Esegui la migrazione alla versione 2 dell'API Security Command Center

Questa pagina spiega le differenze tra la versione 1 (v1) e la versione 2 (v2) dell'API Security Command Center. Spiega inoltre come eseguire la migrazione all'API Security Command Center v2, in combinazione con l'API Security Command Center Management v1.

A partire dal 9 dicembre 2024, se attivi Security Command Center all'interno di un'organizzazione per la prima volta, devi utilizzare solo la versione 2 dell'API Security Command Center in quell'organizzazione. Le versioni precedenti non sono supportate.

Se hai attivato Security Command Center a livello di progetto prima del 9 dicembre 2024, tutti i progetti che attivi nella stessa organizzazione supporteranno tutte le versioni disponibili dell'API Security Command Center.

Per tutte le integrazioni con Security Command Center, ti consigliamo di adottare l'API Security Command Center v2 e l'API Security Command Center Management v1. Consigliamo di utilizzare le librerie client Cloud o il Google Cloud provider Terraform per chiamare queste API. Per ulteriori informazioni, consulta le seguenti risorse:

Differenze tra le API v1 e v2

Durante la migrazione all'API Security Command Center v2, tieni presente le seguenti differenze rispetto all'API v1.

Residenza dei dati

L'API Security Command Center v2 supporta la residenza dei dati, che ti offre un maggiore controllo sulla posizione dei dati di Security Command Center.

Se la residenza dei dati è abilitata per la tua organizzazione, devi fare quanto segue per accedere alle risorse soggette ai controlli per la residenza dei dati:

Se la residenza dei dati non è abilitata per la tua organizzazione, ti consigliamo di chiamare la versione sensibile alla posizione di ogni metodo e specificare la posizione global. In questo modo, sarà più facile adottare la residenza dei dati in futuro.

Per utilizzare la versione geolocalizzata di ogni metodo, segui questi passaggi:

Console

La console Google Cloud utilizza la versione sensibile alla posizione di ogni metodo ogni volta che è necessario.

gcloud

Quando esegui i comandi dell'interfaccia a riga di comando gcloud che ti consentono di specificare una località, come gcloud scc findings list, fornisci sempre una località. Esistono diversi modi per farlo:

  • Utilizza il flag --location.
  • Se fornisci il percorso completo del nome della risorsa, utilizza un formato che specifichi una località, ad esempio projects/123/sources/456/locations/global/findings/a1b2c3.

Terraform

Fornisci sempre l'argomento location per le risorse che lo supportano, ad esempio google_scc_v2_organization_mute_config.

REST

Chiama la versione del metodo con locations nel nome. Ad esempio, chiama organizations.locations.findings.bulkMute invece di organizations.findings.bulkMute.

Librerie client

Consulta gli esempi di codice per Security Command Center o il riferimento API per la tua libreria client.

Per scoprire come utilizzare gli endpoint regionali quando la residenza dei dati è abilitata, consulta la sezione Endpoint regionali di Security Command Center.

Configurazioni delle notifiche e configurazioni di BigQuery Export

L'API Security Command Center v1 consente di creare e gestire i seguenti tipi di configurazioni di esportazione:

Puoi anche creare e gestire queste configurazioni di esportazione con l'API Security Command Center v2. Tuttavia, se crei una configurazione di esportazione con l'API Security Command Center v1, questa non è visibile nell'API Security Command Center v2. Allo stesso modo, se crei una configurazione di esportazione con l'API Security Command Center v2, non è visibile nell'API Security Command Center v1.

Inoltre, le configurazioni di esportazione create con l'API Security Command Center v2 non possono utilizzare il campo source_properties per filtrare i risultati. Devi utilizzare un altro campo.

Console

Nella console Google Cloud , se è stata creata una configurazione di esportazione con l'API Security Command Center v1, ha un'etichetta Legacy. Puoi utilizzare la console Google Cloud per gestire queste risorse.

Se crei una nuova configurazione di esportazione nella console Google Cloud , viene sempre creata con l'API Security Command Center v2.

gcloud

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, non specificare una località quando esegui i comandi dell'interfaccia a riga della gcloud CLI, ad esempio gcloud scc notifications describe:

  • Non utilizzare il flag --location.
  • Se fornisci il percorso completo per l'ID configurazione, utilizza un formato che non specifica una posizione, ad esempio organizations/123/notificationConfigs/456. Non utilizzare un formato come organizations/123/locations/global/notificationConfigs/456.

