Creare e gestire i feed utilizzando l'interfaccia utente di gestione dei feed
Questo documento fornisce informazioni su come creare, gestire e risolvere i problemi relativi ai feed utilizzando l'interfaccia utente di gestione dei feed. La gestione dei feed include la modifica, l'attivazione e l'eliminazione dei feed.
Prima di iniziare
Ogni feed di dati ha un proprio insieme di prerequisiti che devono essere completati prima di configurare il feed in Google Security Operations. Per informazioni sui prerequisiti specifici per un tipo di feed, consulta Configurazione per tipo di origine. Cerca il tipo di feed di dati da configurare e segui le istruzioni fornite.
Formati di compressione supportati
I formati di compressione supportati per l'importazione dei feed includono: .gz, .tar.gz, .tar, .targz e solr.gz. La seguente tabella illustra i diversi dimensioni dei file supportati dalla trasformazione dei feed Google SecOps:
Operazione | Tipo di input | Dimensioni consigliate | Durata prevista | Dimensione massima |
Modellazione dei dati | CSV | < 5 GB | < 7 min | 10 GB |
Modellazione dei dati | CSV | < 5 GB | ~30 min | 10 GB |
Modellazione dei dati | CSV | Da definire | Da definire | 2 GB |
Modellazione dei dati | XML / JSON | < 1 GB | < 10 min | 2 GB |
Modellazione dei dati | XLS / XLSX | < 50 MB | ~1 min | 50 MB |
Unisci file | Qualsiasi | < 1 GB | Varia in base al numero di file | 100 GB |
Decomprimere i file | Non ZIP | < 5 GB | Varia in base al numero di file | 10 GB (non compressi) |
Decomprimere i file | CAP | - | Varia in base al numero di file | 4 GB (non compressi) |
Aggiungere un feed
Per aggiungere un feed al tuo account Google SecOps:
Nel menu Google SecOps, seleziona Impostazioni e poi fai clic su Feed. I feed di dati elencati nella pagina Feed includono tutti i feed configurati da Google per il tuo account, oltre a quelli configurati da te.
Fai clic su Add New (Aggiungi nuovo). Viene visualizzata la finestra Aggiungi feed.
Aggiungi un nome al feed.
Nell'elenco Tipo di origine, seleziona il tipo di origine per l'importazione dei dati in Google SecOps. Puoi scegliere tra i seguenti tipi di origini feed:
- Amazon Data Firehose
- Amazon S3
- Amazon S3 (anteprima)
- Amazon SQS
- Amazon SQS (anteprima)
- Azure Blob Storage
- Azure Blob Storage (anteprima)
- Google Cloud Pub/Sub
- Cloud Storage
- Cloud Storage (anteprima)
- File HTTP(S) (non API)
- API di terze parti
- Webhook
Nell'elenco Tipo di log, seleziona il tipo di log corrispondente a quelli che vuoi importare. I log disponibili variano in base al tipo di origine selezionato in precedenza.
Se selezioni Cloud Storage come tipo di origine, utilizza l'opzione Genera account di servizio per ottenere un account di servizio univoco. Consulta l'esempio di configurazione del feed di Google Cloud Storage.
Fai clic su Avanti.
Specifica i parametri necessari dalla scheda Parametri di input. Le opzioni presentate qui variano in base alla sorgente e al tipo di log selezionati nella scheda Imposta proprietà. Passa il mouse sopra l'icona a forma di punto interrogativo per ciascun campo per visualizzare ulteriori informazioni su cosa devi fornire.
(Facoltativo) Puoi specificare uno spazio dei nomi nella scheda Imposta proprietà. Per saperne di più sugli spazi dei nomi, consulta Gestire gli spazi dei nomi delle risorse.
Fai clic su Avanti.
Rivedi la configurazione del nuovo feed nella scheda Concludi.
Fai clic su Invia. Google SecOps completa un controllo di convalida del nuovo feed. Se il feed supera il controllo, viene generato un nome per il feed, che viene inviato a Google SecOps, che inizia a tentare di recuperare i dati.
Esempio di configurazione del feed Google Cloud Storage
- Nel menu Google SecOps, seleziona Impostazioni e poi fai clic su Feed.
- Fai clic su Add New (Aggiungi nuovo).
- Seleziona Cloud Storage per Tipo di origine.
