Migre para a v2 da API Security Command Center

Esta página explica as diferenças entre a versão 1 (v1) e a versão 2 (v2) da API Security Command Center. Também explica como migrar para a API Security Command Center v2, em combinação com a API Security Command Center Management v1.

A partir de 9 de dezembro de 2024, se ativar o Security Command Center numa organização pela primeira vez, tem de usar apenas a versão 2 da API Security Command Center nessa organização. As versões anteriores não são suportadas.

Se ativou o Security Command Center ao nível do projeto antes de 9 de dezembro de 2024, todos os projetos que ativar na mesma organização vão suportar todas as versões disponíveis da API Security Command Center.

Para todas as integrações com o Security Command Center, recomendamos que adote a API Security Command Center v2 e a API Security Command Center Management v1. Recomendamos que use as bibliotecas de cliente da nuvem ou o fornecedor do Terraform para chamar estas APIs. Google Cloud Para mais informações, consulte o seguinte:

Diferenças entre as APIs v1 e v2

À medida que migra para a API Security Command Center v2, tenha em atenção as seguintes diferenças em relação à API v1.

Residência dos dados

A API Security Command Center v2 suporta a residência dos dados, o que lhe dá mais controlo sobre a localização dos dados do Security Command Center.

Se a residência de dados estiver ativada para a sua organização, tem de fazer o seguinte para aceder a recursos sujeitos a controlos de residência de dados:

Se a residência de dados não estiver ativada para a sua organização, recomendamos que chame a versão com reconhecimento da localização de cada método e especifique a global localização. Deste modo, é mais fácil adotar a residência de dados no futuro.

Para usar a versão com reconhecimento da localização de cada método, faça o seguinte:

Consola

A Google Cloud consola usa a versão com reconhecimento da localização de cada método sempre que necessário.

gcloud

Quando executar comandos da CLI gcloud que lhe permitem especificar uma localização, como gcloud scc findings list, indique sempre uma localização. Existem algumas formas de o fazer:

  • Use a flag --location.
  • Se indicar o caminho completo do nome do recurso, use um formato que especifique uma localização, como projects/123/sources/456/locations/global/findings/a1b2c3.

Terraform

Indique sempre o argumento location para recursos que o suportem, como google_scc_v2_organization_mute_config.

REST

Chame a versão do método com locations no nome. Por exemplo, ligar organizations.locations.findings.bulkMute em vez de organizations.findings.bulkMute.

Bibliotecas cliente

Consulte os exemplos de código para o Security Command Center ou a referência da API para a sua biblioteca cliente.

Para saber como usar pontos finais regionais quando a residência de dados está ativada, consulte o artigo Pontos finais regionais do Security Command Center.

Configurações de notificações e configurações do BigQuery Export

A API Security Command Center v1 permite-lhe criar e gerir os seguintes tipos de configurações de exportação:

Também pode criar e gerir estas configurações de exportação com a API Security Command Center v2. No entanto, se criar uma configuração de exportação com a API Security Command Center v1, esta não fica visível na API Security Command Center v2. Da mesma forma, se criar uma configuração de exportação com a API Security Command Center v2, não é visível na API Security Command Center v1.

Além disso, as configurações de exportação que criar com a API Security Command Center v2 não podem usar o campo source_properties para filtrar as descobertas. Em alternativa, tem de usar outro campo.

Consola

Na Google Cloud consola, se foi criada uma configuração de exportação com a API Security Command Center v1, tem uma etiqueta Antiga. Pode usar a Google Cloud consola para gerir estes recursos.

Se criar uma nova configuração de exportação na Google Cloud consola, esta é sempre criada com a API Security Command Center v2.

gcloud

Para gerir as configurações de exportação criadas com a API Security Command Center v1, não especifique uma localização quando executar comandos da CLI gcloud, como gcloud scc notifications describe:

  • Não use a flag --location.
  • Se fornecer o caminho completo para o ID de configuração, use um formato que não especifique uma localização, como organizations/123/notificationConfigs/456. Não use um formato como organizations/123/locations/global/notificationConfigs/456.

Da mesma forma, para criar ou gerir configurações de exportação com a API Security Command Center v2, especifique uma localização quando executar o comando da CLI gcloud. Quando criar novas configurações, recomendamos que use a API Security Command Center v2.

