Security Command Center API v2로 이전

이 페이지에서는 Security Command Center API의 버전 1 (v1)과 버전 2 (v2)의 차이점을 설명합니다. 또한 v1 Security Command Center 관리 API와 함께 v2 Security Command Center API로 이전하는 방법을 설명합니다.

2024년 12월 9일부터 조직 내에서 Security Command Center를 처음 활성화하는 경우 해당 조직에서 Security Command Center API 버전 2만 사용해야 합니다. 이전 버전은 지원되지 않습니다.

2024년 12월 9일 전에 프로젝트 수준에서 Security Command Center를 활성화한 경우 동일한 조직에서 활성화하는 모든 프로젝트는 사용 가능한 모든 버전의 Security Command Center API를 지원합니다.

Security Command Center와의 모든 통합의 경우 v2 Security Command Center API와 v1 Security Command Center Management API를 채택하는 것이 좋습니다. 이러한 API를 호출하려면 Cloud 클라이언트 라이브러리 또는 Google Cloud Terraform 제공자를 사용하는 것이 좋습니다. 자세한 내용은 다음을 참조하세요.

v1 API와 v2 API의 차이점

v2 Security Command Center API로 마이그레이션할 때 v1 API와의 다음 차이점을 참고하세요.

데이터 상주

v2 Security Command Center API는 데이터 상주를 지원하므로 Security Command Center 데이터가 저장되는 위치를 더 세부적으로 제어할 수 있습니다.

조직에 데이터 상주가 사용 설정된 경우 데이터 상주 제어가 적용되는 리소스에 액세스하려면 다음 단계를 따라야 합니다.

조직에 데이터 상주가 사용 설정되어 있지 않은 경우 각 메서드의 위치 인식 버전을 호출하고 global 위치를 지정하는 것이 좋습니다. 이렇게 하면 향후 데이터 상주를 더 쉽게 채택할 수 있습니다.

각 메서드의 위치 인식 버전을 사용하려면 다음 단계를 따르세요.

콘솔

Google Cloud 콘솔은 필요할 때마다 각 메서드의 위치 인식 버전을 사용합니다.

gcloud

gcloud scc findings list와 같이 위치를 지정할 수 있는 gcloud CLI 명령어를 실행할 때는 항상 위치를 제공하세요. 다음과 같은 방법을 사용하세요.

  • --location 플래그를 사용합니다.
  • 리소스 이름의 전체 경로를 제공하는 경우 projects/123/sources/456/locations/global/findings/a1b2c3과 같이 위치를 지정하는 형식을 사용합니다.

Terraform

google_scc_v2_organization_mute_config와 같이 지원되는 리소스에는 항상 location 인수를 제공하세요.

REST

이름에 locations가 있는 메서드 버전을 호출합니다. 예를 들어 organizations.findings.bulkMute 대신 organizations.locations.findings.bulkMute를 호출합니다.

클라이언트 라이브러리

Security Command Center의 코드 샘플 또는 클라이언트 라이브러리의 API 참조를 참고하세요.

데이터 상주가 사용 설정되었을 때 리전 엔드포인트를 사용하는 방법은 Security Command Center 리전 엔드포인트를 참고하세요.

알림 구성 및 BigQuery 내보내기 구성

v1 Security Command Center API를 사용하면 다음 유형의 내보내기 구성을 만들고 관리할 수 있습니다.

v2 Security Command Center API를 사용하여 이러한 내보내기 구성을 만들고 관리할 수도 있습니다. 하지만 v1 Security Command Center API로 내보내기 구성을 만들면 v2 Security Command Center API에 표시되지 않습니다. 마찬가지로 v2 Security Command Center API로 내보내기 구성을 생성하면 v1 Security Command Center API에 표시되지 않습니다.

또한 v2 Security Command Center API로 만든 내보내기 구성은 source_properties 필드를 사용하여 발견 항목을 필터링할 수 없습니다. 대신 다른 필드를 사용해야 합니다.

콘솔

Google Cloud 콘솔에서 내보내기 구성이 v1 Security Command Center API로 생성된 경우 레거시 라벨이 지정됩니다.Google Cloud 콘솔을 사용하여 이러한 리소스를 관리할 수 있습니다.

Google Cloud 콘솔에서 새 내보내기 구성을 만드는 경우 항상 v2 Security Command Center API로 생성됩니다.

gcloud

v1 Security Command Center API로 생성된 내보내기 구성을 관리하려면 gcloud scc notifications describe과 같은 gcloud CLI 명령어를 실행할 때 위치를 지정하지 마세요.

  • --location 플래그를 사용하지 마세요.
  • 구성 ID의 전체 경로를 제공하는 경우 organizations/123/notificationConfigs/456과 같이 위치를 지정하지 않는 형식을 사용합니다. organizations/123/locations/global/notificationConfigs/456과 같은 형식은 사용하지 마세요.

마찬가지로 v2 Security Command Center API로 내보내기 구성을 만들거나 관리하려면 gcloud CLI 명령어를 실행할 때 위치를 지정하세요. 새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.