- Seleziona il Tipo di log. Ad esempio, per creare un feed per gli audit log di Google Kubernetes Engine, seleziona Audit log di Google Kubernetes Engine come Tipo di log.
- Fai clic su Ottieni account di servizio. Google SecOps fornisce un account di servizio unico utilizzato da Google SecOps per importare i dati.
- (Facoltativo) Configura l'account di servizio.Per ulteriori informazioni, consulta Concedere l'accesso all'account di servizio Google SecOps.
- Fai clic su Avanti.
In base alla configurazione di Cloud Storage che hai creato, specifica i valori per i seguenti campi:
- URI del bucket di archiviazione
- L'URI è un
- Opzione di eliminazione dell'origine
Per scoprire di più su come configurare i bucket Cloud Storage, consulta Creare bucket.
Fai clic su Avanti e poi su Invia.
Lista consentita IP
Storage Transfer Service (STS) viene utilizzato dai seguenti feed Google Cloud Storage per trasferire i dati dai blobstore Amazon S3 e Azure Storage a Google SecOps:
- Amazon S3 (anteprima)
- Amazon SQS (anteprima)
- Azure Blob Storage (anteprima)
STS invia richieste di trasferimento dati ai servizi di archiviazione Amazon S3 e Azure da un insieme di intervalli di indirizzi IP STS definiti. Questi intervalli di indirizzi IP di STS sono pubblicati nel seguente file JSON: https://www.gstatic.com/storage-transfer-service/ipranges.json
Per utilizzare questi tipi di origini feed STS, potrebbe essere necessario attivare l'accesso ai blobstore Amazon S3 e Azure Storage per le query provenienti da un indirizzo IP definito negli intervalli di indirizzi IP STS.
Attivare l'accesso STS ai servizi di archiviazione Amazon S3 e Azure
Potresti dover modificare le restrizioni di accesso IP per consentire a STS di accedere ai tuoi servizi di archiviazione Amazon S3 e Azure:
Estrai gli intervalli IP più recenti dal file JSON.
Ti consigliamo di leggere i dati di questo file JSON almeno una volta alla settimana per mantenere aggiornata la configurazione di sicurezza. Quando viene aggiunto un nuovo intervallo al file, il sistema attende almeno 7 giorni prima di utilizzarlo per le richieste da STS.
Per uno script Python di esempio che recupera gli intervalli IP da un file JSON, consulta Indirizzi IP per i domini predefiniti.
Confronta l'intervallo IP
creationTime
corrente con l'intervallo IPcreationTime
letto dal file JSON precedente. Se sono diversi, aggiorna le limitazioni di accesso IP nei blobstore Amazon S3 e Azure Storage.Per Amazon S3
Per aggiornare le restrizioni di accesso IP nel tuo blobstore Amazon S3:
Se il tuo progetto AWS utilizza limitazioni IP per l'accesso allo spazio di archiviazione, devi aggiungere gli intervalli IP utilizzati dai worker STS all'elenco di IP consentiti.
Per aggiungere questi intervalli come IP consentiti, utilizza il campo
Condition
in unbucket policy
, come descritto nella documentazione di AWS S3: Gestire l'accesso in base ad indirizzi IP specifici.Per Azure Storage
Per aggiornare le restrizioni di accesso IP nel tuo blobstore di Azure Storage:
Se limiti l'accesso alle risorse Azure utilizzando un firewall di Azure Storage, devi aggiungere gli intervalli IP utilizzati dai worker STS all'elenco di IP consentiti.
Per aggiungere questi intervalli come IP consentiti, segui queste istruzioni: Configura i firewall e le reti virtuali di Azure Storage.
Eliminare i file di origine
L'opzione di eliminazione dell'origine ti consente di eliminare gli oggetti dell'origine del feed (file e cartelle) dallo spazio di archiviazione dopo un trasferimento riuscito. Questa opzione è disponibile solo per alcuni tipi di origini feed, tra cui Cloud Storage. Questi tipi di origini feed includono il campo SOURCE DELETION OPTION nei flussi di lavoro Aggiungi nuovo e Modifica feed.
Opzioni di eliminazione delle origini
Per i tipi di origini feed supportati, tra cui Cloud Storage, il campo SOURCE DELETION OPTION (OPZIONE DI ELIMINAZIONE ORIGINE) offre le seguenti opzioni:
- Non eliminare mai i file
- Eliminare i file trasferiti e le directory vuote
- Eliminare i file trasferiti
Microsoft Azure Blob Storage (AZURE_BLOBSTORE) non supporta l'eliminazione dei file di origine. Per il campo OPZIONE DI ELIMINAZIONE ORIGINE, seleziona solo l'opzione Non eliminare mai i file.
