이 페이지에서는 Security Command Center API의 버전 1 (v1)과 버전 2 (v2)의 차이점을 설명합니다. 또한 v1 Security Command Center Management API와 함께 v2 Security Command Center API로 이전하는 방법도 설명합니다.
2024년 12월 9일부터 조직 내에서 Security Command Center를 처음 활성화하는 경우 해당 조직에서 Security Command Center API 버전 2만 사용해야 합니다. 이전 버전은 지원되지 않습니다.
2024년 12월 9일 이전에 프로젝트 수준에서 Security Command Center를 활성화한 경우 동일한 조직에서 활성화하는 모든 프로젝트에서 사용 가능한 모든 버전의 Security Command Center API를 지원합니다.
Security Command Center와의 모든 통합에는 v2 Security Command Center API 및 v1 Security Command Center Management API를 채택하는 것이 좋습니다. 이러한 API를 호출하려면 Cloud 클라이언트 라이브러리 또는 Google Cloud Terraform 제공자를 사용하는 것이 좋습니다. 자세한 내용은 다음을 참조하세요.
Terraform
클라이언트 라이브러리
v1 API와 v2 API의 차이점
v2 Security Command Center API로 마이그레이션할 때 v1 API와의 다음과 같은 차이점을 유의하세요.
데이터 상주
v2 Security Command Center API는 데이터 상주를 지원하므로 Security Command Center 데이터가 저장되는 위치를 더 세부적으로 제어할 수 있습니다.
- 모든 위치에서 리소스 유형에 데이터 상주 제어가 적용되는 경우 리소스 유형의 메서드를 호출할 때 위치를 지정할 수 있습니다.
- 사용 중 및 전송 중인 데이터 상주가 적용되는 위치의 경우 데이터 상주 제어가 적용되는 리소스 유형을 작업하는 데 지역 서비스 엔드포인트를 사용할 수 있습니다.
조직에 데이터 상주를 사용 설정하지 않은 경우에도 각 메서드의 위치 인식 버전을 호출하고 global
위치를 지정하는 것이 좋습니다. 이렇게 하면 향후 데이터 상주를 더 쉽게 채택할 수 있습니다.
조직에 데이터 상주를 사용 설정한 경우 위치 인식 메서드와 선택한 위치의 리전 서비스 엔드포인트(해당하는 경우)를 사용해야 합니다.
각 메서드의 위치 인식 버전을 사용하려면 다음 단계를 따르세요.
콘솔
Google Cloud 콘솔은 필요할 때마다 각 메서드의 위치 인식 버전을 사용합니다.
gcloud
위치를 지정할 수 있는 gcloud CLI 명령어(예: gcloud scc findings list
)를 실행할 때는 항상 위치를 지정하세요. 방법은 다음과 같습니다.
--location
플래그를 사용합니다.- 리소스 이름의 전체 경로를 제공하는 경우
projects/123/sources/456/locations/global/findings/a1b2c3
와 같이 위치를 지정하는 형식을 사용합니다.
Terraform
이를 지원하는 리소스(예: google_scc_v2_organization_mute_config
)에는 항상 location
인수를 제공합니다.
REST
이름에 locations
가 있는 메서드 버전을 호출합니다. 예를 들어 organizations.findings.bulkMute
대신 organizations.locations.findings.bulkMute
를 호출합니다.
클라이언트 라이브러리
Security Command Center의 코드 샘플 또는 클라이언트 라이브러리의 API 참조를 참고하세요.
알림 구성 및 BigQuery 내보내기 구성
v1 Security Command Center API를 사용하면 다음 유형의 내보내기 구성을 만들고 관리할 수 있습니다.
- 알림 구성: 발견 항목을 Pub/Sub으로 전송합니다.
- BigQuery 내보내기 구성: 발견 항목을 BigQuery로 스트리밍합니다.
v2 Security Command Center API를 사용하여 이러한 내보내기 구성을 만들고 관리할 수도 있습니다. 하지만 v1 Security Command Center API로 내보내기 구성을 만들면 v2 Security Command Center API에는 표시되지 않습니다. 마찬가지로 v2 Security Command Center API로 내보내기 구성을 만들면 v1 Security Command Center API에는 표시되지 않습니다.
또한 v2 Security Command Center API로 만든 내보내기 구성은 source_properties
필드를 사용하여 발견 항목을 필터링할 수 없습니다. 대신 다른 필드를 사용해야 합니다.
콘솔
Google Cloud 콘솔에서 v1 Security Command Center API로 내보내기 구성이 생성된 경우 기존 라벨이 지정됩니다. Google Cloud 콘솔을 사용하여 이러한 리소스를 관리할 수 있습니다.
Google Cloud 콘솔에서 새 내보내기 구성을 만들면 항상 v2 Security Command Center API로 생성됩니다.
gcloud
v1 Security Command Center API로 만든 내보내기 구성을 관리하려면 gcloud scc notifications describe
와 같은 gcloud CLI 명령어를 실행할 때 위치를 지정하지 마세요.
--location
플래그는 사용하지 마세요.- 구성 ID의 전체 경로를 제공하는 경우
organizations/123/notificationConfigs/456
와 같이 위치를 지정하지 않는 형식을 사용합니다.organizations/123/locations/global/notificationConfigs/456
와 같은 형식은 사용하지 마세요.
