En esta página, se explican las diferencias entre la versión 1 (v1) y la versión 2 (v2) de la API de Security Command Center. También se explica cómo migrar a la API de Security Command Center v2, en combinación con la API de Security Command Center Management v1.
A partir del 9 de diciembre de 2024, si activas Security Command Center en una organización por primera vez, debes usar solo la versión 2 de la API de Security Command Center en esa organización. No se admiten versiones anteriores.
Si activaste Security Command Center a nivel del proyecto antes del 9 de diciembre de 2024, cualquier proyecto que actives en la misma organización admitirá todas las versiones disponibles de la API de Security Command Center.
Para todas las integraciones con Security Command Center, te recomendamos que adoptes la API de Security Command Center v2 y la API de Security Command Center Management v1. Te recomendamos que uses las bibliotecas cliente de Cloud o el proveedor de Google Cloud Terraform para llamar a estas APIs. Para obtener más información, consulta lo siguiente:
Terraform
Bibliotecas cliente
Diferencias entre las APIs de v1 y v2
Cuando migres a la API de Security Command Center v2, ten en cuenta las siguientes diferencias con la API de v1.
Residencia de los datos
La API de Security Command Center v2 admite la residencia de datos, que te brinda más control sobre dónde se encuentran tus datos de Security Command Center:
- Para todas las ubicaciones, si un tipo de recurso está sujeto a controles de residencia de datos, puedes especificar una ubicación cuando llames a los métodos del tipo de recurso.
- En el caso de las ubicaciones en las que se aplica la residencia de datos en uso y en tránsito, los extremos de servicio regionales están disponibles para trabajar con tipos de recursos que están sujetos a controles de residencia de datos.
Incluso si no
habilitaste la residencia de datos para
tu organización, te recomendamos que llames a la versión que reconoce la ubicación de cada
método y especifiques la ubicación global
. De esta manera, será más fácil adoptar la residencia de datos en el futuro.
Si habilitaste la residencia de datos para tu organización, debes usar los métodos conscientes de la ubicación y, si corresponde, el extremo de servicio regional de la ubicación que seleccionaste.
Para usar la versión de cada método que reconoce la ubicación, haz lo siguiente:
Console
La consola de Google Cloud usa la versión que reconoce la ubicación de cada método siempre que sea necesario.
gcloud
Cuando ejecutes comandos de la CLI de gcloud que te permitan especificar una ubicación,
como gcloud scc findings list
,
siempre proporciona una ubicación. Hay varias maneras de hacerlo:
- Usa la marca
--location
. - Si proporcionas la ruta de acceso completa del nombre del recurso, usa un formato que
especifique una ubicación, como
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Siempre proporciona el argumento location
para los recursos que lo admiten, como google_scc_v2_organization_mute_config
.
REST
Llama a la versión del método con locations
en su nombre. Por ejemplo, llama a organizations.locations.findings.bulkMute
en lugar de organizations.findings.bulkMute
.
Bibliotecas cliente
Consulta las muestras de código de Security Command Center o la referencia de la API de tu biblioteca cliente.
Parámetros de configuración de notificaciones y de exportación a BigQuery
La API de Security Command Center v1 te permite crear y administrar los siguientes tipos de configuraciones de exportación:
- Parámetros de configuración de notificaciones, que envían resultados a Pub/Sub
- Parámetros de configuración de exportación a BigQuery, que transmiten los resultados a BigQuery
También puedes crear y administrar estos parámetros de configuración de exportación con la API de Security Command Center v2. Sin embargo, si creas una configuración de exportación con la API de Security Command Center v1, esta no será visible en la API de Security Command Center v2. Del mismo modo, si creas una configuración de exportación con la API de Security Command Center v2, esta no será visible en la API de Security Command Center v1.
Además, los parámetros de configuración de exportación que creas con la API de Security Command Center v2 no pueden usar el campo source_properties
para filtrar los resultados. En su lugar, debes usar otro campo.
Console
En la consola de Google Cloud, si se creó una configuración de exportación con la API de Security Command Center v1, tendrá la etiqueta Heredado. Puedes usar la consola de Google Cloud para administrar estos recursos.
