Pemecahan masalah

Pelajari langkah-langkah pemecahan masalah yang mungkin berguna jika Anda mengalami masalah berikut saat menggunakan Security Command Center.

Gagal mengaktifkan Security Command Center

Pengaktifan Security Command Center biasanya gagal jika kebijakan organisasi Anda membatasi identitas menurut domain. Anda dan akun layanan Anda harus menjadi bagian dari domain yang diizinkan:

  • Pastikan Anda login ke akun yang berada di domain yang diizinkan sebelum mencoba mengaktifkan Security Command Center.
  • Jika Anda menggunakan akun layanan @*.gserviceaccount.com, tambahkan akun layanan sebagai identitas dalam grup di domain yang diizinkan.

Aset di Security Command Center tidak diperbarui

Jika Anda menggunakan Kontrol Layanan VPC, aset di Security Command Center hanya dapat ditemukan dan diperbarui jika Anda memberikan akses ke akun layanan Security Command Center.

Untuk mengaktifkan penemuan aset, berikan akses ke akun layanan Security Command Center. Hal ini memungkinkan akun layanan menyelesaikan penemuan aset dan menampilkan aset di konsol Google Cloud . Nama akun layanan berbentuk service-org-organization-id@security-center-api.iam.gserviceaccount.com.

Melihat, mengedit, membuat, dan memperbarui temuan dan aset

Peran IAM untuk Security Command Center dapat diberikan di tingkat organisasi, folder, atau project. Kemampuan Anda untuk melihat, mengedit, membuat, atau memperbarui temuan, aset, dan sumber keamanan bergantung pada tingkat akses yang diberikan kepada Anda. Untuk mempelajari lebih lanjut peran Security Command Center, lihat Kontrol akses.

Notifikasi hilang atau tertunda

Dalam beberapa situasi, notifikasi mungkin hilang, tidak muncul, atau tertunda:

  • Mungkin tidak ada temuan yang cocok dengan filter di NotificationConfig Anda. Untuk menguji notifikasi, gunakan Security Command Center API untuk membuat temuan.
  • Akun layanan Security Command Center harus memiliki peran securitycenter.notificationServiceAgent di topik Pub/Sub. Nama akun layanan berbentuk service-organization-id@gcp-sa-scc-notification.iam.gserviceaccount.com.
    • Jika Anda menghapus peran, publikasi notifikasi akan dinonaktifkan.
    • Jika Anda menghapus peran, lalu memberikan peran lagi, notifikasi akan tertunda.
  • Jika Anda menghapus dan membuat ulang topik Pub/Sub, notifikasi akan dihentikan.

Web Security Scanner

Bagian ini berisi langkah-langkah pemecahan masalah yang mungkin berguna jika Anda mengalami masalah saat menggunakan Web Security Scanner

Error pemindaian untuk Compute Engine dan GKE

Jika URL untuk pemindaian salah dikonfigurasi, Web Security Scanner akan menolaknya. Kemungkinan alasan penolakan meliputi:

URL memiliki alamat IP sementara

Tandai alamat IP ini sebagai statis:

  • Untuk aplikasi di satu VM, cadangkan alamat IP di VM
  • Untuk aplikasi di belakang load balancer, cadangkan alamat IP di load balancer.

URL dipetakan ke alamat IP yang salah

Untuk memperbaiki temuan ini, lihat petunjuk dari layanan registrar DNS Anda.

URL dipetakan ke alamat IP sementara VM yang sama

Tandai alamat IP ini sebagai statis.

URL dipetakan ke alamat IP yang dicadangkan

Error ini terjadi saat URL dipetakan ke alamat IP yang dicadangkan di project lain dalam organisasi yang sama. Untuk mengatasinya, tentukan pemindaian keamanan untuk VM atau load balancer HTTP di project tempat pemindaian tersebut ditentukan.

URL dipetakan ke lebih dari satu alamat IP.

Pastikan semua alamat IP yang dipetakan ke URL ini dicadangkan untuk project yang sama. Jika ada setidaknya satu alamat IP yang tidak dicadangkan untuk project yang sama, operasi Pembuatan, Pengeditan, atau Pembaruan Pemindaian akan gagal.

Model Armor

Bagian ini berisi langkah-langkah pemecahan masalah yang mungkin berguna jika Anda mengalami masalah saat menggunakan Model Armor.

Semua panggilan API ke Model Armor menampilkan error 404 Not Found

Buat Private Service Connect ke Model Armor API. Error ini biasanya terjadi saat endpoint regional Model Armor (REP) diakses menggunakan Akses Google Pribadi atau tanpa Private Service Connect. Untuk mengetahui informasi selengkapnya, lihat Tentang mengakses endpoint regional melalui endpoint Private Service Connect.

Filter Sensitive Data Protection menampilkan error atau dilewati

Pastikan hal berikut:

  • Template Sensitive Data Protection berada di region yang sama dengan endpoint Model Armor yang dipanggil.
  • Agen layanan yang membuat permintaan Model Armor memiliki peran dlp.User dan dlp.Reader dalam project yang berisi template Sensitive Data Protection.

Error ini terjadi karena error klien dalam permintaan SanitizeUserPrompt atau SanitizeModelResponse atau masalah pada template Sensitive Data Protection.

Error endpoint global Model Armor

Pastikan Anda membuat permintaan API ke endpoint regional yang sesuai, bukan endpoint global.

Model Armor hanya mendukung operasi berikut di endpoint regionalnya:

  • Membuat, membaca, mengupdate, menghapus, dan mencantumkan operasi pada template.
  • Permintaan API SanitizeUserPrompt dan SanitizeModelResponse.

Jika Anda membuat permintaan API untuk operasi tersebut ke endpoint global, Anda akan melihat error berikut.

{
 "error": {
  "code": 403,
  "message": "Write access to project '<PROJECT_ID>' was denied",
  "status": "PERMISSION_DENIED"
 }
}

Langkah berikutnya

Pelajari error Security Command Center.