Terraform

O seu ficheiro de configuração do Terraform define as configurações de exportação como recursos v1 ou v2. Por exemplo, consulte os recursos para configurações de notificações:

Quando criar novas configurações, recomendamos que crie recursos da versão 2.

REST

Para gerir as configurações de exportação criadas com a API Security Command Center v1, tem de usar a API Security Command Center v1.

Quando criar novas configurações, recomendamos que use a API Security Command Center v2.

Bibliotecas cliente

Para gerir as configurações de exportação criadas com a API Security Command Center v1, tem de usar as bibliotecas cliente do Google Cloud para a API Security Command Center v1.

Quando criar novas configurações, recomendamos que use a API Security Command Center v2.

Serviços incorporados e módulos personalizados

A API Security Command Center v1 permite-lhe ver e atualizar estes tipos de recursos:

Para gerir estes tipos de recursos, use a API Security Command Center Management e as respetivas bibliotecas cliente. A API Security Command Center v2 não pode gerir estes tipos de recursos.

Se a sua organização ativou o Security Command Center antes de 20 de junho de 2023, pode usar a API Security Command Center v1 para ver recursos numa organização, numa pasta ou num projeto. Estas funcionalidades de gestão de recursos do Security Command Center estão descontinuadas e não estão disponíveis na API Security Command Center v2. Estas funcionalidades vão ser removidas da API Security Command Center v1 a 20 de junho de 2024 ou após essa data.

Em alternativa, pode usar o Cloud Asset Inventory para ver os seus recursos, incluindo as respetivas marcas de segurança. Para ver detalhes, consulte o artigo Apresente recursos.

Também pode usar a API Security Command Center v2 para atualizar as marcas de segurança dos seus recursos. Os métodos da API Security Command Center que atualizam as marcas de segurança não foram descontinuados.

Atualize as bibliotecas de cliente e o fornecedor do Terraform

Para atualizar o seu código de modo a usar a API Security Command Center v2, faça o seguinte:

Terraform

Instale a versão atual do fornecedor Terraform para Google Cloud. Para ver detalhes, consulte a documentação do fornecedor.

Além disso, atualize o ficheiro de configuração do Terraform para criar recursos que comecem com o prefixo google_scc_v2_ ou google_scc_management_. Tenha em atenção que os seguintes recursos não são partilhados entre as APIs v1 e v2:

Se aplicar um plano de execução do Terraform que substitua estes recursos pelos respetivos equivalentes da versão 2, o Terraform elimina as configurações da versão 1 e cria novas configurações da versão 2.

C++

Atualize a sua aplicação para incluir o ficheiro de cabeçalho v2 da biblioteca de cliente:

#include "google/cloud/securitycenter/v2/security_center_client.h"

Além disso, atualize a sua aplicação para usar classes no espaço de nomes v2:

namespace securitycenter = ::google::cloud::securitycenter_v2;

C#

Instale a biblioteca cliente v2 e, em seguida, atualize a sua aplicação para usar essa biblioteca:

Install-Package Google.Cloud.SecurityCenter.V2

Go

Instale a biblioteca cliente v2 e, em seguida, atualize a sua aplicação para usar essa biblioteca:

go get cloud.google.com/go/securitycenter/apiv2

Java

Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.

Além disso, atualize a sua aplicação para usar as classes, as interfaces e as enumerações no pacote com.google.cloud.securitycenter.v2.

Node.js

Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.

Além disso, atualize a sua aplicação para usar v2.SecurityCenterClient e as classes, as interfaces e as enumerações no espaço de nomes protos.google.cloud.securitycenter.v2.

PHP

Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.

Além disso, atualize a sua aplicação para usar as classes e as enumerações no espaço de nomes Google \ Cloud \ SecurityCenter \ V2.

Python

Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.

Além disso, atualize a sua aplicação para usar as classes no google.cloud.securitycenter_v2 pacote.

Ruby

Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.

Além disso, atualize a sua aplicação para definir o parâmetro version como :v2 quando cria um objeto cliente.

Se precisar de gerir programaticamente os serviços incorporados do Security Command Center e os respetivos estados de ativação, ou módulos personalizados para a Deteção de ameaças de eventos ou o Security Health Analytics, também tem de instalar uma biblioteca de cliente para a API Google Cloud Security Command Center Management e atualizar a sua aplicação para usar essa biblioteca de cliente.