Google 安全指挥中心

编辑

Google 安全指挥中心

编辑

版本

1.6.0 (查看全部)

兼容的 Kibana 版本

8.13.0 或更高版本

支持的 Serverless 项目类型
这是什么?

安全
可观测性

订阅级别
这是什么?

基本

支持级别
这是什么?

Elastic

概述

编辑

Google 安全指挥中心 集成允许用户监控发现、审计、资产和来源。安全指挥中心高级版为 Google Cloud 提供全面的威胁检测,其中包括内置服务事件威胁检测、容器威胁检测和虚拟机威胁检测。

使用 Google SCC 集成来收集和解析来自 Google SCC REST API(发现、资产和来源)或 GCP Pub/Sub(发现、资产和审计)的数据。然后在 Elastic Security 中通过搜索、关联和可视化来可视化该数据。

数据流

编辑

Google SCC 集成收集四种类型的数据:发现、审计、资产和来源。

发现 是对评估数据(如安全、风险、健康或隐私)的记录,这些数据被摄取到安全指挥中心,用于展示、通知、分析、策略测试和实施。例如,App Engine 应用程序中的跨站点脚本 (XSS) 漏洞就是一个发现。

审计 是安全指挥中心作为云审计日志的一部分创建的日志。

资产 列出具有时间和资源类型的资产,并在响应中返回分页结果。

来源 是一个实体或一种机制,可以产生发现。来源就像一个容器,其中包含来自同一扫描器、记录器、监视器和其他工具的发现。

兼容性

编辑

此模块已针对最新的 Google SCC API 版本 v1 进行了测试。

要求

编辑
  • 必须安装 Elastic Agent。
  • 每个主机只能安装一个 Elastic Agent。
  • 需要 Elastic Agent 从 GCP Pub/Sub 或 REST API 流式传输数据,并将数据发送到 Elastic,然后这些事件将通过集成的摄取管道进行处理。
安装和管理 Elastic Agent
编辑

您有几种安装和管理 Elastic Agent 的选项

安装 Fleet 管理的 Elastic Agent(推荐)
编辑

使用这种方法,您可以安装 Elastic Agent,并在 Kibana 中使用 Fleet 在中心位置定义、配置和管理您的代理。我们建议使用 Fleet 管理,因为它使您的代理的管理和升级变得容易得多。

以独立模式安装 Elastic Agent(高级用户)
编辑

使用这种方法,您可以安装 Elastic Agent,并在其安装的系统上本地手动配置代理。您负责管理和升级代理。此方法仅适用于高级用户。

在容器化环境中安装 Elastic Agent
编辑

您可以在容器内运行 Elastic Agent,无论使用 Fleet Server 还是独立运行。所有版本的 Elastic Agent 的 Docker 镜像都可从 Elastic Docker 注册表中获得,并且我们提供了在 Kubernetes 上运行的部署清单。

运行 Elastic Agent 有一些最低要求,有关更多信息,请参阅 此处 的链接。

最低要求的 kibana.version8.8.0

先决条件

编辑
  • 创建 Google SCC 服务帐户 创建步骤
  • 服务帐户所需的权限

    • 组织级别的云资产查看器
    • 项目级别的 Pub/Sub 订阅者
    • 组织级别的安全中心管理员编辑器
  • 必须启用 安全指挥中心 API云资产 API

此集成将使用以下 oauth2 范围

  • https://www.googleapis.com/auth/cloud-platform

将服务帐户凭据下载为 JSON 文件后,即可设置集成以收集数据。

如果在 GCP-Cloud 环境中安装,则无需提供任何凭据,并确保与 VM 链接的帐户具有所有必需的 IAM 权限。 设置应用程序默认凭据的步骤。

设置

编辑
要创建 GCP Pub/Sub,请按照以下步骤操作
编辑
要从 GCP Pub/Sub 收集数据,请按照以下步骤操作
编辑

注意

  • 将审计日志导出到 GCP Pub/Sub 时,接收器目标 必须是 Pub/Sub 主题
  • 为每个数据流创建唯一的 Pub/Sub 主题。
在 Elastic 中启用集成
编辑
  1. 在 Kibana 中,转到 管理 > 集成
  2. 在“搜索集成”搜索栏中,键入 Google 安全指挥中心
  3. 从搜索结果中单击 Google 安全指挥中心 集成。
  4. 单击 添加 Google 安全指挥中心 集成按钮以添加集成。
  5. 在添加集成时,如果您想通过 Rest API 收集日志,请打开切换开关,然后输入以下详细信息

    • 凭据类型
    • 凭据 JSON/文件
    • 父类型
    • ID
    • 要收集 资产日志,请输入以下详细信息

      • 内容类型

        或者,如果您想通过 GCP Pub/Sub 收集日志,请打开切换开关,然后输入以下详细信息

    • 凭据类型
    • 凭据 JSON/文件
    • 项目 ID
    • 要收集 资产、审计或发现日志,请输入以下详细信息

      • 主题
      • 订阅名称

日志参考

编辑
资产
编辑

这是 Asset 数据集。

示例

asset 的示例事件如下所示

{
    "@timestamp": "2023-07-03T06:24:10.638Z",
    "agent": {
        "ephemeral_id": "7ab58b6a-e33a-470d-b529-80d7f867ce64",
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.0"
    },
    "data_stream": {
        "dataset": "google_scc.asset",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "snapshot": false,
        "version": "8.8.0"
    },
    "event": {
        "agent_id_status": "verified",
        "category": [
            "host"
        ],
        "created": "2023-07-03T06:24:26.934Z",
        "dataset": "google_scc.asset",
        "id": "f14c38ac40-2",
        "ingested": "2023-07-03T06:24:30Z",
        "kind": "event",
        "type": [
            "info"
        ]
    },
    "google_scc": {
        "asset": {
            "ancestors": [
                "projects/123456987522",
                "folders/123456987520",
                "organizations/523456987520"
            ],
            "prior": {
                "ancestors": [
                    "projects/123456987522",
                    "folders/123456987520",
                    "organizations/523456987520"
                ],
                "name": "//logging.googleapis.com/projects/123456987522/locations/global/buckets/_Default",
                "resource": {
                    "data": {
                        "analyticsEnabled": true,
                        "description": "Default bucket",
                        "lifecycleState": "ACTIVE",
                        "name": "projects/123456987522/locations/global/buckets/_Default",
                        "retentionDays": 30
                    },
                    "discovery": {
                        "document_uri": "https://logging.googleapis.com/$discovery/rest",
                        "name": "LogBucket"
                    },
                    "location": "global",
                    "parent": "//cloudresourcemanager.googleapis.com/projects/123456987522",
                    "version": "v2"
                },
                "type": "logging.googleapis.com/LogBucket",
                "update_time": "2023-05-27T18:53:48.843Z"
            },
            "prior_asset_state": "PRESENT",
            "resource": {
                "data": {
                    "description": "Default bucket",
                    "lifecycleState": "ACTIVE",
                    "name": "projects/123456987522/locations/global/buckets/_Default",
                    "retentionDays": 30
                },
                "discovery": {
                    "document_uri": "https://logging.googleapis.com/$discovery/rest",
                    "name": "LogBucket"
                },
                "location": "global",
                "parent": "//cloudresourcemanager.googleapis.com/projects/123456987522",
                "version": "v2"
            },
            "update_time": "2023-05-28T06:59:48.052Z",
            "window": {
                "start_time": "2023-05-28T06:59:48.052Z"
            }
        }
    },
    "host": {
        "name": "//logging.googleapis.com/projects/123456987522/locations/global/buckets/_Default",
        "type": "logging.googleapis.com/LogBucket"
    },
    "input": {
        "type": "gcp-pubsub"
    },
    "related": {
        "hosts": [
            "//logging.googleapis.com/projects/123456987522/locations/global/buckets/_Default"
        ]
    },
    "tags": [
        "forwarded",
        "google_scc-asset"
    ]
}
导出的字段
字段 说明 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

google_scc.asset.access_level.basic.combining_function

应如何组合条件列表以确定是否授予请求此 AccessLevel。如果使用 AND,则必须满足 conditions 中的每个 Condition 才能应用 AccessLevel。如果使用 OR,则必须满足 conditions 中的至少一个 Condition 才能应用 AccessLevel。默认行为是 AND。

keyword

google_scc.asset.access_level.basic.conditions.device_policy.allowed_device_management_levels

允许的设备管理级别,空列表允许所有管理级别。

keyword

google_scc.asset.access_level.basic.conditions.device_policy.allowed_encryption_statuses

允许的加密状态,空列表允许所有状态。

keyword

google_scc.asset.access_level.basic.conditions.device_policy.os_constraints.minimum_version

允许的最低操作系统版本。如果未设置,则此操作系统的任何版本都满足约束。格式:“major.minor.patch”。示例:“10.5.301”、“9.2.1”。

keyword

google_scc.asset.access_level.basic.conditions.device_policy.os_constraints.os_type

必需。允许的操作系统类型。

keyword

google_scc.asset.access_level.basic.conditions.device_policy.os_constraints.require_verified_chrome_os

仅允许来自具有已验证 Chrome OS 的设备的请求。验证包括要求设备是企业管理的,符合域策略,并且调用者有权调用请求所针对的 API。

boolean

google_scc.asset.access_level.basic.conditions.device_policy.require_admin_approval

