Esegui la migrazione alla versione 2 dell'API Security Command Center

Questa pagina spiega le differenze tra la versione 1 (v1) e la versione 2 (v2) dell'API Security Command Center. Inoltre, spiega come eseguire la migrazione all'API Security Command Center v2, in combinazione con l'API di gestione Security Command Center v1.

Per tutte le integrazioni attuali e future con Security Command Center, ti consigliamo di adottare l'API Security Command Center v2 e l'API Security Command Center Management v1. Ti consigliamo di utilizzare le librerie client di Cloud o il fornitore Terraform di Google Cloud per chiamare queste API. Per ulteriori informazioni, consulta quanto segue:

Differenze tra le API v1 e v2

Durante la migrazione all'API Security Command Center v2, tieni presente le seguenti differenze rispetto all'API v1.

Residenza dei dati

L'API Security Command Center 2.0 supporta la residenza dei dati, che ti offre un maggiore controllo sulla posizione dei dati di Security Command Center:

Anche se non hai abilitato la residenza dei dati per la tua organizzazione, ti consigliamo di chiamare la versione consapevole della posizione di ogni metodo e di specificare la posizione global. In questo modo, sarà più facile adottare la residenza dei dati in futuro.

Se hai attivato la residenza dei dati per la tua organizzazione, devi utilizzare i metodi attenti alla posizione e, se applicabile, l'endpoint del servizio regionale per la località selezionata.

Per utilizzare la versione basata sulla posizione di ogni metodo:

Console

La console Google Cloud utilizza la versione basata sulla posizione di ogni metodo ogni volta che è necessario.

gcloud

Quando esegui comandi dell'interfaccia a riga di comando gcloud che ti consentono di specificare una località, come gcloud scc findings list, fornisci sempre una località. Esistono diversi modi per farlo:

  • Utilizza il flag --location.
  • Se fornisci il percorso completo del nome della risorsa, utilizza un formato che specifichi una posizione, ad esempioprojects/123/sources/456/locations/global/findings/a1b2c3.

Terraform

Fornisci sempre l'argomento location per le risorse che lo supportano, come google_scc_v2_organization_mute_config.

REST

Chiama la versione del metodo con locations nel nome. Ad esempio, chiama organizations.locations.findings.bulkMute anziché organizations.findings.bulkMute.

Librerie client

Consulta gli esempi di codice per Security Command Center o il riferimento all'API per la tua libreria client.

Configurazioni di notifica e configurazioni di esportazione di BigQuery

L'API Security Command Center v1 ti consente di creare e gestire i seguenti tipi di configurazioni di esportazione:

Puoi anche creare e gestire queste configurazioni di esportazione con l'API Security Command Center v2. Tuttavia, se crei una configurazione di esportazione con l'API Security Command Center v1, non sarà visibile nell'API Security Command Center v2. Analogamente, se crei una configurazione di esportazione con l'API Security Command Center v2, non è visibile nell'API Security Command Center v1.

Inoltre, le configurazioni di esportazione create con l'API Security Command Center v2 non possono utilizzare il campo source_properties per filtrare i risultati. Devi utilizzare un altro campo.

Console

Nella console Google Cloud, se è stata creata una configurazione di esportazione con l'API Security Command Center v1, è presente l'etichetta Legacy. Puoi utilizzare la console Google Cloud per gestire queste risorse.

Se crei una nuova configurazione di esportazione nella console Google Cloud, viene sempre creata con l'API Security Command Center 2.

gcloud

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, non specificare una posizione quando esegui i comandi gcloud CLI come gcloud scc notifications describe:

  • Non utilizzare il flag --location.
  • Se fornisci il percorso completo per l'ID configurazione, utilizza un formato che non specifica una posizione, come organizations/123/notificationConfigs/456. Non utilizzare un formato come organizations/123/locations/global/notificationConfigs/456.

