Halaman ini menjelaskan cara mengaktifkan notifikasi Security Command Center API.
Notifikasi mengirimkan temuan dan menemukan pembaruan pada topik Pub/Sub dalam hitungan menit. Notifikasi Security Command Center API mencakup semua informasi temuan yang ditampilkan oleh Security Command Center di Konsol Google Cloud.
Anda dapat menghubungkan notifikasi Security Command Center di Pub/Sub langsung ke tindakan Cloud Functions. Untuk contoh fungsi yang dapat membantu terkait respons, pengayaan, dan perbaikan, lihat repositori open source kode Cloud Functions di repositori open source Security Command Center. Repositori berisi solusi untuk membantu Anda mengambil tindakan otomatis pada temuan keamanan.
Atau, Anda dapat mengekspor temuan ke BigQuery atau menyiapkan Continuous Exports untuk Pub/Sub di Konsol Google Cloud.
Sebelum memulai
Untuk menyiapkan dan mengonfigurasi notifikasi, Anda harus memiliki peran Identity and Access Management (IAM) berikut:
- Security Center Admin (
roles/securitycenter.Admin
): untuk mengaktifkan notifikasi Security Command Center API - Security Center Admin Viewer (
roles/securitycenter.adminViewer
): untuk mengakses Security Command Center di Konsol Google Cloud - Untuk memberikan peran ke akun layanan notifikasi atau akun gcloud CLI di level organisasi, level folder, atau level project, salah satu peran berikut:
- Administrator Organisasi (
roles/resourcemanager.organizationAdmin
) - Admin IAM Folder (
roles/resourcemanager.folderIamAdmin
) - Project IAM Admin (
roles/resourcemanager.projectIamAdmin
)
- Administrator Organisasi (
Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari peran Security Command Center lebih lanjut, lihat Kontrol akses.
Menyiapkan notifikasi Security Command Center API
Untuk menyiapkan notifikasi, aktifkan Security Command Center API terlebih dahulu.
Mengaktifkan Security Command Center API
Untuk mengaktifkan Security Command Center API:
Buka halaman API Library di Konsol Google Cloud.
Pilih project yang ingin Anda aktifkan API notifikasinya.
Di kotak Search, masukkan
Security Command Center
, lalu klik Security Command Center di hasil penelusuran.Pada halaman API yang muncul, klik Enable.
Security Command Center API diaktifkan untuk project Anda. Selanjutnya, Anda akan menggunakan gcloud CLI atau library klien untuk berlangganan topik Pub/Sub dan menyiapkan izin.
Residensi data dan notifikasi
Jika residensi data
diaktifkan untuk Security Command Center, konfigurasi yang menentukan
ekspor berkelanjutan ke
resource Pub/Sub—notificationConfig
—tunduk
pada kontrol residensi data dan disimpan di
lokasi Security Command Center Anda.
Untuk mengekspor temuan di lokasi Security Command Center ke Pub/Sub, Anda harus mengonfigurasi ekspor berkelanjutan di lokasi Security Command Center yang sama dengan temuan.
Karena filter yang digunakan dalam ekspor berkelanjutan dapat berisi data yang tunduk pada kontrol residensi, pastikan Anda menentukan lokasi yang benar sebelum membuatnya. Security Command Center tidak membatasi lokasi tempat Anda membuat ekspor.
Ekspor berkelanjutan hanya disimpan di lokasi tempatnya dibuat dan tidak dapat dilihat atau diedit di lokasi lain.
Setelah membuat ekspor berkelanjutan, Anda tidak dapat mengubah lokasinya. Untuk mengubah lokasi, Anda harus menghapus ekspor berkelanjutan dan membuatnya ulang di lokasi baru.