设备是否需要客户管理员批准。

boolean

google_scc.asset.access_level.basic.conditions.device_policy.require_corp_owned

设备是否需要是公司拥有的。

boolean

google_scc.asset.access_level.basic.conditions.device_policy.require_screenlock

DevicePolicy 为 true 是否需要屏幕锁定。默认为 false。

boolean

google_scc.asset.access_level.basic.conditions.members

请求必须由提供的用户或服务帐户之一发出。不支持组。语法:user:{emailid} serviceAccount:{emailid} 如果未指定,则请求可能来自任何用户。

keyword

google_scc.asset.access_level.basic.conditions.negate

是否取反 Condition。如果为 true,则 Condition 将成为其非空字段的 NAND,每个字段必须为 false 才能满足整个 Condition。默认为 false。

boolean

google_scc.asset.access_level.basic.conditions.regions

请求必须来自提供的国家/地区之一。必须是有效的 ISO 3166-1 alpha-2 代码。

keyword

google_scc.asset.access_level.basic.conditions.required_access_levels

在同一策略中定义的其他访问级别列表,按资源名称引用。引用不存在的 AccessLevel 是错误的。要使 Condition 为 true,必须授予列出的所有访问级别。示例:“accessPolicies/MY_POLICY/accessLevels/LEVEL_NAME”。

keyword

google_scc.asset.access_level.basic.conditions.sub_networks

CIDR 块 IP 子网规范。可以是 IPv4 或 IPv6。请注意,对于 CIDR IP 地址块,指定的 IP 地址部分必须正确截断(即,所有主机位必须为零),否则输入将被视为格式错误。例如,“192.0.2.0/24”被接受,但“192.0.2.1/24”不被接受。同样,对于 IPv6,“2001:db8::/32”被接受,而“2001:db8::1/32”不被接受。请求的源 IP 必须在列出的子网之一中,此 Condition 才能为 true。如果为空,则允许所有 IP 地址。

keyword

google_scc.asset.access_level.custom.expression.description

可选。表达式的说明。这是一个较长的文本,用于描述表达式,例如,在 UI 中悬停在其上时。

keyword

google_scc.asset.access_level.custom.expression.location

可选。字符串,指示错误报告中表达式的位置,例如文件名和文件中的位置。

keyword

google_scc.asset.access_level.custom.expression.text

使用通用表达式语言语法表示的表达式的文本形式。

keyword

google_scc.asset.access_level.custom.expression.title

可选。表达式的标题,即简短的字符串,用于描述其用途。例如,可以在允许输入表达式的界面中使用。

keyword

google_scc.asset.access_level.description

AccessLevel 及其用途的说明。不影响行为。

keyword

google_scc.asset.access_level.name

必需。Access Level 的资源名称。shortName 组件必须以字母开头,并且只能包含字母数字字符和 _。格式:accessPolicies/{accessPolicy}/accessLevels/{accessLevel}。accessLevel 组件的最大长度为 50 个字符。

keyword

google_scc.asset.access_level.title

人类可读的标题。在策略中必须唯一。

keyword

google_scc.asset.access_policy.etag

仅输出。AccessPolicy 当前版本的不透明标识符。这将始终是一个经过强验证的 etag,这意味着当且仅当两个 Access Policy 的 etag 相同时,它们才是相同的。客户端不应期望此项采用任何特定格式。

keyword

google_scc.asset.access_policy.name

仅输出。AccessPolicy 的资源名称。格式:accessPolicies/{accessPolicy}。

keyword

google_scc.asset.access_policy.parent

必需。此 AccessPolicy 在云资源层次结构中的父级。创建后当前不可变。格式:organizations/{organization_id}。

keyword

google_scc.asset.access_policy.scopes

策略的作用域定义了 ACM 策略可以限制哪些资源,以及 ACM 资源可以在何处引用。例如,作用域为 ["folders/123"] 的策略具有以下行为:- vpcsc 边界只能限制 folders/123 中的项目 - 访问级别只能被 folders/123 中的资源引用。如果为空,则对 ACM 策略可以限制哪些资源没有限制,并且对 ACM 资源可以在何处引用也没有限制。只有一个策略可以包含给定的作用域(尝试创建第二个包含“folders/123”的策略将导致错误)。目前,创建策略后无法修改作用域。目前,策略只能有一个作用域。格式:文件夹列表/{folder_number} 或项目列表/{project_number}。

keyword

google_scc.asset.access_policy.title

必需。人类可读的标题。不影响行为。

keyword

google_scc.asset.ancestors

Google Cloud 资源层次结构中资产的祖先路径,表示为相对资源名称的列表。祖先路径从层次结构中最近的祖先开始,到根结束。如果资产是项目、文件夹或组织,则祖先路径从资产本身开始。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.iam_policy.audit_configs.audit_log_configs.exempted_members

指定不会为此类型权限触发日志记录的身份。遵循与 Binding.members 相同的格式。

keyword

google_scc.asset.iam_policy.audit_configs.audit_log_configs.log_type

此配置启用的日志类型。

keyword

google_scc.asset.iam_policy.audit_configs.service

指定将启用审计日志记录的服务。例如,storage.googleapis.com、cloudsql.googleapis.com。allServices 是一个涵盖所有服务的特殊值。

keyword

google_scc.asset.iam_policy.bindings.condition

与此绑定关联的条件。如果条件评估为 true,则此绑定适用于当前请求。如果条件评估为 false,则此绑定不适用于当前请求。但是,不同的角色绑定可能会将相同的角色授予此绑定中的一个或多个主体。要了解哪些资源在其 IAM 策略中支持条件,请参阅 IAM 文档。

flattened

google_scc.asset.iam_policy.bindings.members

指定请求访问 Google Cloud 资源的主体。成员可以具有以下值:allUsers:一个特殊标识符,表示互联网上的任何人;无论是否有 Google 帐户。allAuthenticatedUsers:一个特殊标识符,表示使用 Google 帐户或服务帐户进行身份验证的任何人。user:{emailid}:表示特定 Google 帐户的电子邮件地址。例如,[email protected]。serviceAccount:{emailid}:表示 Google 服务帐户的电子邮件地址。例如,[email protected]。serviceAccount:{projectid}.svc.id.goog[{namespace}/{kubernetes-sa}]:Kubernetes 服务帐户的标识符。例如,my-project.svc.id.goog[my-namespace/my-kubernetes-sa]。group:{emailid}:表示 Google 群组的电子邮件地址。例如,[email protected]。deleted:user:{emailid}?uid={uniqueid}:表示最近删除的用户(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果恢复用户,此值将恢复为 user:{emailid},并且恢复的用户将保留绑定中的角色。deleted:serviceAccount:{emailid}?uid={uniqueid}:表示最近删除的服务帐户(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果取消删除服务帐户,此值将恢复为 serviceAccount:{emailid},并且取消删除的服务帐户将保留绑定中的角色。deleted:group:{emailid}?uid={uniqueid}:表示最近删除的 Google 群组(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果恢复群组,此值将恢复为 group:{emailid},并且恢复的群组将保留绑定中的角色。domain:{domain}:表示该域的所有用户的 G Suite 域(主要域)。例如,google.com 或 example.com。

keyword

google_scc.asset.iam_policy.bindings.role

分配给成员或主体的列表的角色。例如,roles/viewer、roles/editor 或 roles/owner。

keyword

google_scc.asset.iam_policy.etag

etag 用于乐观并发控制,作为一种帮助防止策略同时更新相互覆盖的方式。强烈建议系统在读取-修改-写入循环中使用 etag 来执行策略更新,以避免竞争条件:etag 在 getIamPolicy 的响应中返回,并且系统应将该 etag 放入 setIamPolicy 的请求中,以确保其更改将应用于策略的同一版本。重要提示:如果您使用 IAM 条件,则每次调用 setIamPolicy 时都必须包含 etag 字段。如果您省略此字段,则 IAM 允许您使用版本 1 策略覆盖版本 3 策略,并且版本 3 策略中的所有条件都将丢失。一个 base64 编码的字符串。

keyword

google_scc.asset.iam_policy.version

指定策略的格式。有效值为 0、1 和 3。指定无效值的请求将被拒绝。任何影响条件角色绑定的操作都必须指定版本 3。此要求适用于以下操作:获取包含条件角色绑定的策略。向策略添加条件角色绑定。更改策略中的条件角色绑定。从包含条件的策略中删除任何角色绑定(无论是否带有条件)。重要提示:如果您使用 IAM 条件,则每次调用 setIamPolicy 时都必须包含 etag 字段。如果您省略此字段,则 IAM 允许您使用版本 1 策略覆盖版本 3 策略,并且版本 3 策略中的所有条件都将丢失。如果策略不包含任何条件,则对该策略的操作可以指定任何有效版本或将该字段保留为未设置。要了解哪些资源在其 IAM 策略中支持条件,请参阅 IAM 文档。

keyword

google_scc.asset.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.organization_policy.boolean_policy.enforced