Per le seguenti origini feed (
"feedSourceType"
):GOOGLE_CLOUD_STORAGE_V2
,AMAZON_S3_V2
,AMAZON_SQS_V2
eAZURE_BLOBSTORE_V2
, il campo SOURCE DELETION OPTION (OPZIONE DI ELIMINAZIONE ORIGINE) offre due opzioni:- MAI: non vengono mai eliminati file dopo i trasferimenti.
- ON_SUCCESS: elimina tutti i file e le directory vuote dopo il trasferimento.
Configurare un feed push Pub/Sub
Per configurare un feed push Pub/Sub:
- Crea un feed push Pub/Sub.
- Specifica l'URL dell'endpoint in una sottoscrizione Pub/Sub.
Creare un feed push Pub/Sub
- Nel menu Google SecOps, seleziona Impostazioni e poi fai clic su Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed.
- Nell'elenco Tipo di origine, seleziona Push Pub/Sub di Google Cloud.
- Seleziona il Tipo di log. Ad esempio, per creare un feed per Open Cybersecurity Schema Framework, seleziona Open Cybersecurity Schema Framework (OCSF) come Tipo di log.
- Fai clic su Avanti.
- (Facoltativo) Specifica i valori per i seguenti parametri di input:
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
\n
. - Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
- Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
- Fai clic su Avanti.
- Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
- Dalla scheda Dettagli, copia l'URL dell'endpoint del feed dal campo Informazioni endpoint. Questo URL dell'endpoint è necessario per creare una sottoscrizione push in Pub/Sub.
- (Facoltativo) Fai clic sull'opzione Feed abilitato per disattivare il feed. Il feed è attivo per impostazione predefinita.
- Fai clic su Fine.
Specifica l'URL dell'endpoint
Dopo aver creato un feed push Pub/Sub, specifica l'URL dell'endpoint come segue: In Pub/Sub, crea una sottoscrizione push e specifica l'endpoint HTTPS. Seleziona Abilita l'autenticazione e un account di servizio.
- Crea una sottoscrizione push in Pub/Sub. Per ulteriori informazioni su come creare una sottoscrizione push, consulta Creare sottoscrizioni push.
- Specifica l'URL dell'endpoint, disponibile nel Google Cloud feed push Pub/Sub.
- Seleziona Abilita l'autenticazione e seleziona un account di servizio.
Configurare un feed Amazon Data Firehose
Per configurare un feed Amazon Data Firehose:
- Crea un feed Amazon Data Firehose e copia l'URL dell'endpoint e la chiave segreta.
- Crea una chiave API per autenticarti in Google SecOps. Puoi anche riutilizzare la chiave API esistente per autenticarti in Google SecOps.
- Specifica l'URL dell'endpoint in Amazon Data Firehose.
Crea un feed Amazon Data Firehose
- Nel menu Google SecOps, seleziona Impostazioni e poi fai clic su Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed.
- Nell'elenco Tipo di origine, seleziona Amazon Data Firehose.
- Seleziona il Tipo di log. Ad esempio, per creare un feed per Open Cybersecurity Schema Framework, seleziona Open Cybersecurity Schema Framework (OCSF) come Tipo di log.
- Fai clic su Avanti.
- (Facoltativo) Specifica i valori per i seguenti parametri di input:
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
\n
. - Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
- Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
- Fai clic su Avanti.
- Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
- Fai clic su Genera chiave segreta per generare una chiave segreta per autenticare questo feed.
- Copia e memorizza la chiave segreta perché non potrai più visualizzarla. Puoi generare nuovamente una nuova chiave segreta, ma la rigenerazione della chiave segreta rende obsoleta la chiave segreta precedente.
- Nella scheda Dettagli, copia l'URL dell'endpoint del feed dal campo Informazioni endpoint. Questo URL dell'endpoint è necessario quando specifichi le impostazioni di destinazione per lo stream di importazione in Amazon Data Firehose.
- (Facoltativo) Fai clic sull'opzione Feed abilitato per disattivare il feed. Il feed è attivo per impostazione predefinita.
- Fai clic su Fine.