Untuk mengambil ekspor berkelanjutan dengan menggunakan panggilan API,
Anda harus menentukan lokasi dalam nama resource lengkap
notificationConfig
. Contoh:
GET https://securitycenter.googleapis.com/v2/{name=organizations/123/locations/eu/notificationConfigs/my-pubsub-export-01}
Demikian pula, untuk mengambil ekspor berkelanjutan dengan menggunakan gcloud CLI, Anda harus menentukan lokasi dalam nama resource lengkap konfigurasi atau dengan menggunakan flag --locations
. Contoh:
gcloud scc notifications describe myContinuousExport organizations/123 \ --location=locations/us
Menyiapkan topik Pub/Sub
Pada langkah ini, Anda akan membuat dan berlangganan topik Pub/Sub yang ingin dikirimi notifikasi. Jika Anda tidak perlu memanggil API secara terprogram, gunakan perintah gcloud CLI.
gcloud
Untuk menyiapkan fitur notifikasi Security Command Center API menggunakan gcloud CLI, Anda melakukan langkah-langkah berikut:
- Menyiapkan topik dan langganan Pub/Sub.
- Siapkan izin akun gcloud CLI.
Langkah 1: Menyiapkan Pub/Sub
Untuk menyiapkan dan berlangganan topik Pub/Sub, lakukan langkah berikut:
Buka Konsol Google Cloud.
Pilih project tempat Anda mengaktifkan Security Command Center API.
Klik Activate Cloud Shell.
Untuk membuat topik Pub/Sub baru atau menggunakan topik yang sudah ada, jalankan perintah berikut:
gcloud pubsub topics create TOPIC_ID
Ganti
TOPIC_ID
dengan nama topik Anda.Setel variabel lingkungan ID topik:
export TOPIC_ID=TOPIC_ID
Buat langganan ke topik:
gcloud pubsub subscriptions create SUBSCRIPTION_ID --topic TOPIC_ID
Ganti
SUBSCRIPTION_ID
dengan nama langganan Anda.
Untuk mempelajari lebih lanjut cara menyiapkan Pub/Sub, lihat Mengelola topik dan langganan.
Selanjutnya, Anda menyiapkan izin untuk akun Anda.
Langkah 2: Siapkan izin akun gcloud CLI
Untuk membuat NotificationConfig
, Anda perlu memberikan peran berikut ke akun gcloud CLI:
- Security Center Admin (
roles/securitycenter.admin
) atau Security Center Notification configurations Editor (roles/securitycenter.notificationConfigEditor
). Peran ini perlu diberikan pada tingkat yang sama—organisasi, folder, atau project—tempat Anda membuatNotificationConfig
. - Pub/Sub Admin (
roles/pubsub.admin
) di topik Pub/Sub yang menerima notifikasi
di tingkat organisasi, folder, atau proyek
Untuk memberikan izin ini, lakukan hal berikut:
Buka Konsol Google Cloud.
Pilih project tempat Anda mengaktifkan Security Command Center API.
Klik Activate Cloud Shell.
Tetapkan nama organisasi Anda:
export ORGANIZATION_ID=ORGANIZATION_ID
Ganti
ORGANIZATION_ID
dengan ID organisasi Anda.Tetapkan project ID untuk project tempat topik Pub/Sub berada:
export PUBSUB_PROJECT=PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Tetapkan akun gcloud CLI yang Anda gunakan:
export GCLOUD_ACCOUNT=EMAIL
Ganti
EMAIL
dengan alamat email akun yang menjalankan perintah gcloud CLI.Tetapkan ID topik atau gunakan topik yang telah Anda siapkan sebelumnya.
export TOPIC_ID=TOPIC_ID
Ganti
TOPIC_ID
dengan nama topik Anda.Beri akun gcloud CLI peran Pub/Sub yang memiliki izin
pubsub.topics.setIamPolicy
:gcloud pubsub topics add-iam-policy-binding \ projects/$PUBSUB_PROJECT/topics/$TOPIC_ID \ --member="user:$GCLOUD_ACCOUNT" \ --role='roles/pubsub.admin'
Beri akun gcloud CLI peran yang mencakup semua izin
securitycenter.notification
, sepertiroles/securitycenter.notificationConfigEditor
atauroles/securitycenter.admin
. Anda dapat memberikan peran tersebut di tingkat project, folder, atau organisasi.Untuk memberikan peran di level project:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="user:$GCLOUD_ACCOUNT" \ --role='ROLE_NAME'
Ganti kode berikut:
PROJECT_ID
: ID project tempat Security Command Center diaktifkanROLE_NAME
: peran yang akan ditetapkan
Untuk memberikan peran di tingkat organisasi:
gcloud organizations add-iam-policy-binding $ORGANIZATION_ID \ --member="user:$GCLOUD_ACCOUNT" \ --role='ROLE_NAME'
Ganti
ROLE_NAME
dengan peran yang akan ditetapkan.
