Halaman ini menjelaskan perbedaan antara versi 1 (v1) dan versi 2 (v2) Security Command Center API. Dokumen ini juga menjelaskan cara bermigrasi ke Security Command Center API v2, bersama dengan Security Command Center Management API v1.
Mulai 9 Desember 2024, jika Anda mengaktifkan Security Command Center dalam organisasi untuk pertama kalinya, Anda hanya boleh menggunakan Security Command Center API versi 2 di organisasi tersebut. Versi sebelumnya tidak didukung.
Jika Anda mengaktifkan Security Command Center di level project sebelum 9 Desember 2024, semua project yang Anda aktifkan di organisasi yang sama akan mendukung semua versi Security Command Center API yang tersedia.
Untuk semua integrasi dengan Security Command Center, sebaiknya Anda menggunakan Security Command Center API v2 dan Security Command Center Management API v1. Sebaiknya gunakan Cloud Client Libraries atau penyedia Terraform untuk memanggil API ini. Google Cloud Untuk informasi selengkapnya, lihat referensi berikut:
Terraform
Library klien
Perbedaan antara API v1 dan v2
Saat Anda bermigrasi ke Security Command Center API v2, perhatikan perbedaan berikut dari API v1.
Residensi data
Security Command Center API v2 mendukung lokasi penyimpanan data, yang memberi Anda lebih banyak kontrol atas lokasi data Security Command Center Anda.
Jika residensi data diaktifkan untuk organisasi Anda, Anda harus melakukan hal berikut untuk mengakses resource yang tunduk pada kontrol residensi data:
- Gunakan endpoint layanan regional untuk mengakses resource.
- Tentukan lokasi saat Anda memanggil metode resource.
Jika residensi data tidak diaktifkan untuk organisasi Anda, sebaiknya panggil versi setiap metode yang mengetahui lokasi dan tentukan lokasi global
. Dengan melakukannya, Anda akan lebih mudah menerapkan residensi data di masa mendatang.
Untuk menggunakan versi setiap metode yang mengetahui lokasi, lakukan hal berikut:
Konsol
Konsol Google Cloud menggunakan versi setiap metode yang mengetahui lokasi jika diperlukan.
gcloud
Saat Anda menjalankan perintah gcloud CLI yang memungkinkan Anda menentukan lokasi, seperti gcloud scc findings list
, selalu berikan lokasi. Ada beberapa cara untuk melakukannya:
- Menggunakan flag
--location
. - Jika Anda memberikan jalur lengkap nama resource, gunakan format yang menentukan lokasi, seperti
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Selalu berikan argumen location
untuk resource yang mendukungnya, seperti
google_scc_v2_organization_mute_config
.
REST
Panggil versi metode dengan locations
dalam namanya. Misalnya,
panggil
organizations.locations.findings.bulkMute
daripada
organizations.findings.bulkMute
.
Library klien
Lihat contoh kode untuk Security Command Center atau referensi API untuk library klien Anda.
Untuk mempelajari cara menggunakan endpoint regional saat residensi data diaktifkan, lihat Endpoint regional Security Command Center.
Konfigurasi notifikasi dan konfigurasi BigQuery Export
Security Command Center API v1 memungkinkan Anda membuat dan mengelola jenis konfigurasi ekspor berikut:
- Konfigurasi notifikasi, yang mengirimkan temuan ke Pub/Sub
- Konfigurasi BigQuery Export, yang melakukan streaming temuan ke BigQuery
Anda juga dapat membuat dan mengelola konfigurasi ekspor ini dengan Security Command Center API v2. Namun, jika Anda membuat konfigurasi ekspor dengan Security Command Center API v1, konfigurasi tersebut tidak akan terlihat di Security Command Center API v2. Demikian pula, jika Anda membuat konfigurasi ekspor dengan Security Command Center API v2, konfigurasi tersebut tidak akan terlihat di Security Command Center API v1.
Selain itu, konfigurasi ekspor yang Anda buat dengan v2
Security Command Center API tidak dapat menggunakan kolom source_properties
untuk
memfilter temuan. Anda harus
menggunakan kolom lain sebagai gantinya.
Konsol
Di konsol Google Cloud , jika konfigurasi ekspor dibuat dengan Security Command Center API v1, maka konfigurasi tersebut memiliki label Legacy. Anda dapat menggunakan konsol Google Cloud untuk mengelola resource ini.
Jika Anda membuat konfigurasi ekspor baru di konsol Google Cloud , maka konfigurasi tersebut akan selalu dibuat dengan Security Command Center API v2.
gcloud
Untuk mengelola konfigurasi ekspor yang dibuat dengan Security Command Center API v1, jangan tentukan lokasi saat Anda menjalankan perintah gcloud CLI seperti gcloud scc notifications describe
:
- Jangan gunakan flag
--location
. - Jika Anda memberikan jalur lengkap untuk ID konfigurasi, gunakan format yang tidak menentukan lokasi, seperti
organizations/123/notificationConfigs/456
. Jangan gunakan format sepertiorganizations/123/locations/global/notificationConfigs/456
.