마찬가지로 v2 Security Command Center API로 내보내기 구성을 만들거나 관리하려면 gcloud CLI 명령어를 실행할 때 위치를 지정하세요. 새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.
Terraform
Terraform 구성 파일은 내보내기 구성을 v1 또는 v2 리소스로 정의합니다. 예를 들어 알림 구성 리소스를 참고하세요.
- v1
- v2
새 구성을 만들 때는 v2 리소스를 만드는 것이 좋습니다.
REST
v1 Security Command Center API로 만든 내보내기 구성을 관리하려면 v1 Security Command Center API를 사용해야 합니다.
새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.
클라이언트 라이브러리
v1 Security Command Center API로 만든 내보내기 구성을 관리하려면 v1 Security Command Center API용 Cloud 클라이언트 라이브러리를 사용해야 합니다.
새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.
기본 제공 서비스 및 맞춤 모듈
v1 Security Command Center API를 사용하면 다음 리소스 유형을 보고 업데이트할 수 있습니다.
- Security Command Center 기본 제공 서비스 및 사용 설정 상태
- 다음 기본 제공 서비스의 맞춤 모듈:
이러한 리소스 유형을 관리하려면 Security Command Center Management API 및 클라이언트 라이브러리를 사용하세요. v2 Security Command Center API는 이러한 리소스 유형을 관리할 수 없습니다.
애셋 관리
조직에서 2023년 6월 20일 전에 Security Command Center를 활성화한 경우 v1 Security Command Center API를 사용하여 조직, 폴더 또는 프로젝트에서 애셋을 확인할 수 있습니다. 이러한 Security Command Center 애셋 관리 기능은 지원 중단되었으며 v2 Security Command Center API에서는 사용할 수 없습니다. 이러한 기능은 2024년 6월 20일부터 v1 Security Command Center API에서 삭제됩니다.
대신 Cloud 애셋 인벤토리를 사용하여 보안 표시를 비롯한 애셋을 볼 수 있습니다. 자세한 내용은 애셋 목록을 참고하세요.
v2 Security Command Center API를 사용하여 애셋의 보안 표시를 업데이트할 수도 있습니다. 보안 표시를 업데이트하는 Security Command Center API 메서드는 지원 중단되지 않습니다.
클라이언트 라이브러리 및 Terraform 제공업체 업데이트
v2 Security Command Center API를 사용하도록 코드를 업데이트하려면 다음 단계를 따르세요.
Terraform
Google Cloud용 Terraform 제공업체의 최신 버전을 설치합니다. 자세한 내용은 제공업체 문서를 참고하세요.
또한 접두사 google_scc_v2_
또는 google_scc_management_
로 시작하는 리소스를 만들도록 Terraform 구성 파일을 업데이트합니다. 다음 리소스는 v1 API와 v2 API 간에 공유되지 않습니다.
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
이러한 리소스를 v2 등가 항목으로 대체하는 Terraform 실행 계획을 적용하면 Terraform에서 v1 구성을 삭제하고 새 v2 구성을 만듭니다.
C++
클라이언트 라이브러리의 v2 헤더 파일을 포함하도록 애플리케이션을 업데이트합니다.
#include "google/cloud/securitycenter/v2/security_center_client.h"
또한 v2 네임스페이스의 클래스를 사용하도록 애플리케이션을 업데이트합니다.
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
v2 클라이언트 라이브러리를 설치한 다음 해당 라이브러리를 사용하도록 애플리케이션을 업데이트합니다.
Install-Package Google.Cloud.SecurityCenter.V2
Go
v2 클라이언트 라이브러리를 설치한 다음 해당 라이브러리를 사용하도록 애플리케이션을 업데이트합니다.
go get cloud.google.com/go/securitycenter/apiv2
Java
현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.
또한 com.google.cloud.securitycenter.v2
패키지의 클래스, 인터페이스, enum을 사용하도록 애플리케이션을 업데이트합니다.
Node.js
현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.
또한 v2.SecurityCenterClient
및 protos.google.cloud.securitycenter.v2
네임스페이스의 클래스, 인터페이스, enum을 사용하도록 애플리케이션을 업데이트합니다.
PHP
현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.
또한 Google \ Cloud \ SecurityCenter \ V2
네임스페이스의 클래스와 enum을 사용하도록 애플리케이션을 업데이트합니다.
Python
현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.
또한 google.cloud.securitycenter_v2
패키지의 클래스를 사용하도록 애플리케이션을 업데이트합니다.
Ruby
현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.
또한 클라이언트 객체를 만들 때 version
매개변수를 :v2
로 설정하도록 애플리케이션을 업데이트합니다.
Security Command Center 기본 제공 서비스 및 사용 설정 상태 또는 Event Threat Detection 또는 Security Health Analytics용 맞춤 모듈을 프로그래매틱 방식으로 관리해야 하는 경우 Security Command Center Management API용 클라이언트 라이브러리를 설치하고 이 클라이언트 라이브러리를 사용하도록 애플리케이션을 업데이트해야 합니다.