Selanjutnya, Anda akan membuat NotificationConfig.
Library klien
Untuk menyiapkan fitur notifikasi Security Command Center API menggunakan library klien, lakukan langkah-langkah berikut:
- Siapkan akun layanan.
- Download library klien API.
- Menyiapkan lingkungan pengembangan.
- Menyiapkan topik dan langganan Pub/Sub.
Langkah 1: Menyiapkan akun layanan
Fitur notifikasi Security Command Center API menggunakan akun layanan dengan izin yang sesuai untuk mengonfigurasi notifikasi. Akun layanan ini hanya digunakan untuk penyiapan awal konfigurasi, dan Anda dapat menggunakannya kembali untuk membuat lebih banyak konfigurasi notifikasi nanti. Akun layanan ini terpisah dari akun layanan yang dibuat untuk Anda saat menyiapkan Security Command Center.
Untuk membuat akun layanan, lakukan hal berikut:
Buka Konsol Google Cloud.
Pilih project tempat Anda mengaktifkan Security Command Center API.
Klik Activate Cloud Shell.
Menetapkan variabel lingkungan:
Tetapkan nama organisasi Anda:
export ORGANIZATION_ID=ORGANIZATION_ID
Ganti
ORGANIZATION_ID
dengan ID organisasi Anda.Tetapkan project ID untuk project tempat Anda ingin mengaktifkan API notifikasi:
export PROJECT_ID=PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Tetapkan ID kustom yang ingin Anda gunakan untuk akun layanan baru, seperti
scc-notifications
. Panjang nama akun layanan harus antara 6 hingga 30 karakter, dimulai dengan huruf, dan semuanya terdiri dari karakter alfanumerik huruf kecil dan tanda hubung:export SERVICE_ACCOUNT=CUSTOM_ID
Ganti
CUSTOM_ID
dengan nama kustom untuk akun layanan.Tetapkan jalur tempat kunci akun layanan akan disimpan, seperti
export KEY_LOCATION=/home/$USER/mykeys/$SERVICE_ACCOUNT.json
:export KEY_LOCATION=FULL_KEY_LOCATION_PATH # This is used by client libraries to find the key export GOOGLE_APPLICATION_CREDENTIALS=$KEY_LOCATION
Ganti
FULL_KEY_LOCATION_PATH
dengan jalur lengkap ke kunci akun layanan Anda.
Buat akun layanan yang terkait dengan project ID Anda:
gcloud iam service-accounts create $SERVICE_ACCOUNT --display-name \ "Service Account for [USER]" --project $PROJECT_ID
Buat kunci untuk dikaitkan dengan akun layanan. Kunci ini digunakan saat Anda membuat
NotificationConfig
, dan disimpan secara persisten diKEY_LOCATION
yang Anda tentukan pada langkah sebelumnya.gcloud iam service-accounts keys create $KEY_LOCATION --iam-account \ $SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com
Beri akun layanan peran yang mencakup semua izin
securitycenter.notification
, sepertiroles/securitycenter.notificationConfigEditor
atauroles/securitycenter.admin
. Anda dapat memberikan peran tersebut di level project, folder, atau organisasi.Untuk memberikan peran di level project:
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member="serviceAccount:$SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \ --role='ROLE_NAME'
Ganti
ROLE_NAME
dengan peran yang akan ditetapkan.Untuk memberikan peran di tingkat organisasi:
gcloud organizations add-iam-policy-binding $ORGANIZATION_ID \ --member="serviceAccount:$SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \ --role='ROLE_NAME'
Ganti
ROLE_NAME
dengan peran yang akan ditetapkan.
Akun layanan kini disiapkan untuk digunakan dengan notifikasi, dan kunci akun
layanan disimpan di KEY_LOCATION
yang Anda
tentukan. Untuk mempelajari akun layanan lebih lanjut, lihat membuat dan mengelola kunci akun layanan.
Langkah 2: Menyiapkan lingkungan pengembangan
Untuk menggunakan fitur notifikasi Security Command Center API, Anda dapat menggunakan gcloud CLI atau mendownload library klien dan menyiapkan lingkungan pengembangan untuk bahasa pilihan Anda.
