Zur Version 2 der Security Command Center API migrieren

Auf dieser Seite werden die Unterschiede zwischen Version 1 (v1) und Version 2 (v2) der Security Command Center API erläutert. Außerdem wird beschrieben, wie Sie zur v2 Security Command Center API in Kombination mit der v1 Security Command Center Management API migrieren.

Wenn Sie Security Command Center ab dem 9. Dezember 2024 zum ersten Mal in einer Organisation aktivieren, müssen Sie in dieser Organisation die Security Command Center API Version 2 verwenden. Ältere Versionen werden nicht unterstützt.

Wenn Sie Security Command Center vor dem 9. Dezember 2024 auf Projektebene aktiviert haben, werden für alle Projekte, die Sie in derselben Organisation aktivieren, alle verfügbaren Versionen der Security Command Center API unterstützt.

Für alle Integrationen mit Security Command Center empfehlen wir, die Security Command Center API v2 und die Security Command Center Management API v1 zu verwenden. Wir empfehlen, die Cloud-Clientbibliotheken oder den Google Cloud -Terraform-Provider zum Aufrufen dieser APIs zu verwenden. Hier finden Sie weitere Informationen:

Unterschiede zwischen den APIs der Version 1 und Version 2

Beachten Sie bei der Migration zur v2 Security Command Center API die folgenden Unterschiede zur v1 API.

Datenstandort

Die v2 Security Command Center API unterstützt den Datenstandort, sodass Sie mehr Kontrolle darüber haben, wo sich Ihre Security Command Center-Daten befinden.

Wenn der Datenstandort für Ihre Organisation aktiviert ist, müssen Sie Folgendes tun, um auf Ressourcen zuzugreifen, die Datenstandortkontrollen unterliegen:

  • Verwenden Sie einen regionalen Dienstendpunkt, um auf die Ressource zuzugreifen.
  • Geben Sie einen Standort an, wenn Sie die Methoden der Ressource aufrufen.

Wenn die Datenresidenz für Ihre Organisation nicht aktiviert ist, empfehlen wir, die standortbezogene Version jeder Methode aufzurufen und den global-Standort anzugeben. So lässt sich die Datenansässigkeit in Zukunft leichter umsetzen.

So verwenden Sie die standortbezogene Version der einzelnen Methoden:

Console

In der Google Cloud Console wird bei Bedarf die standortbezogene Version jeder Methode verwendet.

gcloud

Wenn Sie gcloud CLI-Befehle ausführen, mit denen Sie einen Standort angeben können, z. B. gcloud scc findings list, geben Sie immer einen Standort an. Dafür gibt es mehrere Möglichkeiten:

  • Verwenden Sie das Flag --location.
  • Wenn Sie den vollständigen Pfad des Ressourcennamens angeben, verwenden Sie ein Format, das einen Speicherort angibt, z. B. projects/123/sources/456/locations/global/findings/a1b2c3.

Terraform

Geben Sie immer das Argument location für Ressourcen an, die es unterstützen, z. B. google_scc_v2_organization_mute_config.

REST

Rufen Sie die Version der Methode mit locations im Namen auf. Rufen Sie beispielsweise organizations.locations.findings.bulkMute anstelle von organizations.findings.bulkMute auf.

Clientbibliotheken

Sehen Sie sich die Codebeispiele für Security Command Center oder die API-Referenz für Ihre Clientbibliothek an.

Informationen zur Verwendung regionaler Endpunkte, wenn der Datenstandort aktiviert ist, finden Sie unter Regionale Endpunkte von Security Command Center.

Benachrichtigungs- und BigQuery Export-Konfigurationen

Mit der v1 Security Command Center API können Sie die folgenden Arten von Exportkonfigurationen erstellen und verwalten:

Sie können diese Exportkonfigurationen auch mit der v2 Security Command Center API erstellen und verwalten. Wenn Sie jedoch eine Exportkonfiguration mit der v1 Security Command Center API erstellen, ist sie in der v2 Security Command Center API nicht sichtbar. Wenn Sie eine Exportkonfiguration mit der v2 Security Command Center API erstellen, ist sie in der v1 Security Command Center API nicht sichtbar.

Außerdem kann für Exportkonfigurationen, die Sie mit der Security Command Center API v2 erstellen, das Feld source_properties nicht zum Filtern von Ergebnissen verwendet werden. Sie müssen stattdessen ein anderes Feld verwenden.

Console

In der Google Cloud -Konsole wird eine Exportkonfiguration, die mit der v1 Security Command Center API erstellt wurde, mit dem Label Legacy gekennzeichnet. Sie können diese Ressourcen mit derGoogle Cloud -Konsole verwalten.

Wenn Sie eine neue Exportkonfiguration in der Google Cloud -Konsole erstellen, wird sie immer mit der v2 Security Command Center API erstellt.

gcloud

Wenn Sie Exportkonfigurationen verwalten möchten, die mit der Security Command Center API v1 erstellt wurden, geben Sie keinen Standort an, wenn Sie gcloud CLI-Befehle wie gcloud scc notifications describe ausführen:

  • Verwenden Sie nicht das Flag --location.
  • Wenn Sie den vollständigen Pfad für die Konfigurations-ID angeben, verwenden Sie ein Format, das keinen Speicherort angibt, z. B. organizations/123/notificationConfigs/456. Verwenden Sie kein Format wie organizations/123/locations/global/notificationConfigs/456.

