Zur Version 2 der Security Command Center API migrieren

Auf dieser Seite werden die Unterschiede zwischen Version 1 (v1) und Version 2 (v2) der Security Command Center API erläutert. Außerdem wird erläutert, wie Sie in Kombination mit der Security Command Center Management API (v1) zur Security Command Center API v2 migrieren.

Wenn Sie Security Command Center ab dem 9. Dezember 2024 zum ersten Mal in einer Organisation aktivieren, dürfen Sie in dieser Organisation nur Version 2 der Security Command Center API verwenden. Ältere Versionen werden nicht unterstützt.

Wenn Sie Security Command Center vor dem 9. Dezember 2024 auf Projektebene aktiviert haben, unterstützen alle Projekte, die Sie in derselben Organisation aktivieren, alle verfügbaren Versionen der Security Command Center API.

Für alle Integrationen mit Security Command Center empfehlen wir die Verwendung der Security Command Center API v2 und der Security Command Center Management API v1. Wir empfehlen, die Cloud-Clientbibliotheken oder den Google Cloud Terraform-Anbieter zum Aufrufen dieser APIs zu verwenden. Hier finden Sie weitere Informationen:

Unterschiede zwischen den APIs der Version 1 und Version 2

Beachten Sie bei der Migration zur Security Command Center API v2 die folgenden Unterschiede zur v1 API.

Datenstandort

Die Security Command Center API v2 unterstützt den Datenstandort. So haben Sie mehr Kontrolle darüber, wo sich Ihre Security Command Center-Daten befinden:

Auch wenn Sie die Speicherorte von Daten für Ihre Organisation nicht aktiviert haben, empfehlen wir Ihnen, die standortbezogene Version jeder Methode aufzurufen und den global-Speicherort anzugeben. So lässt sich die Datenspeicherung in der EU in Zukunft einfacher umsetzen.

Wenn Sie den Datenstandort für Ihre Organisation aktiviert haben, müssen Sie die standortbezogenen Methoden und gegebenenfalls den regionalen Dienstendpunkt für den von Ihnen ausgewählten Standort verwenden.

So verwenden Sie die standortbezogene Version der einzelnen Methoden:

Console

Die Google Cloud Console verwendet bei Bedarf die standortbezogene Version jeder Methode.

gcloud

Wenn Sie gcloud-Befehle ausführen, mit denen Sie einen Speicherort angeben können, z. B. gcloud scc findings list, geben Sie immer einen Speicherort an. Dazu haben Sie mehrere Möglichkeiten:

  • Verwenden Sie das Flag --location.
  • Wenn Sie den vollständigen Pfad des Ressourcennamens angeben, verwenden Sie ein Format, das einen Speicherort angibt, z. B. projects/123/sources/456/locations/global/findings/a1b2c3.

Terraform

Geben Sie das Argument location immer für Ressourcen an, die es unterstützen, z. B. google_scc_v2_organization_mute_config.

REST

Rufen Sie die Version der Methode mit locations im Namen auf. Rufen Sie beispielsweise organizations.locations.findings.bulkMute an, anstatt organizations.findings.bulkMute.

Clientbibliotheken

Weitere Informationen finden Sie in den Codebeispielen für Security Command Center oder in der API-Referenz für Ihre Clientbibliothek.

Benachrichtigungskonfigurationen und BigQuery-Exportkonfigurationen

Mit der Security Command Center API Version 1 können Sie die folgenden Arten von Exportkonfigurationen erstellen und verwalten:

Sie können diese Exportkonfigurationen auch mit der Security Command Center API 2 erstellen und verwalten. Wenn Sie jedoch eine Exportkonfiguration mit der Security Command Center API v1 erstellen, ist sie in der Security Command Center API v2 nicht sichtbar. Wenn Sie eine Exportkonfiguration mit der Security Command Center API 2 erstellen, ist sie in der Security Command Center API 1 nicht sichtbar.

Außerdem können Sie in Exportkonfigurationen, die Sie mit der Security Command Center API 2 erstellen, das Feld source_properties nicht zum Filtern von Ergebnissen verwenden. Sie müssen stattdessen ein anderes Feld verwenden.

Console

Wenn in der Google Cloud Console eine Exportkonfiguration mit der Security Command Center API v1 erstellt wurde, ist sie mit dem Label Legacy gekennzeichnet. Sie können diese Ressourcen über die Google Cloud Console verwalten.

Wenn Sie in der Google Cloud Console eine neue Exportkonfiguration erstellen, wird sie immer mit der Security Command Center API v2 erstellt.

gcloud

Wenn Sie Exportkonfigurationen verwalten möchten, die mit der Security Command Center API v1 erstellt wurden, geben Sie keinen Speicherort an, wenn Sie gcloud CLI-Befehle wie gcloud scc notifications describe ausführen:

  • Verwende nicht das Flag --location.
  • Wenn Sie den vollständigen Pfad für die Konfigurations-ID angeben, verwenden Sie ein Format, das keinen Speicherort angibt, z. B. organizations/123/notificationConfigs/456. Verwenden Sie kein Format wie organizations/123/locations/global/notificationConfigs/456.