Allo stesso modo, per creare o gestire configurazioni di esportazione con l'API Security Command Center v2, specifica una località quando esegui il comando gcloud CLI. Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Terraform

Il file di configurazione Terraform definisce le configurazioni di esportazione come risorse v1 o v2. Ad esempio, consulta le risorse per le configurazioni delle notifiche:

Quando crei nuove configurazioni, ti consigliamo di creare risorse v2.

REST

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare l'API Security Command Center v1.

Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Librerie client

Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare le librerie client Cloud per l'API Security Command Center v1.

Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.

Servizi integrati e moduli personalizzati

L'API Security Command Center v1 consente di visualizzare e aggiornare questi tipi di risorse:

Per gestire questi tipi di risorse, utilizza l'API Security Command Center Management e le relative librerie client. L'API Security Command Center v2 non può gestire questi tipi di risorse.

Se la tua organizzazione ha attivato Security Command Center prima del 20 giugno 2023, potresti utilizzare l'API Security Command Center v1 per visualizzare gli asset in un'organizzazione, una cartella o un progetto. Queste funzionalità di gestione degli asset di Security Command Center sono ritirate e non sono disponibili nell'API Security Command Center v2. Queste funzionalità verranno rimosse dall'API Security Command Center v1 a partire dal 20 giugno 2024.

Puoi invece utilizzare Cloud Asset Inventory per visualizzare gli asset, inclusi i relativi indicatori di sicurezza. Per maggiori dettagli, vedi Elencare gli asset.

Puoi anche utilizzare l'API Security Command Center v2 per aggiornare i segni di sicurezza per i tuoi asset. I metodi dell'API Security Command Center che aggiornano i contrassegni di sicurezza non sono ritirati.

Aggiorna le librerie client e il provider Terraform

Per aggiornare il codice in modo da utilizzare l'API Security Command Center v2, procedi nel seguente modo:

Terraform

Installa la versione attuale del provider Terraform per Google Cloud. Per maggiori dettagli, consulta la documentazione del provider.

Inoltre, aggiorna il file di configurazione Terraform per creare risorse che iniziano con il prefisso google_scc_v2_ o google_scc_management_. Tieni presente che le seguenti risorse non sono condivise tra le API v1 e v2:

Se applichi un piano di esecuzione Terraform che sostituisce queste risorse con le loro equivalenti v2, Terraform eliminerà le configurazioni v1 e creerà nuove configurazioni v2.

C++

Aggiorna l'applicazione in modo che includa il file di intestazione v2 della libreria client:

#include "google/cloud/securitycenter/v2/security_center_client.h"

Inoltre, aggiorna l'applicazione per utilizzare le classi nello spazio dei nomi v2:

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

Installa la libreria client v2, poi aggiorna l'applicazione in modo che utilizzi questa libreria:

Install-Package Google.Cloud.SecurityCenter.V2

Go

Installa la libreria client v2, poi aggiorna l'applicazione in modo che utilizzi questa libreria:

go get cloud.google.com/go/securitycenter/apiv2

Java

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione per utilizzare le classi, le interfacce e le enumerazioni nel pacchetto com.google.cloud.securitycenter.v2.

Node.js

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo che utilizzi v2.SecurityCenterClient e le classi, le interfacce e le enumerazioni nello spazio dei nomi protos.google.cloud.securitycenter.v2.

PHP

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione in modo che utilizzi le classi e le enumerazioni nello spazio dei nomi Google \ Cloud \ SecurityCenter \ V2.

Python

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione per utilizzare le classi nel pacchetto google.cloud.securitycenter_v2.

Ruby

Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.

Inoltre, aggiorna l'applicazione per impostare il parametro version su :v2 quando crea un oggetto client.

Se devi gestire in modo programmatico i servizi integrati di Security Command Center e i relativi stati di attivazione o i moduli personalizzati per Event Threat Detection o Security Health Analytics, devi anche installare una libreria client per l'API Security Command Center Management e aggiornare l'applicazione per utilizzare questa libreria client.