Analogamente, per creare o gestire le configurazioni di esportazione con l'API Security Command Center v2, specifica una posizione quando esegui il comando gcloud CLI. Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Terraform

Il file di configurazione Terraform definisce le configurazioni di esportazione come risorse v1 o v2. Ad esempio, consulta le risorse per le configurazioni di notifica:

Quando crei nuove configurazioni, ti consigliamo di creare risorse v2.

REST

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare l'API Security Command Center v1.

Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Librerie client

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare le librerie client Cloud per l'API Security Command Center v1.

Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Servizi integrati e moduli personalizzati

L'API Security Command Center v1 ti consente di visualizzare e aggiornare i seguenti tipi di risorse:

Per gestire questi tipi di risorse, utilizza l'API Security Command Center Management e le relative librerie client. L'API Security Command Center 2 non può gestire questi tipi di risorse.

Se la tua organizzazione ha attivato Security Command Center prima del 20 giugno 2023, potresti utilizzare l'API Security Command Center v1 per visualizzare gli asset in un'organizzazione, una cartella o un progetto. Queste funzionalità di gestione degli asset di Security Command Center sono ritirate e non sono disponibili nell'API Security Command Center 2.0. Queste funzionalità verranno rimosse dall'API Security Command Center v1 a partire dal 20 giugno 2024.

In alternativa, puoi utilizzare Cloud Asset Inventory per visualizzare i tuoi asset, inclusi i relativi indicatori di sicurezza. Per maggiori dettagli, vedi Elenco asset.

Puoi anche utilizzare l'API Security Command Center v2 per aggiornare i segni di sicurezza per i tuoi asset. I metodi dell'API Security Command Center che aggiornano i contrassegni di sicurezza non sono deprecati.

Aggiorna le librerie client e il provider Terraform

Per aggiornare il codice in modo da utilizzare l'API Security Command Center v2, segui questi passaggi:

Terraform

Installa la versione corrente del provider Terraform per Google Cloud. Per maggiori dettagli, consulta la documentazione del fornitore.

Inoltre, aggiorna il file di configurazione Terraform per creare risorse che inizino con il prefisso google_scc_v2_ o google_scc_management_. Tieni presente che le seguenti risorse non sono condivise tra le API v1 e v2:

Se applichi un piano di esecuzione Terraform che sostituisce queste risorse con le loro equivalenti v2, Terraform eliminerà le configurazioni v1 e ne creerà di nuove v2.

C++

Aggiorna l'applicazione in modo da includere il file di intestazione v2 della libreria client:

#include "google/cloud/securitycenter/v2/security_center_client.h"

Inoltre, aggiorna l'applicazione in modo da utilizzare le classi nello spazio dei nomi v2:

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

Installa la libreria client 2 e poi aggiorna l'applicazione in modo che la utilizzi:

Install-Package Google.Cloud.SecurityCenter.V2

Go

Installa la libreria client 2 e poi aggiorna l'applicazione in modo che la utilizzi:

go get cloud.google.com/go/securitycenter/apiv2

Java

Installa la versione corrente della libreria client. Per maggiori dettagli, consulta Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo da utilizzare le classi, le interfacce e le enum nel package com.google.cloud.securitycenter.v2.

Node.js

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo che utilizzi v2.SecurityCenterClient e le classi, le interfacce e gli enum nello spazio dei nomi protos.google.cloud.securitycenter.v2.

PHP

Installa la versione corrente della libreria client. Per maggiori dettagli, consulta Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo che utilizzi le classi e le enum nello spazio dei nomi Google \ Cloud \ SecurityCenter \ V2.

Python

Installa la versione corrente della libreria client. Per maggiori dettagli, consulta Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo da utilizzare le classi nel package google.cloud.securitycenter_v2.

Ruby

Installa la versione corrente della libreria client. Per maggiori dettagli, consulta Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo da impostare il parametro version su :v2 quando crea un oggetto client.

Se devi gestire in modo programmatico i servizi integrati di Security Command Center e i relativi stati di abilitazione o i moduli personalizzati per Event Threat Detection o Security Health Analytics, devi anche installare una libreria client per l'API Security Command Center Management e aggiornare l'applicazione in modo che utilizzi questa libreria client.