Si creas una nueva configuración de exportación en la consola de Google Cloud, esta siempre se creará con la API de Security Command Center v2.
gcloud
Para administrar los parámetros de configuración de exportación que se crearon con la API de Security Command Center v1, no especifiques una ubicación cuando ejecutes comandos de gcloud CLI, como gcloud scc notifications describe
:
- No uses la marca
--location
. - Si proporcionas la ruta de acceso completa del ID de configuración, usa un formato que
no especifique una ubicación, como
organizations/123/notificationConfigs/456
. No uses un formato comoorganizations/123/locations/global/notificationConfigs/456
.
Del mismo modo, para crear o administrar parámetros de configuración de exportación con la API de Security Command Center v2, especifica una ubicación cuando ejecutes el comando de gcloud CLI. Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Terraform
Tu archivo de configuración de Terraform define las configuraciones de exportación como recursos v1 o v2. Por ejemplo, consulta los recursos para las configuraciones de notificaciones:
- v1
- v2
Cuando crees configuraciones nuevas, te recomendamos que crees recursos de la v2.
REST
Para administrar los parámetros de configuración de exportación que se crearon con la API de Security Command Center v1, debes usar la API de Security Command Center v1.
Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Bibliotecas cliente
Para administrar las configuraciones de exportación que se crearon con la API de Security Command Center v1, debes usar las bibliotecas cliente de Cloud para la API de Security Command Center v1.
Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Servicios integrados y módulos personalizados
La API de Security Command Center v1 te permite ver y actualizar estos tipos de recursos:
- Servicios integrados de Security Command Center y sus estados de habilitación
- Módulos personalizados para los siguientes servicios integrados:
Para administrar estos tipos de recursos, usa la API de Security Command Center Management y sus bibliotecas cliente. La API de Security Command Center v2 no puede administrar estos tipos de recursos.
Administración de activos
Si tu organización activó Security Command Center antes del 20 de junio de 2023, puedes usar la API de Security Command Center v1 para ver los recursos en una organización, carpeta o proyecto. Estas funciones de administración de activos de Security Command Center dejaron de estar disponibles y no están disponibles en la API de Security Command Center v2. Estas funciones se quitarán de la API de Security Command Center v1 a partir del 20 de junio de 2024.
En su lugar, puedes usar Cloud Asset Inventory para ver tus recursos, incluidas sus marcas de seguridad. Para obtener más información, consulta Cómo enumerar recursos.
También puedes usar la API de Security Command Center v2 para actualizar las marcas de seguridad de tus recursos. Los métodos de la API de Security Command Center que actualizan las marcas de seguridad no dejaron de estar disponibles.
Actualiza las bibliotecas cliente y el proveedor de Terraform
Para actualizar tu código y usar la API de Security Command Center v2, haz lo siguiente:
Terraform
Instala la versión actual del proveedor de Terraform para Google Cloud. Para obtener más información, consulta la documentación del proveedor.
Además, actualiza tu archivo de configuración de Terraform para crear recursos que comiencen con el prefijo google_scc_v2_
o google_scc_management_
. Ten en cuenta
que los siguientes recursos
no se comparten entre las APIs de v1 y v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Si aplicas un plan de ejecución de Terraform que reemplace estos recursos por sus equivalentes de v2, Terraform borrará las configuraciones de v1 y creará nuevas configuraciones de v2.
C++
Actualiza tu aplicación para incluir el archivo de encabezado v2 de la biblioteca cliente:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Además, actualiza tu aplicación para que use clases en el espacio de nombres v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Instala la biblioteca cliente de la versión 2 y, luego, actualiza tu aplicación para usarla:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Instala la biblioteca cliente de la versión 2 y, luego, actualiza tu aplicación para usarla:
go get cloud.google.com/go/securitycenter/apiv2
Java
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases, interfaces y enums del paquete com.google.cloud.securitycenter.v2
.
Node.js
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use v2.SecurityCenterClient
y las clases, interfaces y enums del espacio de nombres protos.google.cloud.securitycenter.v2
.
PHP
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases y enums del espacio de nombres Google \ Cloud \ SecurityCenter \ V2
.
Python
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases del paquete google.cloud.securitycenter_v2
.
Ruby
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para establecer el parámetro version
en :v2
cuando cree un objeto cliente.
Si necesitas administrar de forma programática los servicios integrados de Security Command Center y sus estados de habilitación, o bien módulos personalizados para Event Threat Detection o Security Health Analytics, también debes instalar una biblioteca cliente para la API de Security Command Center Management y actualizar tu aplicación para usar esa biblioteca cliente.