccount:$SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \ --role='roles/securitycenter.assetsViewer'
Créer un bot WebEx
Dans cette section, vous allez créer un bot WebEx qui publie des messages sur votre espace de travail.
Connectez-vous à votre compte WebEx Teams, puis accédez à la page Nouveau bot.
Définissez Nom du bot sur SCC Finding Notifier.
Sélectionnez un nom d'utilisateur bot descriptif, mais unique (your-name-scc-finding-notifier-demo).
Sous Icône, sélectionnez Valeur par défaut 1.
Définissez la description sur "Un bot qui avertit l'équipe lorsqu'un nouveau résultat de gravité élevée ou critique est publié sur Security Command Center".
Cliquez sur Ajouter le bot.
Sur la page de confirmation, copiez le jeton d'accès du bot et enregistrez-le pour dans la fonction Cloud Run.
Ajouter le bot WebEx à l'espace de travail
Dans cette section, vous allez ajouter le bot WebEx à un espace de travail.
Sur l'espace WebEx où vous souhaitez que le bot publie des notifications, développez le panneau d'activité.
Sélectionnez Ajouter des contacts.
Saisissez SCC Finding Notifier dans le champ de texte, puis sélectionnez le bot que vous avez créé dans le menu déroulant.
Cliquez sur le bouton Ajouter, puis fermez le panneau.
Obtenez l'ID de salle de l'espace de travail pour la fonction Cloud Run. Sur un ordinateur de bureau, accédez à https://developer.webex.com/docs/api/v1/rooms/list-rooms et connectez-vous si nécessaire. Cette page utilise l'API WebEx pour répertorier les salles auxquelles vous appartenez.
Accédez au panneau de recherche.
Sélectionnez l'onglet Essayer en haut du panneau.
Conservez toutes les valeurs par défaut de toutes les options, puis cliquez sur Exécuter.
Dans l'onglet Réponse, vous recevez une réponse au format JSON contenant une liste de
items
ou de salles. Recherchez le nom (title
) de la salle dans laquelle vous souhaitez afficher les notifications, puis enregistrez la valeurid
associée.
Vous allez ensuite déployer une fonction Cloud Run pour envoyer des notifications à votre espace de travail WebEx.
Créer la fonction WebEx Cloud Run
Dans cette section, vous allez déployer une fonction permettant d'envoyer des notifications à votre compte WebEx.
Accédez aux fonctions Cloud Run.
Accéder à la page Fonctions Cloud RunSélectionnez le PROJECT_ID dans lequel le sujet Pub/Sub a été créé.
Cliquez sur Créer une fonction.
Définissez le nom de la fonction sur webex-teams-high-and-critical-findings et le type de déclencheur sur Pub/Sub.
Sélectionnez le sujet Pub/Sub que vous avez créé dans la section Configurer un sujet Pub/Sub.
Développez le champ Variables, mise en réseau et paramètres avancés.
Sous Compte de service, filtrez et sélectionnez le compte de service
webex-cloud-function-sa
que vous avez créé.Cliquez sur Save (Enregistrer), puis sur Next (Suivant).
Sur la page suivante, définissez l'environnement d'exécution sur Python 3.8. L'exemple de code de cette section est écrit en Python, mais vous pouvez utiliser n'importe quel langage compatible avec les fonctions Cloud Run.
Accédez à la liste des fichiers. Cliquez sur requirements.txt et ajoutez l'élément suivant :
requests==2.25.1
google-cloud-securitycenter==1.1.0
Cliquez sur main.py et remplacez le contenu par l'extrait de code suivant.
