En esta página se explican las diferencias entre las versiones 1 (v1) y 2 (v2) de la API de Security Command Center. También se explica cómo migrar a la API Security Command Center v2 en combinación con la API Security Command Center Management v1.
A partir del 9 de diciembre del 2024, si activas Security Command Center por primera vez en una organización, solo podrás usar la versión 2 de la API de Security Command Center en esa organización. Las versiones anteriores no son compatibles.
Si activaste Security Command Center a nivel de proyecto antes del 9 de diciembre del 2024, cualquier proyecto que actives en la misma organización admitirá todas las versiones disponibles de la API de Security Command Center.
Para todas las integraciones con Security Command Center, te recomendamos que adoptes la API de Security Command Center v2 y la API de gestión de Security Command Center v1. Recomendamos usar las bibliotecas de cliente de Cloud o el proveedor de Google Cloud Terraform para llamar a estas APIs. Para obtener más información, consulta las siguientes secciones:
Terraform
Bibliotecas de cliente
Diferencias entre las APIs v1 y v2
Cuando migres a la API v2 de Security Command Center, ten en cuenta las siguientes diferencias con la API v1.
Residencia de datos
La API de Security Command Center v2 admite la residencia de datos, lo que te da más control sobre la ubicación de tus datos de Security Command Center.
Si la residencia de datos está habilitada en tu organización, debes hacer lo siguiente para acceder a los recursos que están sujetos a los controles de residencia de datos:
- Usa un endpoint de servicio regional para acceder al recurso.
- Especifica una ubicación cuando llames a los métodos del recurso.
Si la residencia de datos no está habilitada en tu organización, te recomendamos que llames a la versión de cada método que tiene en cuenta la ubicación y que especifiques la global
ubicación. De esta forma, será más fácil adoptar la residencia de datos en el futuro.
Para usar la versión de cada método que tiene en cuenta la ubicación, haz lo siguiente:
Consola
La consola Google Cloud usa la versión de cada método que tiene en cuenta la ubicación siempre que sea necesario.
gcloud
Cuando ejecutes comandos de la CLI de gcloud que te permitan especificar una ubicación, como gcloud scc findings list
, indica siempre una ubicación. Hay varias formas de hacerlo:
- Usa la marca
--location
. - Si proporciona la ruta completa del nombre del recurso, utilice un formato que especifique una ubicación, como
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Siempre debes proporcionar el argumento location
para los recursos que lo admitan, como
google_scc_v2_organization_mute_config
.
REST
Llama a la versión del método que tenga locations
en su nombre. Por ejemplo, llama a
organizations.locations.findings.bulkMute
en lugar de
organizations.findings.bulkMute
.
Bibliotecas de cliente
Consulta los ejemplos de código de Security Command Center o la referencia de la API de tu biblioteca de cliente.
Para saber cómo usar los endpoints regionales cuando la residencia de datos está habilitada, consulta Endpoints regionales de Security Command Center.
Configuraciones de notificaciones y de BigQuery Export
La API Security Command Center v1 te permite crear y gestionar los siguientes tipos de configuraciones de exportación:
- Configuraciones de notificaciones, que envían resultados a Pub/Sub
- Configuraciones de BigQuery Export, que envían resultados a BigQuery
También puede crear y gestionar estas configuraciones de exportación con la API de Security Command Center v2. Sin embargo, si creas una configuración de exportación con la API de Security Command Center v1, no se verá en la API de Security Command Center v2. Del mismo modo, si crea una configuración de exportación con la API v2 de Security Command Center, no se mostrará en la API v1 de Security Command Center.
Además, las configuraciones de exportación que crees con la API de Security Command Center v2 no pueden usar el campo source_properties
para filtrar resultados. Debes usar otro campo.
Consola
En la Google Cloud consola, si se ha creado una configuración de exportación con la API de Security Command Center v1, tendrá la etiqueta Antigua. Puedes usar la consolaGoogle Cloud para gestionar estos recursos.
Si creas una configuración de exportación en la consola de Google Cloud , siempre se creará con la API de Security Command Center v2.
gcloud
Para gestionar las configuraciones de exportación que se crearon con la API de Security Command Center v1, no especifiques ninguna ubicación cuando ejecutes comandos de la CLI de gcloud, como gcloud scc notifications describe
:
- No uses la marca
--location
. - Si proporciona la ruta completa del ID de configuración, utilice un formato que no especifique una ubicación, como
organizations/123/notificationConfigs/456
. No uses un formato comoorganizations/123/locations/global/notificationConfigs/456
.
Del mismo modo, para crear o gestionar configuraciones de exportación con la API de Security Command Center v2, especifica una ubicación al ejecutar el comando de la CLI de gcloud. Cuando crees configuraciones, te recomendamos que uses la API de Security Command Center v2.