如果为 true,则强制执行策略。如果为 false,则任何配置都是可接受的。

boolean

google_scc.asset.organization_policy.constraint

策略正在配置的约束的名称,例如 constraints/serviceuser.services。可用约束列表可用。创建后不可变。

keyword

google_scc.asset.organization_policy.etag

指示策略当前版本的不透明标记,用于并发控制。当策略从 policies.get 或 ListOrgPolicy 请求返回时,此 etag 指示在执行读取-修改-写入循环时要使用的当前策略的版本。当策略从 policies.getEffectivePolicy 请求返回时,etag 将被取消设置。当策略在 SetOrgPolicy 方法中使用时,请使用从 GetOrgPolicy 请求返回的 etag 值作为读取-修改-写入循环的一部分以进行并发控制。在 SetOrgPolicy 请求中不设置 etag 将导致策略的无条件写入。一个 base64 编码的字符串。

keyword

google_scc.asset.organization_policy.list_policy.all_values

策略的 allValues 状态。

keyword

google_scc.asset.organization_policy.list_policy.allowed_values

此资源允许的值的列表。仅当 allValues 设置为 ALL_VALUES_UNSPECIFIED 时才能设置。

keyword

google_scc.asset.organization_policy.list_policy.denied_values

此资源拒绝的值的列表。仅当 allValues 设置为 ALL_VALUES_UNSPECIFIED 时才能设置。

keyword

google_scc.asset.organization_policy.list_policy.inherit_from_parent

确定此策略的继承行为。

boolean

google_scc.asset.organization_policy.list_policy.suggested_value

可选。Google Cloud Console 将尝试默认使用与此策略中指定的值匹配的配置。如果未设置 suggestedValue,则它将继承在层次结构中较高位置指定的值,除非 inheritFromParent 为 false。

keyword

google_scc.asset.organization_policy.restore_default.etag

仅输出。AccessPolicy 当前版本的不透明标识符。这将始终是一个经过强验证的 etag,这意味着当且仅当两个 Access Policy 的 etag 相同时,它们才是相同的。客户端不应期望此项采用任何特定格式。

keyword

google_scc.asset.organization_policy.restore_default.name

仅输出。AccessPolicy 的资源名称。格式:accessPolicies/{accessPolicy}。

keyword

google_scc.asset.organization_policy.restore_default.parent

必需。此 AccessPolicy 在云资源层次结构中的父级。创建后当前不可变。格式:organizations/{organization_id}。

keyword

google_scc.asset.organization_policy.restore_default.scopes

策略的作用域定义了 ACM 策略可以限制哪些资源,以及 ACM 资源可以在何处引用。例如,作用域为 ["folders/123"] 的策略具有以下行为:- vpcsc 边界只能限制 folders/123 中的项目 - 访问级别只能被 folders/123 中的资源引用。如果为空,则对 ACM 策略可以限制哪些资源没有限制,并且对 ACM 资源可以在何处引用也没有限制。只有一个策略可以包含给定的作用域(尝试创建第二个包含“folders/123”的策略将导致错误)。目前,创建策略后无法修改作用域。目前,策略只能有一个作用域。格式:文件夹列表/{folder_number} 或项目列表/{project_number}。

keyword

google_scc.asset.organization_policy.restore_default.title

必需。人类可读的标题。不影响行为。

keyword

google_scc.asset.organization_policy.update_time

上次更新策略的时间戳。这是由服务器设置的,而不是由调用者指定的,表示上次为此策略调用 SetOrgPolicy 的时间。客户端设置的任何值都将被忽略。RFC3339 UTC“Zulu”格式的时间戳,具有纳秒分辨率,最多可有九个小数位。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.organization_policy.version

策略的版本。默认版本为 0。

keyword

google_scc.asset.os_inventory.items

flattened

google_scc.asset.os_inventory.name

仅限输出。Inventory API 资源名称。格式:projects/{项目编号}/locations/{位置}/instances/{实例 ID}/inventory。

keyword

google_scc.asset.os_inventory.os_info.architecture

操作系统的系统架构。

keyword

google_scc.asset.os_inventory.os_info.hostname

虚拟机主机名。

keyword

google_scc.asset.os_inventory.os_info.kernel.release

操作系统的内核版本。

keyword

google_scc.asset.os_inventory.os_info.kernel.version

操作系统的内核版本。

keyword

google_scc.asset.os_inventory.os_info.long_name

操作系统长名称。例如,Debian GNU/Linux 9Microsoft Window Server 2019 Datacenter

keyword

google_scc.asset.os_inventory.os_info.os_config_agent_version

虚拟机上运行的 OS Config 代理的当前版本。

keyword

google_scc.asset.os_inventory.os_info.short_name

操作系统短名称。例如,windowsdebian

keyword

google_scc.asset.os_inventory.os_info.version

操作系统的版本。

keyword

google_scc.asset.os_inventory.update_time

仅限输出。上次报告虚拟机清单的时间戳。采用 RFC3339 UTC“Zulu”格式的时间戳,具有纳秒级分辨率和最多九个小数位。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.prior.access_level.basic.combining_function

应如何组合条件列表以确定是否授予请求此 AccessLevel。如果使用 AND,则必须满足 conditions 中的每个 Condition 才能应用 AccessLevel。如果使用 OR,则必须满足 conditions 中的至少一个 Condition 才能应用 AccessLevel。默认行为是 AND。

keyword

google_scc.asset.prior.access_level.basic.conditions.device_policy.allowed_device_management_levels

允许的设备管理级别,空列表允许所有管理级别。

keyword

google_scc.asset.prior.access_level.basic.conditions.device_policy.allowed_encryption_statuses

允许的加密状态,空列表允许所有状态。

keyword

google_scc.asset.prior.access_level.basic.conditions.device_policy.os_constraints.minimum_version

允许的最低操作系统版本。如果未设置,则此操作系统的任何版本都满足约束。格式:“major.minor.patch”。示例:“10.5.301”、“9.2.1”。

keyword

google_scc.asset.prior.access_level.basic.conditions.device_policy.os_constraints.os_type

必需。允许的操作系统类型。

keyword

google_scc.asset.prior.access_level.basic.conditions.device_policy.os_constraints.require_verified_chrome_os

仅允许来自具有已验证 Chrome OS 的设备的请求。验证包括要求设备是企业管理的,符合域策略,并且调用者有权调用请求所针对的 API。

boolean

google_scc.asset.prior.access_level.basic.conditions.device_policy.require_admin_approval

设备是否需要客户管理员批准。

boolean

google_scc.asset.prior.access_level.basic.conditions.device_policy.require_corp_owned

设备是否需要是公司拥有的。

boolean

google_scc.asset.prior.access_level.basic.conditions.device_policy.require_screenlock

DevicePolicy 为 true 是否需要屏幕锁定。默认为 false。

boolean

google_scc.asset.prior.access_level.basic.conditions.members

请求必须由提供的用户或服务帐户之一发出。不支持组。语法:user:{emailid} serviceAccount:{emailid} 如果未指定,则请求可能来自任何用户。

keyword

google_scc.asset.prior.access_level.basic.conditions.negate

是否取反 Condition。如果为 true,则 Condition 将成为其非空字段的 NAND,每个字段必须为 false 才能满足整个 Condition。默认为 false。

boolean

google_scc.asset.prior.access_level.basic.conditions.regions

请求必须来自提供的国家/地区之一。必须是有效的 ISO 3166-1 alpha-2 代码。

keyword

google_scc.asset.prior.access_level.basic.conditions.required_access_levels

在同一策略中定义的其他访问级别列表,按资源名称引用。引用不存在的 AccessLevel 是错误的。要使 Condition 为 true,必须授予列出的所有访问级别。示例:“accessPolicies/MY_POLICY/accessLevels/LEVEL_NAME”。

keyword

google_scc.asset.prior.access_level.basic.conditions.sub_networks

CIDR 块 IP 子网规范。可以是 IPv4 或 IPv6。请注意,对于 CIDR IP 地址块,指定的 IP 地址部分必须正确截断(即,所有主机位必须为零),否则输入将被视为格式错误。例如,“192.0.2.0/24”被接受,但“192.0.2.1/24”不被接受。同样,对于 IPv6,“2001:db8::/32”被接受,而“2001:db8::1/32”不被接受。请求的源 IP 必须在列出的子网之一中,此 Condition 才能为 true。如果为空,则允许所有 IP 地址。

keyword

google_scc.asset.prior.access_level.custom.expression.description

可选。表达式的说明。这是一个较长的文本,用于描述表达式,例如,在 UI 中悬停在其上时。

keyword

google_scc.asset.prior.access_level.custom.expression.location

可选。字符串,指示错误报告中表达式的位置,例如文件名和文件中的位置。

keyword

google_scc.asset.prior.access_level.custom.expression.text

使用通用表达式语言语法表示的表达式的文本形式。

keyword

google_scc.asset.prior.access_level.custom.expression.title

可选。表达式的标题,即简短的字符串,用于描述其用途。例如,可以在允许输入表达式的界面中使用。

keyword

google_scc.asset.prior.access_level.description

AccessLevel 及其用途的说明。不影响行为。

keyword

google_scc.asset.prior.access_level.name

必需。Access Level 的资源名称。shortName 组件必须以字母开头,并且只能包含字母数字字符和 _。格式:accessPolicies/{accessPolicy}/accessLevels/{accessLevel}。accessLevel 组件的最大长度为 50 个字符。