Wenn Sie Exportkonfigurationen mit der Security Command Center API v2 erstellen oder verwalten möchten, müssen Sie beim Ausführen des gcloud CLI-Befehls einen Speicherort angeben. Wenn Sie neue Konfigurationen erstellen, empfehlen wir die Verwendung der Security Command Center API v2.

Terraform

In Ihrer Terraform-Konfigurationsdatei werden Exportkonfigurationen als V1- oder V2-Ressourcen definiert. Sehen Sie sich beispielsweise die Ressourcen für Benachrichtigungskonfigurationen an:

Wenn Sie neue Konfigurationen erstellen, empfehlen wir, V2-Ressourcen zu erstellen.

REST

Wenn Sie Exportkonfigurationen verwalten möchten, die mit der Security Command Center API v1 erstellt wurden, müssen Sie die Security Command Center API v1 verwenden.

Wenn Sie neue Konfigurationen erstellen, empfehlen wir die Verwendung der Security Command Center API v2.

Clientbibliotheken

Wenn Sie Exportkonfigurationen verwalten möchten, die mit der Security Command Center API v1 erstellt wurden, müssen Sie die Cloud-Clientbibliotheken für die Security Command Center API v1 verwenden.

Wenn Sie neue Konfigurationen erstellen, empfehlen wir die Verwendung der Security Command Center API v2.

Integrierte Dienste und benutzerdefinierte Module

Mit der Security Command Center API v1 können Sie die folgenden Ressourcentypen aufrufen und aktualisieren:

Verwenden Sie die Security Command Center Management API und die zugehörigen Clientbibliotheken, um diese Ressourcentypen zu verwalten. Diese Ressourcentypen können nicht mit der Security Command Center API v2 verwaltet werden.

Wenn Ihre Organisation Security Command Center vor dem 20. Juni 2023 aktiviert hat, können Sie mit der Security Command Center API v1 Assets in einer Organisation, einem Ordner oder einem Projekt ansehen. Diese Security Command Center-Funktionen zur Asset-Verwaltung sind eingestellt und in der Security Command Center API v2 nicht verfügbar. Diese Funktionen werden am oder nach dem 20. Juni 2024 aus der Security Command Center API v1 entfernt.

Stattdessen können Sie Cloud Asset Inventory verwenden, um Ihre Assets einschließlich ihrer Sicherheitskennzeichen aufzurufen. Weitere Informationen finden Sie unter Assets auflisten.

Mit der Security Command Center API v2 können Sie auch Sicherheitsmarkierungen für Ihre Assets aktualisieren. Die Security Command Center API-Methoden zum Aktualisieren von Sicherheitsmarkierungen sind nicht eingestellt.

Clientbibliotheken und Terraform-Anbieter aktualisieren

So aktualisieren Sie Ihren Code für die Verwendung der Security Command Center API v2:

Terraform

Installieren Sie die aktuelle Version des Terraform-Providers für Google Cloud. Weitere Informationen finden Sie in der Dokumentation des Anbieters.

Aktualisieren Sie außerdem Ihre Terraform-Konfigurationsdatei, um Ressourcen zu erstellen, die mit dem Präfix google_scc_v2_ oder google_scc_management_ beginnen. Beachten Sie, dass die folgenden Ressourcen nicht für die v1- und v2-APIs gemeinsam genutzt werden:

Wenn Sie einen Terraform-Ausführungsplan anwenden, der diese Ressourcen durch die V2-Entsprechungen ersetzt, löscht Terraform die V1-Konfigurationen und erstellt neue V2-Konfigurationen.

C++

Aktualisieren Sie Ihre Anwendung, um die Headerdatei der Clientbibliothek in Version 2 einzubinden:

#include "google/cloud/securitycenter/v2/security_center_client.h"

Aktualisieren Sie außerdem Ihre Anwendung, damit sie Klassen im v2-Namespace verwendet:

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:

Install-Package Google.Cloud.SecurityCenter.V2

Go

Installieren Sie die Clientbibliothek der Version 2 und aktualisieren Sie dann Ihre Anwendung, damit sie diese Bibliothek verwendet:

go get cloud.google.com/go/securitycenter/apiv2

Java

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit sie die Klassen, Schnittstellen und Enumerationen im Paket com.google.cloud.securitycenter.v2 verwendet.

Node.js

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit sie v2.SecurityCenterClient und die Klassen, Schnittstellen und Enumerationen im Namespace protos.google.cloud.securitycenter.v2 verwendet.

PHP

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit die Klassen und Enumerationen im Google \ Cloud \ SecurityCenter \ V2-Namespace verwendet werden.

Python

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit sie die Klassen im Paket google.cloud.securitycenter_v2 verwendet.

Ruby

Installieren Sie die aktuelle Version der Clientbibliothek. Weitere Informationen finden Sie unter Clientbibliothek installieren.

Aktualisieren Sie außerdem Ihre Anwendung, damit der Parameter version auf :v2 gesetzt wird, wenn ein Clientobjekt erstellt wird.

Wenn Sie eingebaute Security Command Center-Dienste und ihre Aktivierungsstatus oder benutzerdefinierte Module für Event Threat Detection oder Security Health Analytics programmgesteuert verwalten möchten, müssen Sie außerdem eine Clientbibliothek für die Security Command Center Management API installieren und Ihre Anwendung so aktualisieren, dass sie diese Clientbibliothek verwendet.