Crea una chiave API per il feed Amazon Data Firehose
Per creare una chiave API per il feed Amazon Data Firehose: 1. Vai alla pagina Credenziali della console Google Cloud. 1. Fai clic su Crea credenziali e poi seleziona Chiave API. 1. Limita l'accesso della chiave API all'API Chronicle.
Specifica l'URL dell'endpoint
In Amazon Data Firehose, specifica l'endpoint HTTPS e la chiave di accesso come segue:
Aggiungi la chiave API all'URL dell'endpoint del feed e specifica questo URL come URL dell'endpoint HTTP nel seguente formato:
ENDPOINT_URL?key=API_KEY
Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint del feed.API_KEY
: la chiave API per l'autenticazione in Google SecOps.
Per la chiave di accesso, specifica la chiave segreta ottenuta quando hai creato il feed Amazon Data Firehose.
Configurare un feed webhook HTTPS
Per configurare un feed webhook HTTPS:
- Crea un feed webhook HTTPS e copia l'URL dell'endpoint e la chiave segreta.
- Crea una chiave API specificata con l'URL dell'endpoint. Puoi anche riutilizzare la chiave API esistente per autenticarti in Google SecOps.
- Specifica l'URL dell'endpoint nella tua applicazione.
Prerequisiti
- Assicurati che sia configurato un Google Cloud progetto per Google SecOps e che l'API Chronicle sia abilitata per il progetto.
Crea un feed webhook HTTPS
- Nel menu Google SecOps, seleziona Impostazioni e poi fai clic su Feed.
- Fai clic su Aggiungi nuovo.
- Nel campo Nome feed, inserisci un nome per il feed.
- Nell'elenco Tipo di origine, seleziona Webhook.
- Seleziona il Tipo di log. Ad esempio, per creare un feed per Open Cybersecurity Schema Framework, seleziona Open Cybersecurity Schema Framework (OCSF) come Tipo di log.
- Fai clic su Avanti.
- (Facoltativo) Specifica i valori per i seguenti parametri di input:
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
\n
. - Spazio dei nomi dell'asset: lo spazio dei nomi dell'asset.
- Etichette di importazione: l'etichetta da applicare agli eventi di questo feed.
- Delimitatore di split: il delimitatore utilizzato per separare le righe di log, ad esempio
- Fai clic su Avanti.
- Rivedi la configurazione del nuovo feed nella schermata Concludi e poi fai clic su Invia.
- Fai clic su Genera chiave segreta per generare una chiave segreta per autenticare questo feed.
- Copia e memorizza la chiave segreta perché non potrai più visualizzarla. Puoi generare nuovamente una nuova chiave segreta, ma la rigenerazione della chiave segreta rende obsoleta la chiave segreta precedente.
- Dalla scheda Dettagli, copia l'URL dell'endpoint del feed dal campo Informazioni endpoint. Devi specificare questo URL dell'endpoint nell'applicazione client.
- (Facoltativo) Fai clic sull'opzione Feed abilitato per disattivare il feed. Il feed è attivo per impostazione predefinita.
- Fai clic su Fine.
Crea una chiave API per il feed webhook
- Vai alla pagina Credenziali della console Google Cloud.
- Fai clic su Crea credenziali e poi seleziona Chiave API.
- Limita l'accesso della chiave API all'API Chronicle.
Specifica l'URL dell'endpoint
- Nell'applicazione client, specifica l'endpoint HTTPS, disponibile nel feed webhook.
Attiva l'autenticazione specificando la chiave API e la chiave segreta nell'intestazione personalizzata nel seguente formato:
X-goog-api-key = API_KEY
X-Webhook-Access-Key = SECRET
Ti consigliamo di specificare la chiave API come intestazione anziché nell'URL. Se il client webhook non supporta le intestazioni personalizzate, puoi specificare la chiave API e la chiave segreta utilizzando i parametri di query nel seguente formato:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Sostituisci quanto segue:
ENDPOINT_URL
: l'URL dell'endpoint del feed.API_KEY
: la chiave API per l'autenticazione in Google SecOps.SECRET
: la chiave segreta che hai generato per autenticare il feed.
Concedi l'accesso all'account di servizio Google SecOps
- Nella console Google Cloud, vai alla pagina Bucket in Cloud Storage.
Concedi l'accesso all'account di servizio agli oggetti Cloud Storage pertinenti.
Per concedere l'autorizzazione di lettura a un file specifico:
- Seleziona il file e fai clic su Modifica accesso.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci il nome dell'account di servizio Google SecOps.