Terraform

Terraform 구성 파일은 내보내기 구성을 v1 또는 v2 리소스로 정의합니다. 예를 들어 알림 구성 관련 리소스를 참고하세요.

새 구성을 만들 때는 v2 리소스를 만드는 것이 좋습니다.

REST

v1 Security Command Center API로 생성된 내보내기 구성을 관리하려면 v1 Security Command Center API를 사용해야 합니다.

새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.

클라이언트 라이브러리

v1 Security Command Center API로 생성된 내보내기 구성을 관리하려면 v1 Security Command Center API용 Cloud 클라이언트 라이브러리를 사용해야 합니다.

새 구성을 만들 때는 v2 Security Command Center API를 사용하는 것이 좋습니다.

기본 제공 서비스 및 맞춤 모듈

v1 Security Command Center API를 사용하면 다음 리소스 유형을 보고 업데이트할 수 있습니다.

이러한 리소스 유형을 관리하려면 Security Command Center 관리 API클라이언트 라이브러리를 사용하세요. v2 Security Command Center API는 이러한 리소스 유형을 관리할 수 없습니다.

조직에서 2023년 6월 20일 이전에 Security Command Center를 활성화한 경우 v1 Security Command Center API를 사용하여 조직, 폴더 또는 프로젝트의 애셋을 볼 수 있습니다. 이러한 Security Command Center 애셋 관리 기능은 지원 중단되었으며 v2 Security Command Center API에서는 사용할 수 없습니다. 이러한 기능은 2024년 6월 20일 이후에 v1 Security Command Center API에서 삭제됩니다.

대신 Cloud 애셋 인벤토리를 사용하여 보안 표시를 포함한 애셋을 볼 수 있습니다. 자세한 내용은 애셋 목록을 참고하세요.

v2 Security Command Center API를 사용하여 애셋의 보안 표시를 업데이트할 수도 있습니다. 보안 표시를 업데이트하는 Security Command Center API 메서드는 지원 중단되지 않습니다.

클라이언트 라이브러리 및 Terraform 제공업체 업데이트

v2 Security Command Center API를 사용하도록 코드를 업데이트하려면 다음 단계를 따르세요.

Terraform

Google Cloud용 Terraform 제공업체의 현재 버전을 설치합니다. 자세한 내용은 제공업체 문서를 참고하세요.

또한 google_scc_v2_ 또는 google_scc_management_ 접두사로 시작하는 리소스를 만들도록 Terraform 구성 파일을 업데이트합니다. 다음 리소스는 v1 및 v2 API 간에 공유되지 않습니다.

이러한 리소스를 v2에 상응하는 리소스로 대체하는 Terraform 실행 계획을 적용하면 Terraform은 v1 구성을 삭제하고 새 v2 구성을 만듭니다.

C++

클라이언트 라이브러리의 v2 헤더 파일을 포함하도록 애플리케이션을 업데이트합니다.

#include "google/cloud/securitycenter/v2/security_center_client.h"

또한 v2 네임스페이스의 클래스를 사용하도록 애플리케이션을 업데이트합니다.

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

v2 클라이언트 라이브러리를 설치한 다음 해당 라이브러리를 사용하도록 애플리케이션을 업데이트합니다.

Install-Package Google.Cloud.SecurityCenter.V2

Go

v2 클라이언트 라이브러리를 설치한 다음 해당 라이브러리를 사용하도록 애플리케이션을 업데이트합니다.

go get cloud.google.com/go/securitycenter/apiv2

Java

현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.

또한 com.google.cloud.securitycenter.v2 패키지의 클래스, 인터페이스, enum을 사용하도록 애플리케이션을 업데이트합니다.

Node.js

현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.

또한 v2.SecurityCenterClientprotos.google.cloud.securitycenter.v2 네임스페이스의 클래스, 인터페이스, enum을 사용하도록 애플리케이션을 업데이트합니다.

PHP

현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.

또한 Google \ Cloud \ SecurityCenter \ V2 네임스페이스의 클래스와 enum을 사용하도록 애플리케이션을 업데이트합니다.

Python

현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.

또한 google.cloud.securitycenter_v2 패키지의 클래스를 사용하도록 애플리케이션을 업데이트합니다.

Ruby

현재 버전의 클라이언트 라이브러리를 설치합니다. 자세한 내용은 클라이언트 라이브러리 설치를 참고하세요.

또한 애플리케이션을 업데이트하여 클라이언트 객체를 만들 때 version 매개변수를 :v2로 설정합니다.

프로그래매틱 방식으로 Security Command Center 기본 제공 서비스 및 사용 설정 상태 또는 Event Threat Detection 또는 Security Health Analytics의 커스텀 모듈을 관리해야 하는 경우 Security Command Center Management API용 클라이언트 라이브러리도 설치하고 해당 클라이언트 라이브러리를 사용하도록 애플리케이션을 업데이트해야 합니다.