En esta página, se explican las diferencias entre la versión 1 (v1) y la versión 2 (v2) de la API de Security Command Center. También se explica cómo migrar a la API de Security Command Center v2, en combinación con la API de Security Command Center Management v1.
A partir del 9 de diciembre de 2024, si activas Security Command Center en una organización por primera vez, solo debes usar la versión 2 de la API de Security Command Center en esa organización. Las versiones anteriores no son compatibles.
Si activaste Security Command Center a nivel del proyecto antes del 9 de diciembre de 2024, todos los proyectos que actives en la misma organización admitirán todas las versiones disponibles de la API de Security Command Center.
Para todas las integraciones con Security Command Center, te recomendamos que adoptes la API de Security Command Center v2 y la API de Security Command Center Management v1. Recomendamos usar las bibliotecas cliente de Cloud o el proveedor de Google Cloud Terraform para llamar a estas APIs. Para obtener más información, consulta lo siguiente:
Terraform
Bibliotecas cliente
Diferencias entre las APIs de v1 y v2
A medida que migres a la API de Security Command Center v2, ten en cuenta las siguientes diferencias con la API de v1.
Residencia de los datos
La API de Security Command Center v2 admite la residencia de datos, lo que te brinda más control sobre la ubicación de tus datos de Security Command Center.
Si la residencia de datos está habilitada para tu organización, debes hacer lo siguiente para acceder a los recursos que están sujetos a los controles de residencia de datos:
- Usa un extremo de servicio regional para acceder al recurso.
- Especifica una ubicación cuando llames a los métodos del recurso.
Si la residencia de datos no está habilitada para tu organización, te recomendamos que llames a la versión de cada método que tiene en cuenta la ubicación y que especifiques la ubicación global
. Esto facilita la adopción de la residencia de datos en el futuro.
Para usar la versión de cada método que tiene en cuenta la ubicación, haz lo siguiente:
Console
La consola de Google Cloud usa la versión compatible con la ubicación de cada método cuando es necesario.
gcloud
Cuando ejecutes comandos de gcloud CLI que te permitan especificar una ubicación, como gcloud scc findings list
, siempre proporciona una ubicación. Existen varias formas de hacerlo:
- Usa la marca
--location
. - Si proporcionas la ruta de acceso completa del nombre del recurso, usa un formato que especifique una ubicación, como
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Siempre proporciona el argumento location
para los recursos que lo admiten, como google_scc_v2_organization_mute_config
.
REST
Llama a la versión del método con locations
en su nombre. Por ejemplo, llama a organizations.locations.findings.bulkMute
en lugar de organizations.findings.bulkMute
.
Bibliotecas cliente
Consulta las muestras de código de Security Command Center o la referencia de la API de tu biblioteca cliente.
Para obtener información sobre cómo usar los extremos regionales cuando la residencia de datos está habilitada, consulta Extremos regionales de Security Command Center.
Configuraciones de notificaciones y configuraciones de exportación de BigQuery
La API de Security Command Center v1 te permite crear y administrar los siguientes tipos de parámetros de configuración de exportación:
- Configuraciones de notificaciones, que envían resultados a Pub/Sub
- Configuraciones de exportación de BigQuery, que transmiten los resultados a BigQuery
También puedes crear y administrar estos parámetros de configuración de exportación con la API de Security Command Center v2. Sin embargo, si creas un parámetro de configuración de exportación con la API de Security Command Center v1, no se verá en la API de Security Command Center v2. Del mismo modo, si creas un parámetro de configuración de exportación con la API de Security Command Center v2, no se verá en la API de Security Command Center v1.
Además, los parámetros de configuración de exportación que crees con la API de Security Command Center v2 no pueden usar el campo source_properties
para filtrar resultados. En su lugar, debes usar otro campo.
Console
En la consola de Google Cloud , si se creó un parámetro de configuración de exportación con la API de Security Command Center v1, tendrá la etiqueta Heredado. Puedes usar la consola deGoogle Cloud para administrar estos recursos.
Si creas un nuevo parámetro de configuración de exportación en la consola de Google Cloud , siempre se creará con la API de Security Command Center v2.
gcloud
Para administrar los parámetros de configuración de exportación que se crearon con la API de Security Command Center v1, no especifiques una ubicación cuando ejecutes comandos de gcloud CLI, como gcloud scc notifications describe
:
- No uses la marca
--location
. - Si proporcionas la ruta completa del ID de configuración, usa un formato que no especifique una ubicación, como
organizations/123/notificationConfigs/456
. No uses un formato comoorganizations/123/locations/global/notificationConfigs/456
.