Python
Opsional: Sebelum menginstal library Python, sebaiknya gunakan Virtualenv untuk membuat lingkungan Python yang terisolasi.
virtualenv YOUR_ENV source YOUR_ENV/bin/activate
Ganti
YOUR_ENV
dengan nama lingkungan virtual Anda.Instal pip untuk mengelola penginstalan library Python.
Jalankan perintah berikut untuk menginstal library Python:
pip install google-cloud-securitycenter
Java
Untuk menyertakan library Java Security Command Center sebagai dependensi dalam project
Anda, pilih artefak dari repositori Maven.
Notifikasi disertakan dalam library versi 0.119.0
dan yang lebih baru.
Jika Anda menggunakan Intellij, tetapkan variabel lingkungan GOOGLE_APPLICATION_CREDENTIALS
ke jalur absolut kunci akun layanan notifikasi yang Anda download pada langkah sebelumnya:
- Di Intellij, klik Run > Edit Configurations.
Tetapkan variabel berikut di bagian Application > Run_Configuration_For_Sample > Environment Variables:
GOOGLE_APPLICATION_CREDENTIALS=ABSOLUTE_PATH_TO_SERVICE_ACCOUNT_KEY
Ganti
ABSOLUTE_PATH_TO_SERVICE_ACCOUNT_KEY
dengan jalur lengkap ke kunci akun layanan Anda.
Go
Untuk menginstal dependensi API Go notifikasi, download library Go:
go get cloud.google.com/go/securitycenter/apiv1
Node.js
Di folder project, gunakan npm
untuk menginstal dependensi API notifikasi yang diperlukan:
npm install --save @google-cloud/security-center/
Langkah 3: Menyiapkan Pub/Sub
Untuk mengirim notifikasi ke Pub/Sub, Anda harus berlangganan topik Pub/Sub dan memberi akun layanan notifikasi peran IAM yang menyertakan izin pubsub.topics.setIamPolicy
:
Buat topik Pub/Sub baru atau gunakan topik yang sudah ada:
gcloud pubsub topics create TOPIC_ID
Ganti
TOPIC_ID
dengan ID topik Anda.Menetapkan variabel lingkungan:
Menetapkan ID topik:
export TOPIC_ID=TOPIC_ID
Tetapkan project ID untuk project tempat Anda mengaktifkan API notifikasi:
export CONSUMER_PROJECT=PROJECT_ID
Ganti
PROJECT_ID
dengan project ID Anda.Tetapkan email akun layanan yang Anda buat di langkah sebelumnya:
export SERVICE_ACCOUNT_EMAIL=SERVICE_ACCOUNT_NAME@$CONSUMER_PROJECT.iam.gserviceaccount.com
Ganti
SERVICE_ACCOUNT_NAME
dengan nama akun layanan.
Buat langganan ke topik:
gcloud pubsub subscriptions create SUBSCRIPTION_ID --topic TOPIC_ID
Ganti
SUBSCRIPTION_ID
dengan ID langganan.Berikan peran ke akun layanan notifikasi dengan izin
pubsub.topics.setIamPolicy
:gcloud pubsub topics add-iam-policy-binding \ projects/$CONSUMER_PROJECT/topics/$TOPIC_ID \ --member="serviceAccount:$SERVICE_ACCOUNT_EMAIL" \ --role='roles/pubsub.admin'
Untuk mempelajari lebih lanjut cara menyiapkan Pub/Sub, lihat
Mengelola topik dan langganan. Pada
langkah berikutnya, Anda akan menyelesaikan penyiapan dengan membuat
NotificationConfig
.
Membuat NotificationConfig
Sebelum Anda membuat NotificationConfig
, perhatikan bahwa setiap organisasi dapat memiliki file NotificationConfig
dalam jumlah terbatas. Untuk informasi selengkapnya, lihat Kuota dan batas.
NotificationConfig
menyertakan kolom filter
yang membatasi notifikasi hanya untuk peristiwa yang berguna. Kolom ini menerima semua filter yang tersedia di metode findings.list
Security Command Center API.
Saat membuat NotificationConfig
, Anda menentukan induk untuk
NotificationConfig
dari hierarki resource Google Cloud,
baik organisasi, folder, maupun project. Jika nanti perlu mengambil, memperbarui, atau menghapus NotificationConfig
, Anda harus menyertakan ID numerik organisasi, folder, atau project induk saat mereferensikannya.
Untuk membuat NotificationConfig
menggunakan bahasa atau platform
pilihan Anda:
gcloud
gcloud scc notifications create NOTIFICATION_NAME \ --PARENT=PARENT_ID \ --location=LOCATION --description="NOTIFICATION_DESCRIPTION" \ --pubsub-topic=PUBSUB_TOPIC \ --filter="FILTER"
Ganti kode berikut:
NOTIFICATION_NAME
: nama notifikasi. Harus berisi antara 1 hingga 128 karakter dan hanya berisi karakter alfanumerik, garis bawah, atau tanda hubung.PARENT
: cakupan dalam hierarki resource tempat notifikasi diterapkan,organization
,folder
, atauproject
.PARENT_ID
: ID organisasi, folder, atau project induk, yang ditentukan dalam formatorganizations/123
,folders/456
, atauprojects/789
.LOCATION
: Jika residensi data diaktifkan, tentukan lokasi Security Command Center untuk membuat notifikasi. ResourcenotificationConfig
yang dihasilkan hanya disimpan di lokasi ini. Hanya temuan yang dikeluarkan di lokasi ini yang dikirim ke Pub/Sub.Jika residensi data tidak diaktifkan, menentukan flag
--location
akan membuat notifikasi menggunakan Security Command Center API v2, dan satu-satunya nilai yang valid untuk flag tersebut adalahglobal
.NOTIFICATION_DESCRIPTION
: deskripsi notifikasi yang berisi maksimal 1.024 karakter.PUBSUB_TOPIC
: Topik Pub/Sub yang akan menerima notifikasi. Formatnya adalahprojects/PROJECT_ID/topics/TOPIC
.FILTER
: ekspresi yang Anda tentukan untuk memilih temuan yang akan dikirim ke Pub/Sub. Misalnya,state="ACTIVE"
.
Python
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
Java
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
Go
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
Node.js
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
PHP
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
Ruby
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
C#
Contoh berikut menggunakan API v1. Guna memodifikasi
contoh untuk v2, ganti v1
dengan v2
dan tambahkan
/locations/LOCATION
ke nama resource.
Untuk sebagian besar resource, tambahkan /locations/LOCATION
ke nama resource setelah /PARENT/PARENT_ID
, dengan PARENT
adalah organizations
, folders
, atau projects
.
Untuk temuan, tambahkan /locations/LOCATION
ke nama resource setelah /sources/SOURCE_ID
, dengan SOURCE_ID
adalah ID layanan Security Command Center yang mengeluarkan temuan tersebut.
Sekarang notifikasi dipublikasikan ke topik Pub/Sub yang Anda tentukan.
Untuk memublikasikan notifikasi, akun layanan dibuat untuk Anda dalam bentuk
service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com
.
Akun layanan ini dibuat saat Anda membuat NotificationConfig
pertama dan otomatis diberi peran securitycenter.notificationServiceAgent
berdasarkan kebijakan IAM untuk PUBSUB_TOPIC saat membuat konfigurasi notifikasi.
Peran akun layanan ini diperlukan agar notifikasi dapat berfungsi.
Memberikan akses perimeter di Kontrol Layanan VPC
Jika Anda menggunakan Kontrol Layanan VPC dan topik Pub/Sub merupakan bagian dari project di dalam perimeter layanan, Anda harus memberikan akses ke project untuk membuat notifikasi.
Untuk memberikan akses ke project, buat aturan masuk dan keluar untuk akun utama dan project yang digunakan untuk membuat notifikasi. Aturan ini mengizinkan akses ke resource yang dilindungi dan memungkinkan Pub/Sub memverifikasi bahwa pengguna memiliki izin setIamPolicy
pada topik Pub/Sub.
Sebelum membuat NotificationConfig
Sebelum menyelesaikan langkah-langkah di Membuat NotificationConfig, lakukan hal berikut:
Buka halaman Kontrol Layanan VPC di Konsol Google Cloud.
Jika perlu, pilih organisasi Anda.