Terraform
El archivo de configuración de Terraform define las configuraciones de exportación como recursos de la versión 1 o de la versión 2. Por ejemplo, consulta los recursos de configuración de notificaciones:
- v1
- v2
Cuando crees configuraciones, te recomendamos que crees recursos de la versión 2.
REST
Para gestionar las configuraciones de exportación que se crearon con la API de Security Command Center v1, debes usar la API de Security Command Center v1.
Cuando crees configuraciones, te recomendamos que uses la API de Security Command Center v2.
Bibliotecas de cliente
Para gestionar las configuraciones de exportación que se crearon con la API Security Command Center v1, debes usar las bibliotecas de cliente de Cloud para la API Security Command Center v1.
Cuando crees configuraciones, te recomendamos que uses la API de Security Command Center v2.
Servicios integrados y módulos personalizados
La API Security Command Center v1 te permite ver y actualizar estos tipos de recursos:
- Los servicios integrados de Security Command Center y sus estados de habilitación
- Módulos personalizados para los siguientes servicios integrados:
Para gestionar estos tipos de recursos, usa la API Management de Security Command Center y sus bibliotecas de cliente. La API de Security Command Center v2 no puede gestionar estos tipos de recursos.
Gestión de recursos
Si tu organización activó Security Command Center antes del 20 de junio del 2023, puedes usar la API de Security Command Center v1 para ver recursos en una organización, una carpeta o un proyecto. Estas funciones de gestión de activos de Security Command Center están obsoletas y no están disponibles en la versión 2 de la API de Security Command Center. Estas funciones se eliminarán de la API Security Command Center v1 a partir del 20 de junio del 2024.
En su lugar, puede usar Inventario de Recursos de Cloud para ver sus recursos, incluidas sus marcas de seguridad. Para obtener más información, consulta el artículo Listar recursos.
También puede usar la API Security Command Center v2 para actualizar las marcas de seguridad de sus recursos. Los métodos de la API de Security Command Center que actualizan las marcas de seguridad no están obsoletos.
Actualizar las bibliotecas de cliente y el proveedor de Terraform
Para actualizar tu código y usar la API de Security Command Center v2, haz lo siguiente:
Terraform
Instala la versión actual del proveedor de Terraform para Google Cloud. Para obtener más información, consulta la documentación del proveedor.
Además, actualiza el archivo de configuración de Terraform para crear recursos que empiecen por el prefijo google_scc_v2_
o google_scc_management_
. Ten en cuenta que los siguientes recursos no se comparten entre las APIs v1 y v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Si aplicas un plan de ejecución de Terraform que sustituya estos recursos por sus equivalentes de la versión 2, Terraform eliminará las configuraciones de la versión 1 y creará configuraciones de la versión 2.
C++
Actualiza tu aplicación para que incluya el archivo de encabezado de la versión 2 de la biblioteca de cliente:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Además, actualiza tu aplicación para que use clases del espacio de nombres v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Instala la biblioteca de cliente v2 y, a continuación, actualiza tu aplicación para que la use:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Instala la biblioteca de cliente v2 y, a continuación, actualiza tu aplicación para que la use:
go get cloud.google.com/go/securitycenter/apiv2
Java
Instala la versión actual de la biblioteca de cliente. Para obtener más información, consulta el artículo Instalar la biblioteca de cliente.
Además, actualiza tu aplicación para que use las clases, las interfaces y las enumeraciones del paquete com.google.cloud.securitycenter.v2
.
Node.js
Instala la versión actual de la biblioteca de cliente. Para obtener más información, consulta el artículo Instalar la biblioteca de cliente.
Además, actualiza tu aplicación para que use
v2.SecurityCenterClient
y las clases, interfaces y enumeraciones del espacio de nombres
protos.google.cloud.securitycenter.v2
.
PHP
Instala la versión actual de la biblioteca de cliente. Para obtener más información, consulta el artículo Instalar la biblioteca de cliente.
Además, actualiza tu aplicación para que use las clases y las enumeraciones del espacio de nombres Google \ Cloud \ SecurityCenter \ V2
.
Python
Instala la versión actual de la biblioteca de cliente. Para obtener más información, consulta el artículo Instalar la biblioteca de cliente.
Además, actualiza tu aplicación para que use las clases del paquete google.cloud.securitycenter_v2
.
Ruby
Instala la versión actual de la biblioteca de cliente. Para obtener más información, consulta el artículo Instalar la biblioteca de cliente.
Además, actualiza tu aplicación para asignar el valor :v2
al parámetro version
cuando cree un objeto de cliente.
Si necesitas gestionar mediante programación los servicios integrados de Security Command Center y sus estados de habilitación, o los módulos personalizados de Event Threat Detection o Security Health Analytics, también debes instalar una biblioteca de cliente de la API Management de Security Command Center y actualizar tu aplicación para que use esa biblioteca de cliente.