Wenn Sie Exportkonfigurationen mit der v2-Security Command Center API erstellen oder verwalten möchten, müssen Sie beim Ausführen des gcloud CLI-Befehls einen Standort angeben. Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die v2 Security Command Center API zu verwenden.

Terraform

In Ihrer Terraform-Konfigurationsdatei werden Exportkonfigurationen als Ressourcen der Version 1 oder Version 2 definiert. Sehen Sie sich beispielsweise die Ressourcen für Benachrichtigungskonfigurationen an:

Wenn Sie neue Konfigurationen erstellen, empfehlen wir, V2-Ressourcen zu erstellen.

REST

Wenn Sie Exportkonfigurationen verwalten möchten, die mit Version 1 der Security Command Center API erstellt wurden, müssen Sie Version 1 der Security Command Center API verwenden.

Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die Security Command Center API v2 zu verwenden.

Clientbibliotheken

Wenn Sie Exportkonfigurationen verwalten möchten, die mit der v1 Security Command Center API erstellt wurden, müssen Sie die Cloud-Clientbibliotheken für die v1 Security Command Center API verwenden.

Wenn Sie neue Konfigurationen erstellen, empfehlen wir, die Security Command Center API v2 zu verwenden.

Integrierte Dienste und benutzerdefinierte Module

Mit der v1 Security Command Center API können Sie die folgenden Ressourcentypen aufrufen und aktualisieren:

Verwenden Sie die Security Command Center Management API und ihre Clientbibliotheken, um diese Ressourcentypen zu verwalten. Mit der v2 Security Command Center API können diese Ressourcentypen nicht verwaltet werden.

Wenn Ihre Organisation Security Command Center vor dem 20. Juni 2023 aktiviert hat, können Sie möglicherweise die Security Command Center API v1 verwenden, um Assets in einer Organisation, einem Ordner oder einem Projekt anzusehen. Diese Security Command Center-Funktionen zur Asset-Verwaltung sind eingestellt und in der v2-Version der Security Command Center API nicht verfügbar. Diese Funktionen werden am oder nach dem 20. Juni 2024 aus der v1 Security Command Center API entfernt.

Stattdessen können Sie Cloud Asset Inventory verwenden, um Ihre Assets einschließlich ihrer Sicherheitskennzeichnungen aufzurufen. Weitere Informationen finden Sie unter Assets auflisten.

Sie können auch die v2 Security Command Center API verwenden, um Sicherheitsmarkierungen für Ihre Assets zu aktualisieren. Die Security Command Center API-Methoden, mit denen Sicherheitsmarkierungen aktualisiert werden, sind nicht eingestellt.

Clientbibliotheken und Terraform-Provider aktualisieren

So aktualisieren Sie Ihren Code für die Verwendung der Security Command Center API v2:

Terraform

Installieren Sie die aktuelle Version des Terraform-Providers für Google Cloud. Weitere Informationen finden Sie in der Dokumentation des Anbieters.

Aktualisieren Sie außerdem Ihre Terraform-Konfigurationsdatei, um Ressourcen zu erstellen, die mit dem Präfix google_scc_v2_ oder google_scc_management_ beginnen. Beachten Sie, dass die folgenden Ressourcen nicht für die v1- und v2-APIs freigegeben sind:

Wenn Sie einen Terraform-Ausführungsplan anwenden, der diese Ressourcen durch ihre V2-Entsprechungen ersetzt, löscht Terraform die V1-Konfigurationen und erstellt neue V2-Konfigurationen.

C++

Aktualisieren Sie Ihre Anwendung, damit sie die Headerdatei der Clientbibliothek für Version 2 enthält:

#include "google/cloud/securitycenter/v2/security_center_client.h"

Aktualisieren Sie außerdem Ihre Anwendung, damit Klassen im v2-Namespace verwendet werden:

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:

Install-Package Google.Cloud.SecurityCenter.V2

Go

Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:

go get cloud.google.com/go/securitycenter/apiv2

Java

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie Ihre Anwendung außerdem, damit sie die Klassen, Schnittstellen und Enums im com.google.cloud.securitycenter.v2-Paket verwendet.

Node.js

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie Ihre Anwendung außerdem, damit sie v2.SecurityCenterClient und die Klassen, Schnittstellen und Enums im Namespace protos.google.cloud.securitycenter.v2 verwendet.

PHP

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie Ihre Anwendung außerdem, damit sie die Klassen und Enums im Google \ Cloud \ SecurityCenter \ V2-Namespace verwendet.

Python

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit sie die Klassen im google.cloud.securitycenter_v2-Paket verwendet.

Ruby

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, um den Parameter version auf :v2 zu setzen, wenn ein Clientobjekt erstellt wird.

Wenn Sie die integrierten Security Command Center-Dienste und ihre Aktivierungsstatus oder benutzerdefinierte Module für Event Threat Detection oder Security Health Analytics programmgesteuert verwalten müssen, müssen Sie auch eine Clientbibliothek für die Security Command Center Management API installieren und Ihre Anwendung aktualisieren, damit sie diese Clientbibliothek verwendet.