Klik nama perimeter layanan yang ingin Anda ubah.
Untuk menemukan perimeter layanan yang perlu diubah, Anda dapat memeriksa log untuk menemukan entri yang menampilkan pelanggaran
RESOURCES_NOT_IN_SAME_SERVICE_PERIMETER
. Dalam entri tersebut, periksa kolomservicePerimeterName
:accessPolicies/ACCESS_POLICY_ID/servicePerimeters/SERVICE_PERIMETER_NAME
.Klik Edit Perimeter.
Di menu navigasi, klik Ingress Policy.
Untuk mengonfigurasi aturan ingress bagi akun pengguna atau layanan, gunakan parameter berikut:
- Atribut FROM klien API:
- Di menu drop-down Sumber, pilih Semua Sumber.
- Di menu drop-down Identitas, pilih Identitas yang dipilih.
- Klik Select, lalu masukkan akun utama yang digunakan untuk memanggil Security Command Center API.
- Atribut TO layanan/resource Google Cloud:
- Di menu drop-down Project, pilih Selected projects.
- Klik Select, lalu masukkan project yang berisi topik Pub/Sub.
- Di menu drop-down Services, pilih Selected services, lalu pilih Cloud Pub/Sub API.
- Di menu drop-down Metode, pilih Semua tindakan.
- Atribut FROM klien API:
Klik Save.
Pada menu navigasi, klik Kebijakan Keluar.
Klik Add Rule.
Untuk mengonfigurasi aturan traffic keluar untuk akun pengguna atau layanan, masukkan parameter berikut:
- Atribut FROM klien API:
- Di menu drop-down Identities, pilih Selected identities.
- Klik Select, lalu masukkan akun utama yang digunakan untuk memanggil Security Command Center API.
- Atribut TO layanan/resource Google Cloud:
- Di menu drop-down Project, pilih All projects.
- Di menu drop-down Services, pilih Selected services, lalu pilih Cloud Pub/Sub API.
- Di menu drop-down Metode, pilih Semua tindakan.
- Atribut FROM klien API:
Klik Save.
Membuat aturan masuk untuk NotificationConfig
Untuk membuat aturan masuk untuk NotificationConfig
, lakukan hal berikut:
- Selesaikan petunjuk di Membuat NotificationConfig.
- Buka kembali perimeter layanan dari bagian sebelumnya.
- Klik Kebijakan Ingress.
- Klik Add Rule.
- Untuk mengonfigurasi aturan masuk untuk akun layanan
NotificationConfig
yang Anda buat, masukkan parameter berikut:- Atribut FROM klien API:
- Di menu drop-down Sumber, pilih Semua Sumber.
- Di menu drop-down Identitas, pilih Identitas yang dipilih.
- Klik Select, lalu masukkan nama akun layanan
NotificationConfig
:service-org-ORGANIZATION_ID@gcp-sa-scc-notification.iam.gserviceaccount.com
- KE atribut layanan/resource GCP:
- Di menu drop-down Project, pilih Selected projects.
- Klik Select, lalu pilih project yang berisi topik Pub/Sub.
- Di menu drop-down Services, pilih Selected services, lalu pilih Cloud Pub/Sub API.
- Di menu drop-down Metode, pilih Semua tindakan.
- Atribut FROM klien API:
- Di menu navigasi, klik Simpan.
Akun project, pengguna, dan layanan yang dipilih kini dapat mengakses resource yang dilindungi dan membuat notifikasi.
Jika telah mengikuti semua langkah dalam panduan ini dan notifikasi berfungsi dengan baik, Anda kini dapat menghapus hal berikut:
- Aturan masuk untuk akun utama
- Aturan keluar untuk akun utama
Aturan tersebut hanya diperlukan untuk mengonfigurasi NotificationConfig
. Namun, agar
notifikasi terus berfungsi, Anda harus mempertahankan aturan ingress untuk
NotificationConfig
, yang memungkinkannya memublikasikan notifikasi ke
topik Pub/Sub Anda di balik perimeter layanan.
Langkah selanjutnya
- Pelajari cara Mengaktifkan notifikasi email dan chat real-time.
- Pelajari cara Mengelola Notifications API.
- Pelajari cara Memfilter notifikasi.