keyword

google_scc.asset.prior.access_level.title

人类可读的标题。在策略中必须唯一。

keyword

google_scc.asset.prior.access_policy.etag

仅输出。AccessPolicy 当前版本的不透明标识符。这将始终是一个经过强验证的 etag,这意味着当且仅当两个 Access Policy 的 etag 相同时,它们才是相同的。客户端不应期望此项采用任何特定格式。

keyword

google_scc.asset.prior.access_policy.name

仅输出。AccessPolicy 的资源名称。格式:accessPolicies/{accessPolicy}。

keyword

google_scc.asset.prior.access_policy.parent

必需。此 AccessPolicy 在云资源层次结构中的父项。创建后当前不可变。格式:organizations/{组织 ID}

keyword

google_scc.asset.prior.access_policy.scopes

策略的作用域定义了 ACM 策略可以限制哪些资源,以及 ACM 资源可以在何处引用。例如,作用域为 ["folders/123"] 的策略具有以下行为:- vpcsc 边界只能限制 folders/123 中的项目 - 访问级别只能被 folders/123 中的资源引用。如果为空,则对 ACM 策略可以限制哪些资源没有限制,并且对 ACM 资源可以在何处引用也没有限制。只有一个策略可以包含给定的作用域(尝试创建第二个包含“folders/123”的策略将导致错误)。目前,创建策略后无法修改作用域。目前,策略只能有一个作用域。格式:文件夹列表/{folder_number} 或项目列表/{project_number}。

keyword

google_scc.asset.prior.access_policy.title

必需。人类可读的标题。不影响行为。

keyword

google_scc.asset.prior.ancestors

Google Cloud 资源层次结构中资产的祖先路径,表示为相对资源名称的列表。祖先路径从层次结构中最近的祖先开始,到根结束。如果资产是项目、文件夹或组织,则祖先路径从资产本身开始。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.prior.iam_policy.audit_configs.audit_log_configs.exempted_members

指定不会为此类型权限触发日志记录的身份。遵循与 Binding.members 相同的格式。

keyword

google_scc.asset.prior.iam_policy.audit_configs.audit_log_configs.log_type

此配置启用的日志类型。

keyword

google_scc.asset.prior.iam_policy.audit_configs.service

指定将启用审计日志记录的服务。例如,storage.googleapis.com、cloudsql.googleapis.com。allServices 是一个涵盖所有服务的特殊值。

keyword

google_scc.asset.prior.iam_policy.bindings.condition

与此绑定关联的条件。如果条件评估为 true,则此绑定适用于当前请求。如果条件评估为 false,则此绑定不适用于当前请求。但是,不同的角色绑定可能会将相同的角色授予此绑定中的一个或多个主体。要了解哪些资源在其 IAM 策略中支持条件,请参阅 IAM 文档。

flattened

google_scc.asset.prior.iam_policy.bindings.members

指定请求访问 Google Cloud 资源的主体。成员可以具有以下值:allUsers:一个特殊标识符,表示互联网上的任何人;无论是否有 Google 帐户。allAuthenticatedUsers:一个特殊标识符,表示使用 Google 帐户或服务帐户进行身份验证的任何人。user:{emailid}:表示特定 Google 帐户的电子邮件地址。例如,[email protected]。serviceAccount:{emailid}:表示 Google 服务帐户的电子邮件地址。例如,[email protected]。serviceAccount:{projectid}.svc.id.goog[{namespace}/{kubernetes-sa}]:Kubernetes 服务帐户的标识符。例如,my-project.svc.id.goog[my-namespace/my-kubernetes-sa]。group:{emailid}:表示 Google 群组的电子邮件地址。例如,[email protected]。deleted:user:{emailid}?uid={uniqueid}:表示最近删除的用户(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果恢复用户,此值将恢复为 user:{emailid},并且恢复的用户将保留绑定中的角色。deleted:serviceAccount:{emailid}?uid={uniqueid}:表示最近删除的服务帐户(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果取消删除服务帐户,此值将恢复为 serviceAccount:{emailid},并且取消删除的服务帐户将保留绑定中的角色。deleted:group:{emailid}?uid={uniqueid}:表示最近删除的 Google 群组(加唯一标识符)的电子邮件地址。例如,[email protected]?uid=123456789012345678901。如果恢复群组,此值将恢复为 group:{emailid},并且恢复的群组将保留绑定中的角色。domain:{domain}:表示该域的所有用户的 G Suite 域(主要域)。例如,google.com 或 example.com。

keyword

google_scc.asset.prior.iam_policy.bindings.role

分配给成员或主体的列表的角色。例如,roles/viewer、roles/editor 或 roles/owner。

keyword

google_scc.asset.prior.iam_policy.etag

etag 用于乐观并发控制,作为一种帮助防止策略同时更新相互覆盖的方式。强烈建议系统在读取-修改-写入循环中使用 etag 来执行策略更新,以避免竞争条件:etag 在 getIamPolicy 的响应中返回,并且系统应将该 etag 放入 setIamPolicy 的请求中,以确保其更改将应用于策略的同一版本。重要提示:如果您使用 IAM 条件,则每次调用 setIamPolicy 时都必须包含 etag 字段。如果您省略此字段,则 IAM 允许您使用版本 1 策略覆盖版本 3 策略,并且版本 3 策略中的所有条件都将丢失。一个 base64 编码的字符串。

keyword

google_scc.asset.prior.iam_policy.version

指定策略的格式。有效值为 0、1 和 3。指定无效值的请求将被拒绝。任何影响条件角色绑定的操作都必须指定版本 3。此要求适用于以下操作:获取包含条件角色绑定的策略。向策略添加条件角色绑定。更改策略中的条件角色绑定。从包含条件的策略中删除任何角色绑定(无论是否带有条件)。重要提示:如果您使用 IAM 条件,则每次调用 setIamPolicy 时都必须包含 etag 字段。如果您省略此字段,则 IAM 允许您使用版本 1 策略覆盖版本 3 策略,并且版本 3 策略中的所有条件都将丢失。如果策略不包含任何条件,则对该策略的操作可以指定任何有效版本或将该字段保留为未设置。要了解哪些资源在其 IAM 策略中支持条件,请参阅 IAM 文档。

keyword

google_scc.asset.prior.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.prior.organization_policy.boolean_policy.enforced

如果为 true,则强制执行策略。如果为 false,则任何配置都是可接受的。

boolean

google_scc.asset.prior.organization_policy.constraint

策略正在配置的约束的名称,例如 constraints/serviceuser.services。可用约束列表可用。创建后不可变。

keyword

google_scc.asset.prior.organization_policy.etag

指示策略当前版本的不透明标记,用于并发控制。当策略从 policies.get 或 ListOrgPolicy 请求返回时,此 etag 指示在执行读取-修改-写入循环时要使用的当前策略的版本。当策略从 policies.getEffectivePolicy 请求返回时,etag 将被取消设置。当策略在 SetOrgPolicy 方法中使用时,请使用从 GetOrgPolicy 请求返回的 etag 值作为读取-修改-写入循环的一部分以进行并发控制。在 SetOrgPolicy 请求中不设置 etag 将导致策略的无条件写入。一个 base64 编码的字符串。

keyword

google_scc.asset.prior.organization_policy.list_policy.all_values

策略的 allValues 状态。

keyword

google_scc.asset.prior.organization_policy.list_policy.allowed_values

此资源允许的值的列表。仅当 allValues 设置为 ALL_VALUES_UNSPECIFIED 时才能设置。

keyword

google_scc.asset.prior.organization_policy.list_policy.denied_values

此资源拒绝的值的列表。仅当 allValues 设置为 ALL_VALUES_UNSPECIFIED 时才能设置。

keyword

google_scc.asset.prior.organization_policy.list_policy.inherit_from_parent

确定此策略的继承行为。

boolean

google_scc.asset.prior.organization_policy.list_policy.suggested_value

可选。Google Cloud Console 将尝试默认使用与此策略中指定的值匹配的配置。如果未设置 suggestedValue,则它将继承在层次结构中较高位置指定的值,除非 inheritFromParent 为 false。

keyword

google_scc.asset.prior.organization_policy.restore_default.etag

仅输出。AccessPolicy 当前版本的不透明标识符。这将始终是一个经过强验证的 etag,这意味着当且仅当两个 Access Policy 的 etag 相同时,它们才是相同的。客户端不应期望此项采用任何特定格式。

keyword

google_scc.asset.prior.organization_policy.restore_default.name

仅输出。AccessPolicy 的资源名称。格式:accessPolicies/{accessPolicy}。

keyword

google_scc.asset.prior.organization_policy.restore_default.parent

必需。此 AccessPolicy 在云资源层次结构中的父级。创建后当前不可变。格式:organizations/{organization_id}。

keyword

google_scc.asset.prior.organization_policy.restore_default.scopes

策略的作用域定义了 ACM 策略可以限制哪些资源,以及可以在哪里引用 ACM 资源。例如,具有 scopes=["folders/123"] 的策略具有以下行为: - vpcsc 外围信息只能限制 folders/123 内的项目 - 访问级别只能由 folders/123 内的资源引用。如果为空,则对 ACM 策略可以限制哪些资源没有限制,并且对可以在哪里引用 ACM 资源没有限制。只有一个策略可以包含给定的作用域(尝试创建包含“folders/123”的第二个策略将导致错误)。当前,创建策略后无法修改作用域。当前,策略只能有一个作用域。格式:folders/{文件夹编号} 或 projects/{项目编号} 的列表

keyword

google_scc.asset.prior.organization_policy.restore_default.title

必需。人类可读的标题。不影响行为。

keyword

google_scc.asset.prior.organization_policy.update_time

上次更新策略的时间戳。这是由服务器设置的,而不是由调用者指定的,表示上次为此策略调用 SetOrgPolicy 的时间。客户端设置的任何值都将被忽略。RFC3339 UTC“Zulu”格式的时间戳,具有纳秒分辨率,最多可有九个小数位。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.prior.organization_policy.version