Demikian pula, untuk membuat atau mengelola konfigurasi ekspor dengan Security Command Center API v2, tentukan lokasi saat Anda menjalankan perintah gcloud CLI. Saat membuat konfigurasi baru, sebaiknya Anda menggunakan Security Command Center API v2.
Terraform
File konfigurasi Terraform Anda menentukan konfigurasi ekspor sebagai resource v1 atau v2. Misalnya, lihat resource untuk konfigurasi notifikasi:
- v1
- v2
Saat membuat konfigurasi baru, sebaiknya buat resource v2.
REST
Untuk mengelola konfigurasi ekspor yang dibuat dengan Security Command Center API v1, Anda harus menggunakan Security Command Center API v1.
Saat membuat konfigurasi baru, sebaiknya gunakan Security Command Center API v2.
Library klien
Untuk mengelola konfigurasi ekspor yang dibuat dengan Security Command Center API v1, Anda harus menggunakan Cloud Client Libraries untuk Security Command Center API v1.
Saat membuat konfigurasi baru, sebaiknya gunakan Security Command Center API v2.
Layanan bawaan dan modul kustom
Security Command Center API v1 memungkinkan Anda melihat dan memperbarui jenis resource berikut:
- Layanan bawaan Security Command Center dan status pengaktifannya
- Modul kustom untuk layanan bawaan berikut:
Untuk mengelola jenis resource ini, gunakan Security Command Center Management API dan library kliennya. Security Command Center API v2 tidak dapat mengelola jenis resource ini.
Manajemen aset
Jika organisasi Anda mengaktifkan Security Command Center sebelum 20 Juni 2023, Anda dapat menggunakan Security Command Center API v1 untuk melihat aset di organisasi, folder, atau project. Fitur pengelolaan aset Security Command Center ini tidak digunakan lagi dan tidak tersedia di Security Command Center API v2. Fitur ini akan dihapus dari Security Command Center API v1 pada atau setelah 20 Juni 2024.
Sebagai gantinya, Anda dapat menggunakan Inventaris Aset Cloud untuk melihat aset Anda, termasuk tanda keamanan aset. Untuk mengetahui detailnya, lihat Mencantumkan aset.
Anda juga dapat menggunakan Security Command Center API v2 untuk memperbarui tanda keamanan untuk aset Anda. Metode Security Command Center API yang memperbarui tanda keamanan tidak dihentikan.
Mengupdate library klien dan penyedia Terraform
Untuk memperbarui kode Anda agar menggunakan Security Command Center API v2, lakukan hal berikut:
Terraform
Instal penyedia Terraform versi saat ini untuk Google Cloud. Untuk mengetahui detailnya, lihat dokumentasi penyedia.
Selain itu, perbarui file konfigurasi Terraform Anda untuk membuat resource yang
dimulai dengan awalan google_scc_v2_
atau google_scc_management_
. Perhatikan bahwa resource berikut tidak dibagikan di seluruh API v1 dan v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Jika Anda menerapkan rencana eksekusi Terraform yang menggantikan resource ini dengan resource yang setara v2, Terraform akan menghapus konfigurasi v1 dan membuat konfigurasi v2 baru.
C++
Perbarui aplikasi Anda untuk menyertakan file header v2 library klien:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Selain itu, perbarui aplikasi Anda untuk menggunakan class di namespace v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Instal library klien v2, lalu update aplikasi Anda untuk menggunakan library tersebut:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Instal library klien v2, lalu update aplikasi Anda untuk menggunakan library tersebut:
go get cloud.google.com/go/securitycenter/apiv2
Java
Instal library klien versi saat ini. Untuk mengetahui detailnya, lihat Menginstal library klien.
Selain itu, update aplikasi Anda untuk menggunakan class, antarmuka, dan enum
di
paket com.google.cloud.securitycenter.v2
.
Node.js
Instal library klien versi saat ini. Untuk mengetahui detailnya, lihat Menginstal library klien.
Selain itu, update aplikasi Anda untuk menggunakan
v2.SecurityCenterClient
dan class, antarmuka, serta enum di
namespace protos.google.cloud.securitycenter.v2
.
PHP
Instal library klien versi saat ini. Untuk mengetahui detailnya, lihat Menginstal library klien.
Selain itu, perbarui aplikasi Anda untuk menggunakan class dan enum di
namespace Google \ Cloud \ SecurityCenter \ V2
.
Python
Instal library klien versi saat ini. Untuk mengetahui detailnya, lihat Menginstal library klien.
Selain itu, update aplikasi Anda untuk menggunakan class dalam
google.cloud.securitycenter_v2
package.
Ruby
Instal library klien versi saat ini. Untuk mengetahui detailnya, lihat Menginstal library klien.
Selain itu, perbarui aplikasi Anda untuk menyetel parameter version
ke :v2
saat membuat objek klien.
Jika Anda perlu mengelola layanan bawaan Security Command Center dan status pengaktifannya secara terprogram, atau modul kustom untuk Event Threat Detection atau Security Health Analytics, Anda juga harus menginstal library klien untuk Security Command Center Management API dan memperbarui aplikasi Anda untuk menggunakan library klien tersebut.