Auf dieser Seite werden die Unterschiede zwischen Version 1 (v1) und Version 2 (v2) der Security Command Center API erläutert. Außerdem wird beschrieben, wie Sie zur v2 Security Command Center API in Kombination mit der v1 Security Command Center Management API migrieren.
Wenn Sie Security Command Center ab dem 9. Dezember 2024 zum ersten Mal in einer Organisation aktivieren, müssen Sie in dieser Organisation die Security Command Center API Version 2 verwenden. Ältere Versionen werden nicht unterstützt.
Wenn Sie Security Command Center vor dem 9. Dezember 2024 auf Projektebene aktiviert haben, werden für alle Projekte, die Sie in derselben Organisation aktivieren, alle verfügbaren Versionen der Security Command Center API unterstützt.
Für alle Integrationen mit Security Command Center empfehlen wir, die Security Command Center API v2 und die Security Command Center Management API v1 zu verwenden. Wir empfehlen, die Cloud-Clientbibliotheken oder den Google Cloud -Terraform-Provider zum Aufrufen dieser APIs zu verwenden. Hier finden Sie weitere Informationen:
Terraform
Clientbibliotheken
Unterschiede zwischen den APIs der Version 1 und Version 2
Beachten Sie bei der Migration zur v2 Security Command Center API die folgenden Unterschiede zur v1 API.
Datenstandort
Die v2 Security Command Center API unterstützt den Datenstandort, sodass Sie mehr Kontrolle darüber haben, wo sich Ihre Security Command Center-Daten befinden.
Wenn der Datenstandort für Ihre Organisation aktiviert ist, müssen Sie Folgendes tun, um auf Ressourcen zuzugreifen, die Datenstandortkontrollen unterliegen:
- Verwenden Sie einen regionalen Dienstendpunkt, um auf die Ressource zuzugreifen.
- Geben Sie einen Standort an, wenn Sie die Methoden der Ressource aufrufen.
Wenn die Datenresidenz für Ihre Organisation nicht aktiviert ist, empfehlen wir, die standortbezogene Version jeder Methode aufzurufen und den global
-Standort anzugeben. So lässt sich die Datenansässigkeit in Zukunft leichter umsetzen.
So verwenden Sie die standortbezogene Version der einzelnen Methoden:
Console
In der Google Cloud Console wird bei Bedarf die standortbezogene Version jeder Methode verwendet.
gcloud
Wenn Sie gcloud CLI-Befehle ausführen, mit denen Sie einen Standort angeben können, z. B. gcloud scc findings list
, geben Sie immer einen Standort an. Dafür gibt es mehrere Möglichkeiten:
- Verwenden Sie das Flag
--location
. - Wenn Sie den vollständigen Pfad des Ressourcennamens angeben, verwenden Sie ein Format, das einen Speicherort angibt, z. B.
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Geben Sie immer das Argument location
für Ressourcen an, die es unterstützen, z. B. google_scc_v2_organization_mute_config
.
REST
Rufen Sie die Version der Methode mit locations
im Namen auf. Rufen Sie beispielsweise organizations.locations.findings.bulkMute
anstelle von organizations.findings.bulkMute
auf.
Clientbibliotheken
Sehen Sie sich die Codebeispiele für Security Command Center oder die API-Referenz für Ihre Clientbibliothek an.
Informationen zur Verwendung regionaler Endpunkte, wenn der Datenstandort aktiviert ist, finden Sie unter Regionale Endpunkte von Security Command Center.
Benachrichtigungs- und BigQuery Export-Konfigurationen
Mit der v1 Security Command Center API können Sie die folgenden Arten von Exportkonfigurationen erstellen und verwalten:
- Benachrichtigungskonfigurationen, mit denen Ergebnisse an Pub/Sub gesendet werden
- BigQuery-Exportkonfigurationen, mit denen Ergebnisse in BigQuery gestreamt werden
Sie können diese Exportkonfigurationen auch mit der v2 Security Command Center API erstellen und verwalten. Wenn Sie jedoch eine Exportkonfiguration mit der v1 Security Command Center API erstellen, ist sie in der v2 Security Command Center API nicht sichtbar. Wenn Sie eine Exportkonfiguration mit der v2 Security Command Center API erstellen, ist sie in der v1 Security Command Center API nicht sichtbar.
Außerdem kann für Exportkonfigurationen, die Sie mit der Security Command Center API v2 erstellen, das Feld source_properties
nicht zum Filtern von Ergebnissen verwendet werden. Sie müssen stattdessen ein anderes Feld verwenden.
Console
In der Google Cloud -Konsole wird eine Exportkonfiguration, die mit der v1 Security Command Center API erstellt wurde, mit dem Label Legacy gekennzeichnet. Sie können diese Ressourcen mit derGoogle Cloud -Konsole verwalten.
Wenn Sie eine neue Exportkonfiguration in der Google Cloud -Konsole erstellen, wird sie immer mit der v2 Security Command Center API erstellt.
gcloud
Wenn Sie Exportkonfigurationen verwalten möchten, die mit der Security Command Center API v1 erstellt wurden, geben Sie keinen Standort an, wenn Sie gcloud CLI-Befehle wie gcloud scc notifications describe
ausführen:
- Verwenden Sie nicht das Flag
--location
. - Wenn Sie den vollständigen Pfad für die Konfigurations-ID angeben, verwenden Sie ein Format, das keinen Speicherort angibt, z. B.
organizations/123/notificationConfigs/456
. Verwenden Sie kein Format wieorganizations/123/locations/global/notificationConfigs/456
.