策略的版本。默认版本为 0。

keyword

google_scc.asset.prior.os_inventory.items

flattened

google_scc.asset.prior.os_inventory.name

仅限输出。Inventory API 资源名称。格式:projects/{项目编号}/locations/{位置}/instances/{实例 ID}/inventory。

keyword

google_scc.asset.prior.os_inventory.os_info.architecture

操作系统的系统架构。

keyword

google_scc.asset.prior.os_inventory.os_info.hostname

虚拟机主机名。

keyword

google_scc.asset.prior.os_inventory.os_info.kernel.release

操作系统的内核版本。

keyword

google_scc.asset.prior.os_inventory.os_info.kernel.version

操作系统的内核版本。

keyword

google_scc.asset.prior.os_inventory.os_info.long_name

操作系统长名称。例如,Debian GNU/Linux 9Microsoft Window Server 2019 Datacenter

keyword

google_scc.asset.prior.os_inventory.os_info.os_config_agent_version

虚拟机上运行的 OS Config 代理的当前版本。

keyword

google_scc.asset.prior.os_inventory.os_info.short_name

操作系统短名称。例如,windowsdebian

keyword

google_scc.asset.prior.os_inventory.os_info.version

操作系统的版本。

keyword

google_scc.asset.prior.os_inventory.update_time

仅限输出。上次报告虚拟机清单的时间戳。采用 RFC3339 UTC“Zulu”格式的时间戳,具有纳秒级分辨率和最多九个小数位。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.prior.related_asset.ancestors

Google Cloud 资源层次结构中资产的祖先,表示为相对资源名称的列表。祖先路径从层次结构中最接近的祖先开始,到根结束。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.prior.related_asset.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.prior.related_asset.relationship_type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP

keyword

google_scc.asset.prior.related_asset.type

资产的类型。示例:compute.googleapis.com/Disk。有关详细信息,请参阅支持的资产类型。

keyword

google_scc.asset.prior.related_assets.assets.ancestors

Google Cloud 资源层次结构中资产的祖先,表示为相对资源名称的列表。祖先路径从层次结构中最接近的祖先开始,到根结束。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.prior.related_assets.assets.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.prior.related_assets.assets.relationship_type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP

keyword

google_scc.asset.prior.related_assets.assets.type

资产的类型。示例:compute.googleapis.com/Disk。有关详细信息,请参阅支持的资产类型。

keyword

google_scc.asset.prior.related_assets.relationship_attributes.action

关系的详细信息,例如,包含、附加。

keyword

google_scc.asset.prior.related_assets.relationship_attributes.source_resource_type

源资产类型。示例:compute.googleapis.com/Instance。

keyword

google_scc.asset.prior.related_assets.relationship_attributes.target_resource_type

目标资产类型。示例:compute.googleapis.com/Disk。

keyword

google_scc.asset.prior.related_assets.relationship_attributes.type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP。

keyword

google_scc.asset.prior.resource.data

资源的内容,其中删除了一些敏感字段,可能不存在。

flattened

google_scc.asset.prior.resource.discovery.document_uri

包含资源 JSON 架构的发现文档的 URL。示例:https://www.googleapis.com/discovery/v1/apis/compute/v1/rest 此值对于没有基于发现文档的 API 的资源(例如 Cloud Bigtable)未指定。

keyword

google_scc.asset.prior.resource.discovery.name

发现文档中列出的 JSON 架构名称。示例:Project 此值对于没有基于发现文档的 API 的资源(例如 Cloud Bigtable)未指定。

keyword

google_scc.asset.prior.resource.location

资源在 Google Cloud 中的位置,例如其区域和地区。有关详细信息,请参阅 https://cloud.google.com/about/locations/

keyword

google_scc.asset.prior.resource.parent

此资源的直接父级的完整名称。有关详细信息,请参阅资源名称。对于 Google Cloud 资产,此值是在 Cloud IAM 策略层次结构中定义的父资源。示例://cloudresourcemanager.googleapis.com/projects/my_project_123 对于第三方资产,此字段的设置可能不同。

keyword

google_scc.asset.prior.resource.url

用于访问资源的 REST URL。使用此 URL 的 HTTP GET 请求会返回资源本身。示例:https://cloudresourcemanager.googleapis.com/v1/projects/my-project-1233[https://cloudresourcemanager.googleapis.com/v1/projects/my-project-1233] 此值对于没有 REST API 的资源未指定。

keyword

google_scc.asset.prior.resource.version

API 版本。示例:v1。

keyword

google_scc.asset.prior.service_perimeter.description

ServicePerimeter 及其用途的描述。不会影响行为。

keyword

google_scc.asset.prior.service_perimeter.name

必需。ServicePerimeter 的资源名称。shortName 组件必须以字母开头,并且只能包含字母数字和 _。格式:accessPolicies/{accessPolicy}/servicePerimeters/{servicePerimeter}。

keyword

google_scc.asset.prior.service_perimeter.spec.access_levels

允许从 Internet 访问 ServicePerimeter 内的资源的 AccessLevel 资源名称列表。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 是语法错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:“accessPolicies/MY_POLICY/accessLevels/MY_LEVEL”。对于 Service Perimeter Bridge,必须为空。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_from.identities

允许通过此 [EgressPolicy] 访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_from.identity_type

指定允许访问外围信息外部的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_to.external_resources

允许访问的外部资源列表。仅支持 AWS 和 Azure 资源。对于 Amazon S3,支持的格式为 s3://BUCKET_NAME。对于 Azure Storage,支持的格式为 azure://myaccount.blob.core.windows.net/CONTAINER_NAME。如果请求包含此列表中的外部资源,则请求匹配(示例:s3://bucket/path)。目前不允许使用 *。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.spec.egress_policies.egress_to.resources

资源列表,目前只有 projects/<项目编号> 形式的项目,允许由相应 EgressFrom 中定义的源访问。如果请求包含此列表中的资源,则请求匹配。如果为资源指定了 *,则此 EgressTo 规则将授权访问外围信息外部的所有资源。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_from.identities

允许通过此入口策略访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_from.identity_type

指定允许从外围信息外部访问的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_from.sources.access_level

允许从 Internet 访问 ServicePerimeters 内的资源的 AccessLevel 资源名称。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 将导致错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:accessPolicies/MY_POLICY/accessLevels/MY_LEVEL。如果为 accessLevel 指定了单个 *,则将允许所有 IngressSources。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_from.sources.resource

允许进入边界的 Google Cloud 资源。来自这些资源的请求将被允许访问边界数据。目前仅允许项目。格式:projects/{项目编号} 该项目可能位于任何 Google Cloud 组织中,而不仅仅是定义边界的组织中。不允许使用 *,不支持仅允许所有 Google Cloud 资源的情况。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.spec.ingress_policies.ingress_to.resources

受此服务边界保护的资源列表,目前仅支持 projects/<项目编号> 格式的项目,允许由相应的 IngressFrom 中定义的源访问。如果指定单个 *,则允许访问边界内的所有资源。

keyword

google_scc.asset.prior.service_perimeter.spec.resources

位于服务边界内的 Google Cloud 资源列表。目前仅允许项目。格式:projects/{项目编号}。

keyword

google_scc.asset.prior.service_perimeter.spec.restricted_services

受服务边界限制约束的 Google Cloud 服务。例如,如果指定了 storage.googleapis.com,则对边界内存储桶的访问必须满足边界的访问限制。

keyword

google_scc.asset.prior.service_perimeter.spec.vpc_accessible_services.allowed_services

可在服务边界内使用的 API 列表。除非enableRestriction 为 True,否则必须为空。您可以指定单个服务列表,也可以包括 RESTRICTED-SERVICES 值,该值会自动包含受边界保护的所有服务。

keyword

google_scc.asset.prior.service_perimeter.spec.vpc_accessible_services.enable_restriction

是否将服务边界内的 API 调用限制为 allowedServices 中指定的 API 列表。

boolean

google_scc.asset.prior.service_perimeter.status.access_levels

允许从 Internet 访问 ServicePerimeter 内的资源的 AccessLevel 资源名称列表。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 是语法错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:“accessPolicies/MY_POLICY/accessLevels/MY_LEVEL”。对于 Service Perimeter Bridge,必须为空。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_from.identities

允许通过此 [EgressPolicy] 访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_from.identity_type

指定允许访问外围信息外部的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_to.external_resources

允许访问的外部资源列表。仅支持 AWS 和 Azure 资源。对于 Amazon S3,支持的格式为 s3://BUCKET_NAME。对于 Azure Storage,支持的格式为 azure://myaccount.blob.core.windows.net/CONTAINER_NAME。如果请求包含此列表中的外部资源,则请求匹配(示例:s3://bucket/path)。目前不允许使用 *。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.status.egress_policies.egress_to.resources

资源列表,目前只有 projects/<项目编号> 形式的项目,允许由相应 EgressFrom 中定义的源访问。如果请求包含此列表中的资源,则请求匹配。如果为资源指定了 *,则此 EgressTo 规则将授权访问外围信息外部的所有资源。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_from.identities

允许通过此入口策略访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_from.identity_type

指定允许从外围信息外部访问的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_from.sources.access_level

允许从 Internet 访问 ServicePerimeters 内的资源的 AccessLevel 资源名称。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 将导致错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:accessPolicies/MY_POLICY/accessLevels/MY_LEVEL。如果为 accessLevel 指定了单个 *,则将允许所有 IngressSources。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_from.sources.resource

允许进入边界的 Google Cloud 资源。来自这些资源的请求将被允许访问边界数据。目前仅允许项目。格式:projects/{项目编号} 该项目可能位于任何 Google Cloud 组织中,而不仅仅是定义边界的组织中。不允许使用 *,不支持仅允许所有 Google Cloud 资源的情况。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.prior.service_perimeter.status.ingress_policies.ingress_to.resources

受此服务边界保护的资源列表,目前仅支持 projects/<项目编号> 格式的项目,允许由相应的 IngressFrom 中定义的源访问。如果指定单个 *,则允许访问边界内的所有资源。

keyword

google_scc.asset.prior.service_perimeter.status.resources

位于服务边界内的 Google Cloud 资源列表。目前仅允许项目。格式:projects/{项目编号}。

keyword

google_scc.asset.prior.service_perimeter.status.restricted_services

受服务边界限制约束的 Google Cloud 服务。例如,如果指定了 storage.googleapis.com,则对边界内存储桶的访问必须满足边界的访问限制。

keyword

google_scc.asset.prior.service_perimeter.status.vpc_accessible_services.allowed_services

可在服务边界内使用的 API 列表。除非enableRestriction 为 True,否则必须为空。您可以指定单个服务列表,也可以包括 RESTRICTED-SERVICES 值,该值会自动包含受边界保护的所有服务。

keyword

google_scc.asset.prior.service_perimeter.status.vpc_accessible_services.enable_restriction

是否将服务边界内的 API 调用限制为 allowedServices 中指定的 API 列表。

boolean

google_scc.asset.prior.service_perimeter.title

人类可读的标题。在策略中必须唯一。

keyword

google_scc.asset.prior.service_perimeter.type

边界类型指示符。单个项目可以是一个常规边界的成员,但可以是多个服务边界桥的成员。一个项目不能既包含在常规边界中,又包含在边界桥中。对于边界桥,受限服务列表以及访问级别列表必须为空。

keyword

google_scc.asset.prior.service_perimeter.use_explicit_dry_run_spec

使用显式试运行规范标志。通常,所有服务边界都隐式存在一个试运行规范,该规范与这些服务边界的状态相同。设置此标志后,会抑制隐式规范的生成,从而允许用户显式提供配置(“spec”)以在服务边界的试运行版本中使用。这允许用户测试对强制配置(“status”)的更改,而无需实际强制执行这些更改。此测试通过分析当前强制执行的限制和建议的限制之间的差异来完成。如果 spec 中的任何字段设置为非默认值,则必须将 useExplicitDryRunSpec 设置为 True。

boolean

google_scc.asset.prior.type

资产的类型。示例:compute.googleapis.com/Disk。有关更多信息,请参阅支持的资产类型。

keyword

google_scc.asset.prior.update_time

资产的上次更新时间戳。当执行创建/更新/删除操作时,将更新 updateTime。采用 RFC3339 UTC“Zulu”格式的时间戳,具有纳秒级分辨率和最多九位小数。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.prior_asset_state

keyword

google_scc.asset.related_asset.ancestors

Google Cloud 资源层次结构中资产的祖先,表示为相对资源名称的列表。祖先路径从层次结构中最接近的祖先开始,到根结束。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.related_asset.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.related_asset.relationship_type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP。

keyword

google_scc.asset.related_asset.type

资产的类型。示例:compute.googleapis.com/Disk。有关详细信息,请参阅支持的资产类型。

keyword

google_scc.asset.related_assets.assets.ancestors

Google Cloud 资源层次结构中资产的祖先,表示为相对资源名称的列表。祖先路径从层次结构中最接近的祖先开始,到根结束。示例:["projects/123456789", "folders/5432", "organizations/1234"]。

keyword

google_scc.asset.related_assets.assets.name

资产的全名。示例://compute.googleapis.com/projects/my_project_123/zones/zone1/instances/instance1。有关更多信息,请参阅资源名称。

keyword

google_scc.asset.related_assets.assets.relationship_type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP。

keyword

google_scc.asset.related_assets.assets.type

资产的类型。示例:compute.googleapis.com/Disk。有关详细信息,请参阅支持的资产类型。

keyword

google_scc.asset.related_assets.relationship_attributes.action

关系的详细信息,例如,包含、附加。

keyword

google_scc.asset.related_assets.relationship_attributes.source_resource_type

源资产类型。示例:compute.googleapis.com/Instance。

keyword

google_scc.asset.related_assets.relationship_attributes.target_resource_type

目标资产类型。示例:compute.googleapis.com/Disk。

keyword

google_scc.asset.related_assets.relationship_attributes.type

关系类型的唯一标识符。示例:INSTANCE_TO_INSTANCEGROUP。

keyword

google_scc.asset.resource.data

资源的内容,其中删除了一些敏感字段,可能不存在。

flattened

google_scc.asset.resource.discovery.document_uri

包含资源 JSON 架构的发现文档的 URL。示例:https://www.googleapis.com/discovery/v1/apis/compute/v1/rest 此值对于没有基于发现文档的 API 的资源(例如 Cloud Bigtable)未指定。

keyword

google_scc.asset.resource.discovery.name

发现文档中列出的 JSON 架构名称。示例:Project 此值对于没有基于发现文档的 API 的资源(例如 Cloud Bigtable)未指定。

keyword

google_scc.asset.resource.location

资源在 Google Cloud 中的位置,例如其区域和地区。有关详细信息,请参阅 https://cloud.google.com/about/locations/

keyword

google_scc.asset.resource.parent

此资源的直接父级的完整名称。有关详细信息,请参阅资源名称。对于 Google Cloud 资产,此值是在 Cloud IAM 策略层次结构中定义的父资源。示例://cloudresourcemanager.googleapis.com/projects/my_project_123 对于第三方资产,此字段的设置可能不同。

keyword

google_scc.asset.resource.url

用于访问资源的 REST URL。使用此 URL 的 HTTP GET 请求会返回资源本身。示例:https://cloudresourcemanager.googleapis.com/v1/projects/my-project-1233[https://cloudresourcemanager.googleapis.com/v1/projects/my-project-1233] 此值对于没有 REST API 的资源未指定。

keyword

google_scc.asset.resource.version

API 版本。示例:v1。

keyword

google_scc.asset.service_perimeter.description

ServicePerimeter 及其用途的描述。不会影响行为。

keyword

google_scc.asset.service_perimeter.name

必需。ServicePerimeter 的资源名称。shortName 组件必须以字母开头,并且只能包含字母数字和 _。格式:accessPolicies/{accessPolicy}/servicePerimeters/{servicePerimeter}。

keyword

google_scc.asset.service_perimeter.spec.access_levels

允许从 Internet 访问 ServicePerimeter 内的资源的 AccessLevel 资源名称列表。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 是语法错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:“accessPolicies/MY_POLICY/accessLevels/MY_LEVEL”。对于 Service Perimeter Bridge,必须为空。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_from.identities

允许通过此 [EgressPolicy] 访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_from.identity_type

指定允许访问外围信息外部的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_to.external_resources

允许访问的外部资源列表。仅支持 AWS 和 Azure 资源。对于 Amazon S3,支持的格式为 s3://BUCKET_NAME。对于 Azure Storage,支持的格式为 azure://myaccount.blob.core.windows.net/CONTAINER_NAME。如果请求包含此列表中的外部资源,则请求匹配(示例:s3://bucket/path)。目前不允许使用 *。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.service_perimeter.spec.egress_policies.egress_to.resources

资源列表,目前只有 projects/<项目编号> 形式的项目,允许由相应 EgressFrom 中定义的源访问。如果请求包含此列表中的资源,则请求匹配。如果为资源指定了 *,则此 EgressTo 规则将授权访问外围信息外部的所有资源。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_from.identities

允许通过此入口策略访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_from.identity_type

指定允许从外围信息外部访问的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_from.sources.access_level

允许从 Internet 访问 ServicePerimeters 内的资源的 AccessLevel 资源名称。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 将导致错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:accessPolicies/MY_POLICY/accessLevels/MY_LEVEL。如果为 accessLevel 指定了单个 *,则将允许所有 IngressSources。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_from.sources.resource

允许进入边界的 Google Cloud 资源。来自这些资源的请求将被允许访问边界数据。目前仅允许项目。格式:projects/{项目编号} 该项目可能位于任何 Google Cloud 组织中,而不仅仅是定义边界的组织中。不允许使用 *,不支持仅允许所有 Google Cloud 资源的情况。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.service_perimeter.spec.ingress_policies.ingress_to.resources