#!/usr/bin/env python3 import base64 import json import requests from google.cloud import securitycenter_v1 WEBEX_TOKEN = "WEBEX_TOKEN" ROOM_ID = "ROOM_ID" TEMPLATE = """ **Severity:** {severity}\n **Asset:** {asset}\n **SCC Category:** {category}\n **Project:** {project}\n **First observed:** {create_time}\n **Last observed:** {event_time}\n **Link to finding:** {finding_link} """ PREFIX = "https://console.cloud.google.com/security/command-center/findings" def get_finding_detail_page_link(finding_name): """Constructs a direct link to the finding detail page.""" org_id = finding_name.split("/")[1] return f"{PREFIX}?organizationId={org_id}&resourceId={finding_name}" def get_asset(parent, resource_name): """Retrieves the asset corresponding to `resource_name` from SCC.""" client = securitycenter_v1.SecurityCenterClient() resp = client.list_assets( securitycenter_v1.ListAssetsRequest( parent=parent, filter=f'securityCenterProperties.resourceName="{resource_name}"', ) ) page = next(resp.pages) if page.total_size == 0: return None asset = page.list_assets_results[0].asset return json.loads(securitycenter_v1.Asset.to_json(asset)) def send_webex_teams_notification(event, context): """Send the notification to WebEx Teams.""" pubsub_message = base64.b64decode(event["data"]).decode("utf-8") message_json = json.loads(pubsub_message) finding = message_json["finding"] parent = "/".join(finding["parent"].split("/")[0:2]) asset = get_asset(parent, finding["resourceName"]) requests.post( "https://webexapis.com/v1/messages", json={ "roomId": ROOM_ID, "markdown": TEMPLATE.format( severity=finding["severity"], asset=asset["securityCenterProperties"]["resourceDisplayName"], category=finding["category"], project=asset["resourceProperties"]["project"], create_time=finding["createTime"], event_time=finding["eventTime"], finding_link=get_finding_detail_page_link(finding["name"]), ), }, headers={"Authorization": f"Bearer {WEBEX_TOKEN}"}, )
Remplacez les éléments suivants :
WEBEX_TOKEN
par le jeton d'accès du bot de la section Créer un bot WebEx.ROOM_ID
par l'ID de salle de la section Ajouter le bot WebEx à l'espace de travail.
Accédez au champ Point d'entrée et saisissez le nom de la fonction dans l'extrait de code (send_webex_teams_notification, dans cet exemple).
Cliquez sur Déployer. Vous êtes redirigé vers la liste des fonctions Cloud Run. où vous devriez voir votre nouvelle fonction. Lorsqu'une coche verte s'affiche à côté du nom de la fonction, cela signifie qu'elle a bien été déployée. Le processus peut prendre quelques minutes.
Si les étapes précédentes du service sélectionné se sont déroulées sans erreur, la configuration est terminée et vous commencez à recevoir des notifications. À retenir :
- Vous recevez un e-mail ou un message de chat distinct pour chaque résultat critique ou grave. La fréquence ou le nombre de notifications dépend des ressources de votre organisation.
- Les notifications sont publiées et envoyées en quasi-temps réel. Cependant, l'immédiateté des e-mails ou des messages n'est pas garantie. Plusieurs facteurs peuvent entraîner des retards, comme des problèmes liés à SendGrid, à votre système de messagerie, à Slack ou à WebEx.
Pour modifier le workflow des notifications, procédez comme suit :
- Modifiez les destinataires en mettant à jour votre fonction Cloud Run.
- Modifiez les résultats qui déclenchent des notifications en mettant à jour le filtre associé au sujet Pub/Sub.
Notifications de test
Pour vérifier si les notifications sont correctement configurées, suivez les instructions ci-dessous pour faire passer les résultats de gravité élevée de l'état actif à l'état inactif.
- Accédez à la page "Résultats" de Security Command Center.
Accéder à la page Résultats - Sélectionnez votre organisation, si vous y êtes invité.
- Dans le panneau Filtres rapides, faites défiler la page jusqu'à la section Gravité. puis sélectionnez Élevée ou Critique. Résultats de la requête Findings Mise à jour du panneau pour afficher uniquement les résultats correspondant au niveau de gravité sélectionné
- Dans le panneau Résultats de la requête de résultats, sélectionnez un résultat en cochant la case à côté de son nom.
- Dans le menu Modifier l'état actif de la barre d'actions Résultats de la requête "Résultats", sélectionnez Inactif. Si la requête de résultats actuelle indique que les résultats actifs, ils sont supprimés des résultats de la requête.
- Dans le panneau Quick filters (Filtres rapides), faites défiler la page jusqu'à la section State (État). modifiez les sélections de sorte que seule l'option Inactif soit sélectionnée. La Mise à jour du panneau Résultats de la requête de résultats pour n'afficher que les résultats inactifs.
- Dans le panneau Résultats de la requête de résultats, sélectionnez le résultat que que vous avez marqué comme inactif.
- Dans le menu Modifier l'état actif de la barre d'action Résultats de la requête "Résultats", sélectionnez Actif.
Vérifiez vos e-mails ou votre service de messagerie instantanée. Un message semblable aux images ci-dessous doit s'afficher.
E-mail :
Slack :
Les messages envoyés à WebEx, qui contiennent plus d'informations dans ce guide, ressemblent à l'image suivante.
Dépannage
Si les e-mails ou les messages de chat ne sont pas envoyés ou reçus, suivez les étapes ci-dessous pour identifier et résoudre les problèmes potentiels.
Adresse e-mail SendGrid :
- Pour empêcher les e-mails d'atterrir dans le dossier "Spam", ajoutez la valeur
from_email
à votre liste d'autorisation de messagerie ou configurez l'authentification des expéditeurs sur SendGrid. - Assurez-vous de ne pas dépasser la limitation du débit de votre forfait SendGrid.
- Les e-mails en échec peuvent être détectés via la création de rapports SendGrid.
- La règle DMARC de votre domaine ou de votre fournisseur de messagerie peut bloquer les e-mails provenant d'expéditeurs non authentifiés. Découvrez comment SendGrid gère l'identité des expéditeurs.
Si une erreur se produit, essayez une autre adresse e-mail dans la valeur
from_email
.
- La règle DMARC de votre domaine ou de votre fournisseur de messagerie peut bloquer les e-mails provenant d'expéditeurs non authentifiés. Découvrez comment SendGrid gère l'identité des expéditeurs.
Si une erreur se produit, essayez une autre adresse e-mail dans la valeur
- Pour empêcher les e-mails d'atterrir dans le dossier "Spam", ajoutez la valeur
SendGrid Email, Slack et WebEx :
Vérifiez Stackdriver journaux pour votre fonction Cloud Run pour déterminer si la fonction invoquée. Si elle n'est pas appelée, assurez-vous que les notifications sont correctement configurées.
Si la fonction Cloud Run est appelée, elle risque de planter. Rechercher des erreurs dans les fonctions Cloud Run à l'aide de Error Reporting de la console Google Cloud
Nettoyer
Pour éviter que les ressources utilisées lors de ce tutoriel soient facturées sur votre compte Google Cloud, supprimez le projet contenant les ressources, ou conservez le projet et supprimez les ressources individuelles.
Supprimer le projet
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Supprimer des ressources individuelles
Supprimez votre configuration de notification :
gcloud scc notifications delete organizations/ORG_ID/notificationConfigs/scc-critical-and-high-severity-findings-notify
Remplacez ORG_ID par votre ID d'organisation.
Pour conserver votre configuration et suspendre temporairement les notifications, commentez les appels
send
oupost
dans votre fonction Cloud Run.Supprimez votre fonction Cloud Run :
- Accédez aux fonctions Cloud Run.
Accéder à la page Fonctions Cloud Run - Cochez la case située à côté de l'objet à supprimer.
- Cliquez sur Supprimer ( ).
- Accédez aux fonctions Cloud Run.
Supprimez le compte de service :
- Accédez à la page Comptes de service.
Accédez à la page Comptes de service - Sélectionnez un projet.
- Sélectionnez le compte de service que vous souhaitez supprimer, puis cliquez sur Supprimer .
- Accédez à la page Comptes de service.
Étape suivante
- En savoir plus sur les erreurs liées aux notifications
- Découvrez comment filtrer les notifications.
- En savoir plus sur la résolution des problèmes Web Security Scanner et Security Health Analytics les résultats.