Wenn Sie Exportkonfigurationen mit der v2-Security Command Center API erstellen oder verwalten möchten, müssen Sie beim Ausführen des gcloud CLI-Befehls einen Standort angeben. Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die v2 Security Command Center API zu verwenden.
Terraform
In Ihrer Terraform-Konfigurationsdatei werden Exportkonfigurationen als Ressourcen der Version 1 oder Version 2 definiert. Sehen Sie sich beispielsweise die Ressourcen für Benachrichtigungskonfigurationen an:
- v1
- v2
Wenn Sie neue Konfigurationen erstellen, empfehlen wir, V2-Ressourcen zu erstellen.
REST
Wenn Sie Exportkonfigurationen verwalten möchten, die mit Version 1 der Security Command Center API erstellt wurden, müssen Sie Version 1 der Security Command Center API verwenden.
Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die Security Command Center API v2 zu verwenden.
Clientbibliotheken
Wenn Sie Exportkonfigurationen verwalten möchten, die mit der v1 Security Command Center API erstellt wurden, müssen Sie die Cloud-Clientbibliotheken für die v1 Security Command Center API verwenden.
Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die Security Command Center API v2 zu verwenden.
Integrierte Dienste und benutzerdefinierte Module
Mit der v1 Security Command Center API können Sie die folgenden Ressourcentypen aufrufen und aktualisieren:
- Integrierte Dienste von Security Command Center und ihre Aktivierungsstatus
- Benutzerdefinierte Module für die folgenden integrierten Dienste:
Verwenden Sie die Security Command Center Management API und ihre Clientbibliotheken, um diese Ressourcentypen zu verwalten. Mit der v2 Security Command Center API können diese Ressourcentypen nicht verwaltet werden.
Vermögensverwaltung
Wenn Ihre Organisation Security Command Center vor dem 20. Juni 2023 aktiviert hat, können Sie möglicherweise die Security Command Center API v1 verwenden, um Assets in einer Organisation, einem Ordner oder einem Projekt anzusehen. Diese Security Command Center-Funktionen zur Asset-Verwaltung sind eingestellt und in der v2-Version der Security Command Center API nicht verfügbar. Diese Funktionen werden am oder nach dem 20. Juni 2024 aus der v1 Security Command Center API entfernt.
Stattdessen können Sie Cloud Asset Inventory verwenden, um Ihre Assets einschließlich ihrer Sicherheitskennzeichnungen aufzurufen. Weitere Informationen finden Sie unter Assets auflisten.
Sie können auch die v2 Security Command Center API verwenden, um Sicherheitsmarkierungen für Ihre Assets zu aktualisieren. Die Security Command Center API-Methoden, mit denen Sicherheitsmarkierungen aktualisiert werden, sind nicht eingestellt.
Clientbibliotheken und Terraform-Provider aktualisieren
So aktualisieren Sie Ihren Code für die Verwendung der Security Command Center API v2:
Terraform
Installieren Sie die aktuelle Version des Terraform-Providers für Google Cloud. Weitere Informationen finden Sie in der Dokumentation des Anbieters.
Aktualisieren Sie außerdem Ihre Terraform-Konfigurationsdatei, um Ressourcen zu erstellen, die mit dem Präfix google_scc_v2_
oder google_scc_management_
beginnen. Beachten Sie, dass die folgenden Ressourcen nicht für die v1- und v2-APIs freigegeben sind:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Wenn Sie einen Terraform-Ausführungsplan anwenden, der diese Ressourcen durch ihre V2-Entsprechungen ersetzt, löscht Terraform die V1-Konfigurationen und erstellt neue V2-Konfigurationen.
C++
Aktualisieren Sie Ihre Anwendung, damit sie die Headerdatei der Clientbibliothek für Version 2 enthält:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Aktualisieren Sie außerdem Ihre Anwendung, damit Klassen im v2-Namespace verwendet werden:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:
go get cloud.google.com/go/securitycenter/apiv2
Java
Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.
Aktualisieren Sie Ihre Anwendung außerdem, damit sie die Klassen, Schnittstellen und Enums im com.google.cloud.securitycenter.v2
-Paket verwendet.
Node.js
Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.
Aktualisieren Sie Ihre Anwendung außerdem, damit sie v2.SecurityCenterClient
und die Klassen, Schnittstellen und Enums im Namespace protos.google.cloud.securitycenter.v2
verwendet.
PHP
Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.
Aktualisieren Sie Ihre Anwendung außerdem, damit sie die Klassen und Enums im Google \ Cloud \ SecurityCenter \ V2
-Namespace verwendet.
Python
Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.
Aktualisieren Sie außerdem Ihre Anwendung, damit sie die Klassen im google.cloud.securitycenter_v2
-Paket verwendet.
Ruby
Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.
Aktualisieren Sie außerdem Ihre Anwendung, um den Parameter version
auf :v2
zu setzen, wenn ein Clientobjekt erstellt wird.
Wenn Sie die integrierten Security Command Center-Dienste und ihre Aktivierungsstatus oder benutzerdefinierte Module für Event Threat Detection oder Security Health Analytics programmgesteuert verwalten müssen, müssen Sie auch eine Clientbibliothek für die Security Command Center Management API installieren und Ihre Anwendung aktualisieren, damit sie diese Clientbibliothek verwendet.