- Assegna un ruolo che contenga l'autorizzazione di lettura all'account di servizio Google SecOps. Ad esempio, Visualizzatore oggetti Storage
(
roles/storage.objectViewer
). Questa operazione può essere eseguita solo se non hai attivato l'accesso uniforme a livello di bucket. - Fai clic su Salva.
Per concedere l'autorizzazione di lettura a più file, concedi l'accesso a livello di bucket come segue:
- Per
"feedSourceType": "GOOGLE_CLOUD_STORAGE"
:- Aggiungi l'account di servizio Google SecOps come principale al tuo
bucket di archiviazione e concedigli il ruolo IAM Storage Object
Viewer (
roles/storage.objectViewer
). - Se configuri il feed in modo che elimini i file di origine, devi aggiungere l'account di servizio Google SecOps come entità nel bucket e concedergli il ruolo IAM Amministratore oggetti archiviazione (
roles/storage.objectAdmin
).
- Aggiungi l'account di servizio Google SecOps come principale al tuo
bucket di archiviazione e concedigli il ruolo IAM Storage Object
Viewer (
- Per
"feedSourceType": "GOOGLE_CLOUD_STORAGE_V2"
:- Aggiungi l'account di servizio Google SecOps come principale al tuo bucket di archiviazione e concedigli il ruolo IAM Visualizzatore bucket legacy di archiviazione (
roles/storage.legacyBucketViewer
). - Se configuri il feed in modo che elimini i file di origine, devi aggiungere l'account di servizio Google SecOps come entità nel bucket e concedergli il ruolo IAM Storage Legacy Bucket Writer (
roles/storage.legacyBucketWriter
).
- Aggiungi l'account di servizio Google SecOps come principale al tuo bucket di archiviazione e concedigli il ruolo IAM Visualizzatore bucket legacy di archiviazione (
- Per
Configurazione dei Controlli di servizio VPC
Se i Controlli di servizio VPC sono abilitati, è necessaria una regola di ingresso per fornire l'accesso al bucket Cloud Storage.
I seguenti metodi Cloud Storage devono essere consentiti nella regola di ingresso:
google.storage.objects.list
. Obbligatorio per un feed di singoli file.google.storage.objects.get
. Obbligatorio per i feed che richiedono l'accesso a directory o sottodirectory.google.storage.objects.delete
. Obbligatorio per i feed che richiedono l'eliminazione del file di origine.
Regola in entrata di esempio
- ingressFrom:
identities:
- serviceAccount:8911409095528497-0-account@partnercontent.gserviceaccount.com
sources:
- accessLevel: "*"
ingressTo:
operations:
- serviceName: storage.googleapis.com
methodSelectors:
- method: google.storage.objects.list
- method: google.storage.objects.get
- method: google.storage.objects.delete
resources:
- projects/PROJECT_ID
Stato del feed
Puoi monitorare lo stato del feed nella pagina iniziale Feed, dove i feed possono avere i seguenti stati:
- Attivo: il feed è configurato e pronto per importare i dati nel tuo account Google SecOps.
- In corso: Google SecOps tenta di estrarre i dati dalla terza parte configurata.
- Completata: i dati sono stati recuperati correttamente da questo feed.
- Archiviato: feed disattivato.
Non riuscita: il feed non riesce a recuperare i dati. Probabilmente, questo problema è dovuto a un problema di configurazione. Fai clic sulla domanda per visualizzare l'errore di configurazione. Dopo aver corretto l'errore e inviato nuovamente il feed, torna alla pagina Feed per determinare se il feed ora funziona o meno.
Modificare i feed
Nella pagina Feed, puoi modificare un feed esistente nel seguente modo:
Tieni il puntatore del mouse sopra un feed esistente e fai clic su more_vert nella colonna a destra.
Fai clic su Modifica feed. Ora puoi modificare i parametri di input per il feed e inviarlo di nuovo a Google SecOps, che tenterà di utilizzare il feed aggiornato.
Attivare e disattivare i feed
Nella colonna Stato, i feed attivati sono etichettati come Attivo, In corso, Completato o Non riuscito. I campi disattivati sono etichettati come Archiviati. Per una descrizione, consulta lo stato del feed.
Nella pagina Feed, puoi attivare o disattivare i feed esistenti:
Tieni il puntatore del mouse sopra un feed esistente e fai clic su more_vert nella colonna a destra.