Del mismo modo, para crear o administrar parámetros de configuración de exportación con la API de Security Command Center v2, especifica una ubicación cuando ejecutes el comando de gcloud CLI. Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Terraform
Tu archivo de configuración de Terraform define los parámetros de configuración de exportación como recursos de la versión 1 o la versión 2. Por ejemplo, consulta los recursos para las configuraciones de notificaciones:
- v1
- v2
Cuando crees configuraciones nuevas, te recomendamos que crees recursos de la versión 2.
REST
Para administrar los parámetros de configuración de exportación que se crearon con la API de Security Command Center v1, debes usar la API de Security Command Center v1.
Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Bibliotecas cliente
Para administrar los parámetros de configuración de exportación que se crearon con la API de Security Command Center v1, debes usar las bibliotecas cliente de Cloud para la API de Security Command Center v1.
Cuando crees parámetros de configuración nuevos, te recomendamos que uses la API de Security Command Center v2.
Servicios integrados y módulos personalizados
La API de Security Command Center v1 te permite ver y actualizar los siguientes tipos de recursos:
- Security Command Center servicios integrados y sus estados de habilitación
- Módulos personalizados para los siguientes servicios integrados:
Para administrar estos tipos de recursos, usa la API de Security Command Center Management y sus bibliotecas cliente. La API de Security Command Center v2 no puede administrar estos tipos de recursos.
Administración de activos
Si tu organización activó Security Command Center antes del 20 de junio de 2023, es posible que uses la API de Security Command Center v1 para ver recursos en una organización, una carpeta o un proyecto. Estas funciones de administración de activos de Security Command Center están obsoletas y no están disponibles en la API de Security Command Center v2. Estas funciones se quitarán de la API de Security Command Center v1 a partir del 20 de junio de 2024.
En su lugar, puedes usar Cloud Asset Inventory para ver tus activos, incluidas sus marcas de seguridad. Para obtener más información, consulta Cómo enumerar recursos.
También puedes usar la API de Security Command Center v2 para actualizar las marcas de seguridad de tus recursos. Los métodos de la API de Security Command Center que actualizan las marcas de seguridad no están obsoletos.
Actualiza las bibliotecas cliente y el proveedor de Terraform
Para actualizar tu código y usar la versión 2 de la API de Security Command Center, haz lo siguiente:
Terraform
Instala la versión actual del proveedor de Terraform para Google Cloud. Para obtener más información, consulta la documentación del proveedor.
Además, actualiza tu archivo de configuración de Terraform para crear recursos que comiencen con el prefijo google_scc_v2_
o google_scc_management_
. Ten en cuenta que los siguientes recursos no se comparten entre las APIs v1 y v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Si aplicas un plan de ejecución de Terraform que reemplaza estos recursos por sus equivalentes de la versión 2, Terraform borrará las configuraciones de la versión 1 y creará configuraciones nuevas de la versión 2.
C++
Actualiza tu aplicación para incluir el archivo de encabezado de la versión 2 de la biblioteca cliente:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Además, actualiza tu aplicación para que use clases en el espacio de nombres v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Instala la biblioteca cliente v2 y, luego, actualiza tu aplicación para que use esa biblioteca:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Instala la biblioteca cliente v2 y, luego, actualiza tu aplicación para que use esa biblioteca:
go get cloud.google.com/go/securitycenter/apiv2
Java
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases, las interfaces y las enumeraciones del paquete com.google.cloud.securitycenter.v2
.
Node.js
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use v2.SecurityCenterClient
y las clases, las interfaces y las enumeraciones en el espacio de nombres protos.google.cloud.securitycenter.v2
.
PHP
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases y las enumeraciones en el espacio de nombres Google \ Cloud \ SecurityCenter \ V2
.
Python
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para que use las clases del paquete google.cloud.securitycenter_v2
.
Ruby
Instala la versión actual de la biblioteca cliente. Para obtener más información, consulta Instala la biblioteca cliente.
Además, actualiza tu aplicación para establecer el parámetro version
en :v2
cuando cree un objeto cliente.
Si necesitas administrar de forma programática los servicios integrados de Security Command Center y sus estados de habilitación, o los módulos personalizados para Event Threat Detection o Security Health Analytics, también debes instalar una biblioteca cliente para la API de Security Command Center Management y actualizar tu aplicación para que use esa biblioteca cliente.