Questa pagina spiega le differenze tra la versione 1 (v1) e la versione 2 (v2) dell'API Security Command Center. Spiega inoltre come eseguire la migrazione all'API Security Command Center v2, in combinazione con l'API Security Command Center Management v1.
A partire dal 9 dicembre 2024, se attivi Security Command Center all'interno di un'organizzazione per la prima volta, devi utilizzare solo la versione 2 dell'API Security Command Center in quell'organizzazione. Le versioni precedenti non sono supportate.
Se hai attivato Security Command Center a livello di progetto prima del 9 dicembre 2024, tutti i progetti che attivi nella stessa organizzazione supporteranno tutte le versioni disponibili dell'API Security Command Center.
Per tutte le integrazioni con Security Command Center, ti consigliamo di adottare l'API Security Command Center v2 e l'API Security Command Center Management v1. Consigliamo di utilizzare le librerie client Cloud o il Google Cloud provider Terraform per chiamare queste API. Per ulteriori informazioni, consulta le seguenti risorse:
Terraform
Librerie client
Differenze tra le API v1 e v2
Durante la migrazione all'API Security Command Center v2, tieni presente le seguenti differenze rispetto all'API v1.
Residenza dei dati
L'API Security Command Center v2 supporta la residenza dei dati, che ti offre un maggiore controllo sulla posizione dei dati di Security Command Center.
Se la residenza dei dati è abilitata per la tua organizzazione, devi fare quanto segue per accedere alle risorse soggette ai controlli per la residenza dei dati:
- Utilizza un endpoint di servizio a livello di regione per accedere alla risorsa.
- Specifica una località quando chiami i metodi della risorsa.
Se la residenza dei dati non è abilitata per la tua organizzazione, ti consigliamo di chiamare la versione sensibile alla posizione di ogni metodo e specificare la posizione global
. In questo modo, sarà più facile adottare la residenza dei dati in futuro.
Per utilizzare la versione geolocalizzata di ogni metodo, segui questi passaggi:
Console
La console Google Cloud utilizza la versione sensibile alla posizione di ogni metodo ogni volta che è necessario.
gcloud
Quando esegui i comandi dell'interfaccia a riga di comando gcloud che ti consentono di specificare una località, come gcloud scc findings list
, fornisci sempre una località. Esistono diversi modi per farlo:
- Utilizza il flag
--location
. - Se fornisci il percorso completo del nome della risorsa, utilizza un formato che
specifichi una località, ad esempio
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Fornisci sempre l'argomento location
per le risorse che lo supportano, ad esempio
google_scc_v2_organization_mute_config
.
REST
Chiama la versione del metodo con locations
nel nome. Ad esempio,
chiama
organizations.locations.findings.bulkMute
invece di
organizations.findings.bulkMute
.
Librerie client
Consulta gli esempi di codice per Security Command Center o il riferimento API per la tua libreria client.
Per scoprire come utilizzare gli endpoint regionali quando la residenza dei dati è abilitata, consulta la sezione Endpoint regionali di Security Command Center.
Configurazioni delle notifiche e configurazioni di BigQuery Export
L'API Security Command Center v1 consente di creare e gestire i seguenti tipi di configurazioni di esportazione:
- Configurazioni delle notifiche, che inviano i risultati a Pub/Sub
- Configurazioni di esportazione BigQuery, che trasmettono i risultati in streaming a BigQuery
Puoi anche creare e gestire queste configurazioni di esportazione con l'API Security Command Center v2. Tuttavia, se crei una configurazione di esportazione con l'API Security Command Center v1, questa non è visibile nell'API Security Command Center v2. Allo stesso modo, se crei una configurazione di esportazione con l'API Security Command Center v2, non è visibile nell'API Security Command Center v1.
Inoltre, le configurazioni di esportazione create con l'API Security Command Center v2 non possono utilizzare il campo source_properties
per filtrare i risultati. Devi
utilizzare un altro campo.
Console
Nella console Google Cloud , se è stata creata una configurazione di esportazione con l'API Security Command Center v1, ha un'etichetta Legacy. Puoi utilizzare la console Google Cloud per gestire queste risorse.
Se crei una nuova configurazione di esportazione nella console Google Cloud , viene sempre creata con l'API Security Command Center v2.
gcloud
Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, non specificare una località quando esegui i comandi dell'interfaccia a riga della gcloud CLI, ad esempio gcloud scc notifications describe
:
- Non utilizzare il flag
--location
. - Se fornisci il percorso completo per l'ID configurazione, utilizza un formato che
non specifica una posizione, ad esempio
organizations/123/notificationConfigs/456
. Non utilizzare un formato comeorganizations/123/locations/global/notificationConfigs/456
.