受此服务边界保护的资源列表,目前仅支持 projects/<项目编号> 格式的项目,允许由相应的 IngressFrom 中定义的源访问。如果指定单个 *,则允许访问边界内的所有资源。

keyword

google_scc.asset.service_perimeter.spec.resources

位于服务边界内的 Google Cloud 资源列表。目前仅允许项目。格式:projects/{项目编号}。

keyword

google_scc.asset.service_perimeter.spec.restricted_services

受服务边界限制约束的 Google Cloud 服务。例如,如果指定了 storage.googleapis.com,则对边界内存储桶的访问必须满足边界的访问限制。

keyword

google_scc.asset.service_perimeter.spec.vpc_accessible_services.allowed_services

可在服务边界内使用的 API 列表。除非enableRestriction 为 True,否则必须为空。您可以指定单个服务列表,也可以包括 RESTRICTED-SERVICES 值,该值会自动包含受边界保护的所有服务。

keyword

google_scc.asset.service_perimeter.spec.vpc_accessible_services.enable_restriction

是否将服务边界内的 API 调用限制为 allowedServices 中指定的 API 列表。

boolean

google_scc.asset.service_perimeter.status.access_levels

允许从 Internet 访问 ServicePerimeter 内的资源的 AccessLevel 资源名称列表。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 是语法错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:“accessPolicies/MY_POLICY/accessLevels/MY_LEVEL”。对于 Service Perimeter Bridge,必须为空。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_from.identities

允许通过此 [EgressPolicy] 访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_from.identity_type

指定允许访问外围信息外部的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_to.external_resources

允许访问的外部资源列表。仅支持 AWS 和 Azure 资源。对于 Amazon S3,支持的格式为 s3://BUCKET_NAME。对于 Azure Storage,支持的格式为 azure://myaccount.blob.core.windows.net/CONTAINER_NAME。如果请求包含此列表中的外部资源,则请求匹配(示例:s3://bucket/path)。目前不允许使用 *。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.service_perimeter.status.egress_policies.egress_to.resources

资源列表,目前只有 projects/<项目编号> 形式的项目,允许由相应 EgressFrom 中定义的源访问。如果请求包含此列表中的资源,则请求匹配。如果为资源指定了 *,则此 EgressTo 规则将授权访问外围信息外部的所有资源。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_from.identities

允许通过此入口策略访问的身份列表。应采用电子邮件地址的格式。电子邮件地址应仅表示单个用户或服务帐号。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_from.identity_type

指定允许从外围信息外部访问的身份类型。如果未指定,则将允许 identities 字段的成员进行访问。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_from.sources.access_level

允许从 Internet 访问 ServicePerimeters 内的资源的 AccessLevel 资源名称。列出的 AccessLevel 必须与此 ServicePerimeter 在同一策略中。引用不存在的 AccessLevel 将导致错误。如果未列出任何 AccessLevel 名称,则只能通过 Google Cloud 调用(请求来自外围信息内)来访问外围信息内的资源。示例:accessPolicies/MY_POLICY/accessLevels/MY_LEVEL。如果为 accessLevel 指定了单个 *,则将允许所有 IngressSources。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_from.sources.resource

允许进入边界的 Google Cloud 资源。来自这些资源的请求将被允许访问边界数据。目前仅允许项目。格式:projects/{项目编号} 该项目可能位于任何 Google Cloud 组织中,而不仅仅是定义边界的组织中。不允许使用 *,不支持仅允许所有 Google Cloud 资源的情况。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_to.operations.method_selectors.method

方法的 value 应为 ApiOperation 中对应 serviceName 的有效方法名称。如果 * 用作方法的 value,则允许所有方法和权限。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_to.operations.method_selectors.permission

权限的 value 应为 ApiOperation 中对应 serviceName 的有效 Cloud IAM 权限。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_to.operations.service_name

IngressPolicy 或 EgressPolicy 希望允许其方法或权限的 API 的名称。将 serviceName 字段设置为 * 的单个 ApiOperation 将允许所有服务的所有方法和权限。

keyword

google_scc.asset.service_perimeter.status.ingress_policies.ingress_to.resources

受此服务边界保护的资源列表,目前仅支持 projects/<项目编号> 格式的项目,允许由相应的 IngressFrom 中定义的源访问。如果指定单个 *,则允许访问边界内的所有资源。

keyword

google_scc.asset.service_perimeter.status.resources

位于服务边界内的 Google Cloud 资源列表。目前仅允许项目。格式:projects/{项目编号}。

keyword

google_scc.asset.service_perimeter.status.restricted_services

受服务边界限制约束的 Google Cloud 服务。例如,如果指定了 storage.googleapis.com,则对边界内存储桶的访问必须满足边界的访问限制。

keyword

google_scc.asset.service_perimeter.status.vpc_accessible_services.allowed_services

可在服务边界内使用的 API 列表。除非enableRestriction 为 True,否则必须为空。您可以指定单个服务列表,也可以包括 RESTRICTED-SERVICES 值,该值会自动包含受边界保护的所有服务。

keyword

google_scc.asset.service_perimeter.status.vpc_accessible_services.enable_restriction

是否将服务边界内的 API 调用限制为 allowedServices 中指定的 API 列表。

boolean

google_scc.asset.service_perimeter.title

人类可读的标题。在策略中必须唯一。

keyword

google_scc.asset.service_perimeter.type

边界类型指示符。单个项目可以是一个常规边界的成员,但可以是多个服务边界桥的成员。一个项目不能既包含在常规边界中,又包含在边界桥中。对于边界桥,受限服务列表以及访问级别列表必须为空。

keyword

google_scc.asset.service_perimeter.use_explicit_dry_run_spec

使用显式试运行规范标志。通常,所有服务边界都隐式存在一个试运行规范,该规范与这些服务边界的状态相同。设置此标志后,会抑制隐式规范的生成,从而允许用户显式提供配置(“spec”)以在服务边界的试运行版本中使用。这允许用户测试对强制配置(“status”)的更改,而无需实际强制执行这些更改。此测试通过分析当前强制执行的限制和建议的限制之间的差异来完成。如果 spec 中的任何字段设置为非默认值,则必须将 useExplicitDryRunSpec 设置为 True。

boolean

google_scc.asset.type

资产的类型。示例:compute.googleapis.com/Disk。有关更多信息,请参阅支持的资产类型。

keyword

google_scc.asset.update_time

资产的上次更新时间戳。当执行创建/更新/删除操作时,将更新 updateTime。采用 RFC3339 UTC“Zulu”格式的时间戳,具有纳秒级分辨率和最多九位小数。示例:“2014-10-02T15:01:23Z”和“2014-10-02T15:01:23.045123456Z”。

日期

google_scc.asset.window.start_time

日期

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

发现
编辑

这是 Finding 数据集。

示例

finding 的示例事件如下所示

{
    "@timestamp": "2023-06-02T05:17:41.936Z",
    "agent": {
        "ephemeral_id": "3595a791-e9ba-4a51-9eb2-18219952e440",
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.0"
    },
    "data_stream": {
        "dataset": "google_scc.finding",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "snapshot": false,
        "version": "8.8.0"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2020-02-19T13:37:43.858Z",
        "dataset": "google_scc.finding",
        "id": "67d5908d21-1",
        "ingested": "2023-07-03T06:30:14Z",
        "kind": "event"
    },
    "google_scc": {
        "finding": {
            "canonical_name": "organizations/515665165161/sources/98481484454154454545/findings/414rfrhjebhrbhjbr444454hv54545",
            "category": "application",
            "external_systems": {
                "test": {
                    "assignees": [
                        "primary"
                    ],
                    "externalSystemUpdateTime": "2022-01-05T05:00:35.674Z",
                    "externalUid": "test_scc_finding_2",
                    "name": "organizations/515665165161/sources/98481484454154454545/findings/414rfrhjebhrbhjbr444454hv54545/externalSystems/test",
                    "status": "updated1"
                }
            },
            "mute": {
                "initiator": "Unmuted by [email protected]",
                "state": "UNMUTED",
                "update_time": "2022-03-23T05:50:21.804Z"
            },
            "name": "organizations/515665165161/sources/98481484454154454545/findings/414rfrhjebhrbhjbr444454hv54545",
            "parent": "organizations/515665165161/sources/98481484454154454545",
            "resource": {
                "name": "//cloudresourcemanager.googleapis.com/projects/45455445554"
            },
            "resource_name": "//cloudresourcemanager.googleapis.com/projects/45455445554",
            "security_marks": {
                "name": "organizations/515665165161/sources/98481484454154454545/findings/414rfrhjebhrbhjbr444454hv54545/securityMarks"
            },
            "severity": "CRITICAL",
            "source_id": "98481484454154454545",
            "state": "ACTIVE"
        }
    },
    "input": {
        "type": "gcp-pubsub"
    },
    "organization": {
        "id": "515665165161"
    },
    "tags": [
        "forwarded",
        "google_scc-finding"
    ],
    "url": {
        "domain": "www.adwait.com",
        "original": "http://www.adwait.com",
        "scheme": "http"
    }
}
导出的字段
字段 说明 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

