Como acessar o Security Command Center usando um SDK

>

Crie uma conta de serviço e configure-a para uso com bibliotecas de cliente do Security Command Center.

Antes de começar

Para concluir este guia, você precisa do seguinte:

  • O papel do IAM de administrador da conta de serviço. Para mais informações sobre os papéis do IAM do Security Command Center, consulte Controle de acesso.
  • Um caminho de diretório atual em que uma chave privada de conta de serviço pode ser armazenada. Esse caminho está no contexto do seu ambiente do Cloud Shell, como /home/myuser/mykeys/.

Como acessar o Security Command Center

Para acessar o Security Command Center de maneira programática, use o Cloud Shell para acessar a biblioteca de cliente e autenticar uma conta de serviço.

Como configurar variáveis de ambiente

  1. Acesse o Console do Google Cloud.
    Acessar o Console do Google Cloud
  2. Clique em Ativar o Cloud Shell.
  3. Defina variáveis de ambiente executando:

    1. Defina o nome da organização:

      export ORG_ID=[YOUR_ORGANIZATION_ID]
      
    2. Defina o ID do projeto:

      export PROJECT_ID=[CLOUD_SCC_ENABLED_PROJECT_ID]
      
    3. Defina o ID personalizado que você quer usar para uma nova conta de serviço, como scc-sa. O nome da conta de serviço precisa ter entre 6 e 30 caracteres, precisa começar com uma letra e ser todos caracteres minúsculos e hífens:

      export SERVICE_ACCOUNT=[CUSTOM_ID]
      
    4. Defina o caminho em que a chave da conta de serviço precisa ser armazenada, como export KEY_LOCATION=/home/$USER/mykeys/$SERVICE_ACCOUNT.json:

      export KEY_LOCATION=[FULL_PATH]
      # This is used by client libraries to find the key
      export GOOGLE_APPLICATION_CREDENTIALS=$KEY_LOCATION
      

Como configurar uma conta de serviço

Para acessar o Security Command Center programaticamente, é necessária uma chave privada de uma conta de serviço a ser usada pelo cliente. A conta de serviço precisa ter o papel securitycenter.admin no nível da organização.

  1. Crie uma conta de serviço associada ao ID do projeto:

    gcloud iam service-accounts create $SERVICE_ACCOUNT  --display-name \
     "Service Account for [USER]"  --project $PROJECT_ID
    
  2. Crie uma chave para associar à conta de serviço. A chave é usada durante o ciclo de vida do serviço e armazenada de maneira persistente no [KEY_LOCATION] especificado.

    gcloud iam service-accounts keys create $KEY_LOCATION  --iam-account \
     $SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com
    
  3. Conceda à conta de serviço o papel securitycenter.admin para a organização.

    gcloud organizations add-iam-policy-binding $ORG_ID \
      --member="serviceAccount:$SERVICE_ACCOUNT@$PROJECT_ID.iam.gserviceaccount.com" \
      --role='roles/securitycenter.admin'
    

Como instalar bibliotecas de cliente do Security Command Center

Python

Para incluir a biblioteca do Python do Security Command Center como uma dependência no projeto, siga o processo abaixo:

  1. Opcional: antes de instalar a biblioteca do Python, recomendamos usar o Virtualenv para criar um ambiente Python isolado.

    virtualenv onboarding_example
    source onboarding_example/bin/activate
    
  2. Instale o pip para gerenciar a instalação da biblioteca Python.

  3. Execute os seguintes comandos para instalar a biblioteca Python:

    pip install google-cloud-securitycenter
    

Java

Para incluir a biblioteca Java do Security Command Center como uma dependência em seu projeto, selecione um artefato no repositório Maven.

Go

Para fazer o download da biblioteca Go, execute:

go get -u cloud.google.com/go/securitycenter/apiv1

Node.js

Para instalar a biblioteca Node.js, execute:

npm install --save @google-cloud/security-center

A seguir

Como usar o SDK

Revise os guias de todos os recursos compatíveis com o Security Command Center:

Referências do SDK

Consulte as referências completas do SDK: