Scopri i passaggi per la risoluzione dei problemi che potrebbero essere utili in caso di problemi durante l'utilizzo di Security Command Center.
L'abilitazione di Security Command Center non va a buon fine
L'abilitazione di Security Command Center non riesce più spesso se le policy dell'organizzazione limitano le identità in base al dominio. Tu e il tuo account di serviziot dovete far parte di un dominio consentito:
- Prima di tentare di attivare Security Command Center, assicurati di accedere a un account che si trova in un dominio consentito.
- Se utilizzi un account di servizio
@*.gserviceaccount.com
, aggiungilo come identità in un gruppo all'interno di un dominio consentito.
Gli asset in Security Command Center non vengono aggiornati
Se utilizzi Controlli di servizio VPC, gli asset in Security Command Center possono essere rilevati e aggiornati solo quando concedi l'accesso all'account di servizio Security Command Center.
Per abilitare il rilevamento degli asset, concedi l'accesso all'account di servizio Security Command Center. In questo modo, il account di servizio
può completare l'individuazione degli asset e visualizzarli nella console Google Cloud .
Il nome del account di servizio è nel formato
service-org-organization-id@security-center-api.iam.gserviceaccount.com
.
Visualizzazione, modifica, creazione e aggiornamento di risultati e asset
I ruoli IAM per Security Command Center possono essere concessi a livello di organizzazione, cartella o progetto. La possibilità di visualizzare, modificare, creare o aggiornare risultati, asset e origini di sicurezza dipende dal livello per cui ti è stato concesso l'accesso. Per scoprire di più sui ruoli di Security Command Center, consulta Controllo dell'accesso.
Notifiche mancanti o in ritardo
In alcune situazioni, le notifiche potrebbero non essere presenti, essere eliminate o subire ritardi:
- Potrebbe non esserci alcun risultato corrispondente ai filtri nel tuo
NotificationConfig
. Per testare le notifiche, utilizza l'API Security Command Center per creare un risultato. - Il account di servizio Security Command Center deve avere il ruolo
securitycenter.notificationServiceAgent
nell'argomento Pub/Sub. Il nome del account di servizio è nel formatoservice-organization-id@gcp-sa-scc-notification.iam.gserviceaccount.com
.- Se rimuovi il ruolo, la pubblicazione delle notifiche viene disattivata.
- Se rimuovi il ruolo e poi lo concedi di nuovo, le notifiche vengono ritardate.
- Se elimini e ricrei l'argomento Pub/Sub, le notifiche verranno eliminate.
Web Security Scanner
Questa sezione contiene passaggi per la risoluzione dei problemi che potrebbero esserti utili in caso di problemi con l'utilizzo di Web Security Scanner
Errori di scansione per Compute Engine e GKE
Se l'URL di una scansione non è configurato correttamente, Web Security Scanner lo rifiuta. I possibili motivi di rifiuto includono:
L'URL ha un indirizzo IP temporaneo
Contrassegna questo indirizzo IP come statico:
- Per un'applicazione su una singola VM, prenota l'indirizzo IP sulla VM
- Per un'applicazione dietro un bilanciatore del carico, prenota l'indirizzo IP sul bilanciatore del carico.
L'URL è mappato a un indirizzo IP errato
Per risolvere questo problema, segui le istruzioni del servizio di registrazione DNS.
L'URL è mappato a un indirizzo IP temporaneo della stessa VM
Contrassegna questo indirizzo IP come statico.
L'URL è mappato a un indirizzo IP riservato
Questo errore si verifica quando l'URL è mappato a un indirizzo IP riservato in un progetto diverso della stessa organizzazione. Per risolvere il problema, definisci le scansioni di sicurezza per la VM o il bilanciatore del carico HTTP nel progetto per cui è definito.
L'URL è mappato a più di un indirizzo IP.
Assicurati che tutti gli indirizzi IP mappati a questo URL siano riservati allo stesso progetto. Se è presente almeno un indirizzo IP non riservato allo stesso progetto, l'operazione di creazione, modifica o aggiornamento della scansione non va a buon fine.
Model Armor
Questa sezione contiene passaggi per la risoluzione dei problemi che potrebbero esserti utili in caso di problemi con l'utilizzo di Model Armor.
Tutte le chiamate API a Model Armor restituiscono un errore 404 Not Found
Stabilisci una connessione Private Service Connect alle API Model Armor. Questo errore si verifica in genere quando si accede agli endpoint regionali (REP) di Model Armor utilizzando l'accesso privato Google o senza un Private Service Connect. Per saperne di più, consulta Informazioni sull'accesso agli endpoint regionali tramite gli endpoint Private Service Connect.
Il filtro Sensitive Data Protection genera un errore o viene ignorato
Verifica quanto segue:
- Il modello Sensitive Data Protection si trova nella stessa regione dell'endpoint Model Armor chiamato.
- L'agente di servizio che effettua la richiesta Model Armor dispone dei ruoli
dlp.User
edlp.Reader
nel progetto contenente il modello Sensitive Data Protection.
Questo errore si verifica a causa di errori del client nelle richieste SanitizeUserPrompt
o SanitizeModelResponse
o di problemi con il modello Sensitive Data Protection.
Errori dell'endpoint globale di Model Armor
Assicurati di effettuare le richieste API all'endpoint regionale appropriato anziché all'endpoint globale.
Model Armor supporta solo le seguenti operazioni sui suoi endpoint regionali:
- Crea, leggi, aggiorna, elimina ed elenca le operazioni sui modelli.
SanitizeUserPrompt
eSanitizeModelResponse
.
Se effettui le richieste API per queste operazioni all'endpoint globale, visualizzerai il seguente errore.
{
"error": {
"code": 403,
"message": "Write access to project '<PROJECT_ID>' was denied",
"status": "PERMISSION_DENIED"
}
}
Passaggi successivi
Scopri di più sugli errori di Security Command Center.