(Facoltativo) Fai clic sull'opzione Feed abilitato per disattivare il feed.
(Facoltativo) Fai clic sull'opzione Disattiva feed per disattivare il feed. Il feed ora è contrassegnato come Archiviato.
Eliminare i feed
Nella pagina Feed puoi anche eliminare un feed esistente:
Tieni il puntatore del mouse sopra un feed esistente e fai clic su more_vert nella colonna a destra.
Fai clic su Elimina feed. Si apre la finestra ELIMINA FEED. Per eliminare definitivamente il feed, fai clic su Sì, elimina.
Controllare la frequenza di importazione
Quando la frequenza di importazione dei dati per un tenant raggiunge una determinata soglia, Google Security Operations limita la frequenza di importazione dei nuovi feed di dati per impedire a un'origine con una frequenza di importazione elevata di influire sulla frequenza di importazione di un'altra origine dati. In questo caso, si verifica un ritardo, ma non vengono persi dati. La soglia viene determinata dal volume di importazione e dalla cronologia di utilizzo del tenant.
Puoi richiedere un aumento del limite di frequenza contattando l'assistenza clienti Google Cloud.
Risoluzione dei problemi
Nella pagina Feed, puoi visualizzare dettagli come tipo di origine, tipo di log, ID feed e stato dei feed esistenti, come segue:
Tieni il puntatore del mouse sopra un feed esistente e fai clic su more_vert nella colonna a destra.
Fai clic su Visualizza feed. Viene visualizzata una finestra di dialogo che mostra i dettagli del feed. Per un feed non riuscito, puoi trovare i dettagli dell'errore in Dettagli > Stato.
Per un feed non riuscito, i dettagli includono la causa dell'errore e i passaggi per risolverlo. La tabella seguente descrive i messaggi di errore che potresti riscontrare quando lavori con i feed di dati:
Codice di errore | Causa | Risoluzione dei problemi |
ACCESS_DENIED |
L'account di autenticazione fornito nella configurazione del feed manca delle autorizzazioni richieste. | Verifica che l'account di autenticazione fornito nella configurazione del feed disponga delle autorizzazioni richieste. Consulta la documentazione dei feed per le autorizzazioni necessarie. Per informazioni sulle autorizzazioni, consulta [Configurazione per tipo di fonte](/chronicle/docs/reference/feed-management-api#source-types). |
ACCESS_TOO_FREQUENT |
Il feed non è andato a buon fine perché sono stati effettuati troppi tentativi di raggiungere l'origine. | Contatta l'assistenza di Google SecOps. |
CONNECTION_DROPPED |
È stata stabilita una connessione all'origine, ma la connessione è stata chiusa prima del completamento del feed. | Questo errore è transitorio e l'applicazione riproverà a inviare la richiesta. Se il problema persiste, contatta l'assistenza di Google SecOps. |
CONNECTION_FAILED |
L'applicazione non riesce a connettersi all'indirizzo IP e alla porta di origine. | Verifica quanto segue:
Se il problema persiste, contatta l'assistenza di Google SecOps. |
DNS_ERROR |
Impossibile risolvere il nome host di origine. | Il nome host del server potrebbe essere scritto in modo errato. Controlla l'URL e verifica l'ortografia. |
FILE_FAILED |
È stata stabilita una connessione all'origine, ma si è verificato un problema con il file o la risorsa. | Verifica quanto segue:
Se il problema persiste, contatta l'assistenza di Google SecOps. |
FILE_NOT_FOUND |
È stata stabilita una connessione all'origine, ma il file o la risorsa non è stato trovato. | Verifica quanto segue:
Se il problema persiste, contatta l'assistenza di Google SecOps. |
GATEWAY_ERROR |
L'API ha restituito un errore di gateway alla chiamata effettuata da Google SecOps. | Verifica i dettagli dell'origine del feed. L'applicazione riproverà a inviare la richiesta. |
INTERNAL_ERROR |
Impossibile importare i dati a causa di un errore interno. | Se il problema persiste, contatta l'assistenza di Google SecOps. |
INVALID_ARGUMENT |
È stata stabilita una connessione all'origine, ma il feed non è andato a buon fine a causa di argomenti non validi. | Controlla la configurazione del feed. Per scoprire di più sulla configurazione dei feed, consulta la documentazione dei feed. Se il problema persiste, contatta l'assistenza di Google SecOps. |