Allo stesso modo, per creare o gestire configurazioni di esportazione con l'API Security Command Center v2, specifica una località quando esegui il comando gcloud CLI. Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.
Terraform
Il file di configurazione Terraform definisce le configurazioni di esportazione come risorse v1 o v2. Ad esempio, consulta le risorse per le configurazioni delle notifiche:
- v1
- v2
Quando crei nuove configurazioni, ti consigliamo di creare risorse v2.
REST
Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare l'API Security Command Center v1.
Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.
Librerie client
Per gestire le configurazioni di esportazione create con l'API Security Command Center v1, devi utilizzare le librerie client Cloud per l'API Security Command Center v1.
Quando crei nuove configurazioni, ti consigliamo di utilizzare l'API Security Command Center v2.
Servizi integrati e moduli personalizzati
L'API Security Command Center v1 consente di visualizzare e aggiornare questi tipi di risorse:
- Servizi integrati di Security Command Center e i relativi stati di attivazione
- Moduli personalizzati per i seguenti servizi integrati:
Per gestire questi tipi di risorse, utilizza l'API Security Command Center Management e le relative librerie client. L'API Security Command Center v2 non può gestire questi tipi di risorse.
Gestione delle attività
Se la tua organizzazione ha attivato Security Command Center prima del 20 giugno 2023, potresti utilizzare l'API Security Command Center v1 per visualizzare gli asset in un'organizzazione, una cartella o un progetto. Queste funzionalità di gestione degli asset di Security Command Center sono ritirate e non sono disponibili nell'API Security Command Center v2. Queste funzionalità verranno rimosse dall'API Security Command Center v1 a partire dal 20 giugno 2024.
Puoi invece utilizzare Cloud Asset Inventory per visualizzare gli asset, inclusi i relativi indicatori di sicurezza. Per maggiori dettagli, vedi Elencare gli asset.
Puoi anche utilizzare l'API Security Command Center v2 per aggiornare i segni di sicurezza per i tuoi asset. I metodi dell'API Security Command Center che aggiornano i contrassegni di sicurezza non sono ritirati.
Aggiorna le librerie client e il provider Terraform
Per aggiornare il codice in modo da utilizzare l'API Security Command Center v2, procedi nel seguente modo:
Terraform
Installa la versione attuale del provider Terraform per Google Cloud. Per maggiori dettagli, consulta la documentazione del provider.
Inoltre, aggiorna il file di configurazione Terraform per creare risorse che
iniziano con il prefisso google_scc_v2_
o google_scc_management_
. Tieni presente che le seguenti risorse
non sono condivise tra le API v1 e v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Se applichi un piano di esecuzione Terraform che sostituisce queste risorse con le loro equivalenti v2, Terraform eliminerà le configurazioni v1 e creerà nuove configurazioni v2.
C++
Aggiorna l'applicazione in modo che includa il file di intestazione v2 della libreria client:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Inoltre, aggiorna l'applicazione per utilizzare le classi nello spazio dei nomi v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Installa la libreria client v2, poi aggiorna l'applicazione in modo che utilizzi questa libreria:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Installa la libreria client v2, poi aggiorna l'applicazione in modo che utilizzi questa libreria:
go get cloud.google.com/go/securitycenter/apiv2
Java
Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.
Inoltre, aggiorna l'applicazione per utilizzare le classi, le interfacce e le enumerazioni
nel
pacchetto com.google.cloud.securitycenter.v2
.
Node.js
Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.
Inoltre, aggiorna l'applicazione in modo che utilizzi
v2.SecurityCenterClient
e le classi, le interfacce e le enumerazioni nello spazio dei nomi
protos.google.cloud.securitycenter.v2
.
PHP
Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.
Inoltre, aggiorna l'applicazione in modo che utilizzi le classi e le enumerazioni nello
spazio dei nomi Google \ Cloud \ SecurityCenter \ V2
.
Python
Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.
Inoltre, aggiorna l'applicazione per utilizzare le classi nel
pacchetto google.cloud.securitycenter_v2
.
Ruby
Installa la versione corrente della libreria client. Per maggiori dettagli, vedi Installare la libreria client.
Inoltre, aggiorna l'applicazione per impostare il parametro version
su :v2
quando crea un oggetto client.
Se devi gestire in modo programmatico i servizi integrati di Security Command Center e i relativi stati di attivazione o i moduli personalizzati per Event Threat Detection o Security Health Analytics, devi anche installare una libreria client per l'API Security Command Center Management e aggiornare l'applicazione per utilizzare questa libreria client.