INVALID_FEED_CONFIG |
La configurazione del feed contiene valori non validi. | Controlla la configurazione del feed per verificare la presenza di impostazioni errate. Per la sintassi corretta, consulta la documentazione dei feed. |
INVALID_REMOTE_RESPONSE |
È stata stabilita una connessione all'origine, ma la risposta non era corretta. | Controlla la configurazione del feed. Scopri di più sulla configurazione dei feed. Se il problema persiste, contatta l'assistenza di Google SecOps. |
LOGIN_FAILED |
È stata stabilita una connessione all'origine, ma le credenziali erano errate o mancanti. | Inserisci di nuovo le credenziali dell'origine per verificare che siano corrette. |
NO_RESPONSE |
È stata stabilita una connessione con l'origine, ma l'origine non ha risposto. | Assicurati che l'origine possa supportare le richieste di Google SecOps. Se il problema persiste, contatta l'assistenza di Google SecOps. |
PERMISSION_DENIED |
È stata stabilita una connessione alla sorgente, ma si è verificato un problema di autorizzazione. | Verifica che siano stati aggiunti gli accessi e le autorizzazioni richiesti. |
REMOTE_SERVER_ERROR |
È stata stabilita una connessione all'origine, ma l'origine non ha risposto con i dati. | Assicurati che l'origine sia disponibile e risponda con i dati. Se il problema persiste, contatta l'assistenza di Google SecOps. |
REMOTE_SERVER_REPORTED_BAD_REQUEST |
È stata stabilita una connessione all'origine, ma l'origine ha rifiutato la richiesta. | Controlla la configurazione del feed. Per ulteriori dettagli, consulta la documentazione dei feed. Se il problema persiste, contatta l'assistenza di Google SecOps. |
SOCKET_READ_TIMEOUT |
È stata stabilita una connessione all'origine, ma è scaduto il tempo di attesa prima del completamento del trasferimento dei dati. | Questo errore è transitorio e l'applicazione riproverà a inviare la richiesta. Se il problema persiste, contatta l'assistenza di Google SecOps. |
TOO_MANY_ERRORS |
Il feed ha raggiunto il timeout perché ha rilevato più errori dall'origine. | Contatta l'assistenza di Google SecOps. |
TRANSIENT_INTERNAL_ERROR |
Il feed ha riscontrato un errore interno temporaneo. | Questo errore è transitorio e l'applicazione riproverà a inviare la richiesta. Se il problema persiste, contatta l'assistenza di Google SecOps. |
UNSAFE_CONNECTION |
L'applicazione non è riuscita a stabilire una connessione perché l'indirizzo IP era limitato. | Questo errore è transitorio e Google SecOps riproverà a inviare la richiesta. Se il problema persiste, contatta l'assistenza di Google SecOps. |
HTTP_400 |
Il feed non è riuscito a causa di una richiesta non valida. | Controlla la configurazione del feed. Scopri di più sulla configurazione dei feed. Se il problema persiste, contatta l'assistenza di Google SecOps. |
HTTP_403 |
È stata stabilita una connessione alla sorgente, ma si è verificato un problema di autorizzazione. | Verifica che siano stati aggiunti gli accessi e le autorizzazioni richiesti. |
HTTP_404 |
È stata stabilita una connessione all'origine, ma il file o la risorsa non è stato trovato. | Verifica quanto segue:
Se il problema persiste, contatta l'assistenza di Google SecOps. |
HTTP_429 |
Il feed ha raggiunto il timeout perché sono stati effettuati troppi tentativi di raggiungere l'origine. | Contatta l'assistenza di Google SecOps. |
HTTP_500 |
È stata stabilita una connessione all'origine, ma l'origine non ha risposto con i dati. | Assicurati che l'origine sia disponibile e risponda con i dati. Se il problema persiste, contatta l'assistenza di Google SecOps. |
HTTP_502 |
Il feed ha rilevato un errore del gateway. | Questo errore è transitorio e l'applicazione riproverà a inviare la richiesta. Se il problema persiste, contatta l'assistenza di Google SecOps. |
HTTP_504 |
Google SecOps non riesce a connettersi all'indirizzo IP e alla porta di origine. | Questo errore è transitorio e l'applicazione riproverà a inviare la richiesta.
Verifica quanto segue:
Se il problema persiste, contatta l'assistenza di Google SecOps. |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.