google_scc.finding.access.caller_ip

调用者的 IP 地址,例如“1.1.1.1”。

ip

google_scc.finding.access.caller_ip_geo.region_code

一个 CLDR。

keyword

google_scc.finding.access.method_name

服务帐户调用的方法,例如“SetIamPolicy”。

keyword

google_scc.finding.access.principal.email

关联的电子邮件,例如“[email protected]”。

keyword

google_scc.finding.access.principal.subject

表示与身份关联的 principalSubject 的字符串。与 principalEmail 不同,principalSubject 支持未与电子邮件地址关联的主体,例如第三方主体。对于大多数身份,格式为 principal://iam.googleapis.com/{身份池名称}/subject/{subject}。某些 GKE 身份,例如 GKE_WORKLOAD、FREEFORM 和 GKE_HUB_WORKLOAD,仍使用旧格式 serviceAccount:{身份池名称}[{subject}]。

keyword

google_scc.finding.access.service_account.delegation_info.principal.email

Google 帐户的电子邮件地址。

keyword

google_scc.finding.access.service_account.delegation_info.principal.subject

表示与身份关联的 principalSubject 的字符串。与 principalEmail 相比,它支持未与电子邮件地址关联的主体,例如第三方主体。对于大多数身份,格式将是 principal://iam.googleapis.com/{身份池名称}/subject/{subject},但某些 GKE 身份(GKE_WORKLOAD、FREEFORM、GKE_HUB_WORKLOAD)仍采用旧格式 serviceAccount:{身份池名称}[{subject}]。

keyword

google_scc.finding.access.service_account.key_name

用于创建或交换凭据以验证发出请求的服务帐户的服务帐户密钥的名称。这是一个无模式 URI 的完整资源名称。例如:“//iam.googleapis.com/projects/{PROJECT_ID}/serviceAccounts/{ACCOUNT}/keys/{key}”。

keyword

google_scc.finding.access.service_name

这是服务帐户调用 API 的服务,例如“iam.googleapis.com”。

keyword

google_scc.finding.access.user_agent_family

与发现关联的用户代理类型,例如操作系统 shell 和嵌入式或独立的应用程序。

keyword

google_scc.finding.access.user_name

表示用户名的字符串。提供的用户名取决于发现的类型,并且可能不是 IAM 主体。例如,如果发现与虚拟机相关,则这可以是系统用户名,或者它可以是应用程序登录用户名。

keyword

google_scc.finding.canonical_name

发现的规范名称。它是“organizations/{organization_id}/sources/{source_id}/findings/{findingId}”、“folders/{folder_id}/sources/{source_id}/findings/{findingId}”或“projects/{project_number}/sources/{source_id}/findings/{findingId}”,具体取决于与发现关联的资源的最近 CRM 祖先。

keyword

google_scc.finding.category

给定来源的发现中的其他分类组。此字段在创建时间后不可变。示例:“XSS_FLASH_INJECTION”。

keyword

google_scc.finding.class

发现的类别。

keyword

google_scc.finding.cloud_dlp.data_profile.value

数据配置文件的名称,例如 projects/123/locations/europe/tableProfiles/8383929。

keyword

google_scc.finding.cloud_dlp.inspection.full_scan

Cloud DLP 是否扫描了完整资源或采样子集。

boolean

google_scc.finding.cloud_dlp.inspection.info_type.count

Cloud DLP 在此作业和资源中找到此 infoType 的次数。

long

google_scc.finding.cloud_dlp.inspection.info_type.value

找到的信息类型(或 infoType),例如 EMAIL_ADDRESS 或 STREET_ADDRESS。

keyword

google_scc.finding.cloud_dlp.inspection.inspect_job

检查作业的名称,例如 projects/123/locations/europe/dlpJobs/i-8383929。

keyword

google_scc.finding.compliances.ids

标准或基准内的策略,例如 A.12.4.1。

keyword

google_scc.finding.compliances.standard

行业范围内的合规性标准或基准,例如“cis”、“pci”和“owasp”。

keyword

google_scc.finding.compliances.version

标准或基准的版本,例如“1.1”。

keyword

google_scc.finding.connections.destination.ip

目标 IP 地址。对于正在侦听且未连接的套接字,则不存在。

ip

google_scc.finding.connections.destination.port

目标端口。对于正在侦听且未连接的套接字,则不存在。

long

google_scc.finding.connections.protocol

IANA Internet 协议号,例如 TCP(6) 和 UDP(17)。

keyword

google_scc.finding.connections.source.ip

源 IP 地址。

ip

google_scc.finding.connections.source.port

源端口。

long

google_scc.finding.contacts.all.email

keyword

google_scc.finding.contacts.billing.email

keyword

google_scc.finding.contacts.legal.email

keyword

google_scc.finding.contacts.product_updates.email

keyword

google_scc.finding.contacts.security.email

keyword

google_scc.finding.contacts.suspension.email

keyword

google_scc.finding.contacts.technical.email

keyword

google_scc.finding.contacts.technical_incidents.email

keyword

google_scc.finding.containers.image_id

可选的容器镜像 ID,如果由容器运行时提供。唯一标识使用容器镜像摘要启动的容器镜像。

keyword

google_scc.finding.containers.labels.name

标签的名称。

keyword

google_scc.finding.containers.labels.value

与标签名称对应的值。

keyword

google_scc.finding.containers.name

容器的名称。

keyword

google_scc.finding.containers.uri

配置 Pod 或容器时提供的容器镜像 URI。可以使用可变标签标识容器镜像版本。

keyword

google_scc.finding.create_time

在 Security Command Center 中创建发现结果的时间。

日期

google_scc.finding.database.display_name

用户连接的数据库的人工可读名称。

keyword

google_scc.finding.database.grantees

SQL 权限授予的目标用户名、角色或组,而不是 IAM 策略更改。

keyword

google_scc.finding.database.name

用户连接的数据库的完整资源名称,如果 Cloud Asset Inventory 支持该数据库。(https://google.aip.dev/122#full-resource-names

keyword

google_scc.finding.database.query

与数据库访问关联的 SQL 语句。

keyword

google_scc.finding.database.user_name

用于连接数据库的用户名。用户名可能不是 IAM 主体,并且没有固定的格式。

keyword

google_scc.finding.description

包含有关发现结果的更多详细信息。

keyword

google_scc.finding.event_time

首次检测到发现结果的时间。如果更新了现有发现结果,则这是发生更新的时间。例如,如果发现结果表示已打开的防火墙,则此属性捕获检测器认为防火墙变为打开状态的时间。准确性由检测器确定。如果稍后解决了发现结果,则此时间反映解决发现结果的时间。此值不得大于当前时间戳。

日期

google_scc.finding.exfiltration.sources.components

被外泄资产的子组件,例如外泄期间使用的 URI、表名称、数据库和文件名。例如,可能从同一个 CloudSQL 实例中外泄了多个表,或者可能从同一个 Cloud Storage 存储桶中外泄了多个文件。

keyword

google_scc.finding.exfiltration.sources.name

资源的完整资源名称。

keyword

google_scc.finding.exfiltration.targets.components

被外泄资产的子组件,例如外泄期间使用的 URI、表名称、数据库和文件名。例如,可能从同一个 CloudSQL 实例中外泄了多个表,或者可能从同一个 Cloud Storage 存储桶中外泄了多个文件。

keyword

google_scc.finding.exfiltration.targets.name

资源的完整资源名称。

keyword

google_scc.finding.external_systems

仅输出。SCC 中的第三方 SIEM/SOAR 字段,包含外部系统信息和外部系统发现结果字段。

flattened

google_scc.finding.external_uri

如果可用,则指向 Security Command Center 外部的网页的 URI,其中可以找到有关发现结果的其他信息。此字段保证为空或格式正确的 URL。

keyword

google_scc.finding.files.contents

文件内容的前缀,作为 JSON 编码的字符串。

keyword

google_scc.finding.files.hashed_size

已哈希的文件前缀的长度(以字节为单位)。如果 hashedSize == size,则任何报告的哈希值都表示整个文件。

long

google_scc.finding.files.partially_hashed

当哈希仅覆盖文件的前缀时为 True。

boolean

google_scc.finding.files.path

文件的绝对路径,作为 JSON 编码的字符串。

keyword

google_scc.finding.files.sha256

文件的前 hashedSize 字节的 SHA256 哈希值,编码为十六进制字符串。如果 hashedSize == size,则 sha256 表示整个文件的 SHA256 哈希值。

keyword

google_scc.finding.files.size

文件的大小(以字节为单位)。

long

google_scc.finding.iam_bindings.action

对 Binding 执行的操作。

keyword

google_scc.finding.iam_bindings.member

请求访问 Cloud Platform 资源的单个身份,例如“[email protected]”。

keyword

google_scc.finding.iam_bindings.role

分配给“成员”的角色。例如,“roles/viewer”、“roles/editor”或“roles/owner”。

keyword

google_scc.finding.indicator.domains

与发现结果关联的域列表。

keyword

google_scc.finding.indicator.ip_addresses

与发现结果关联的 IP 地址列表。

ip

google_scc.finding.indicator.signatures.memory_hash_signature.binary_family

二进制系列。

keyword

google_scc.finding.indicator.signatures.memory_hash_signature.detections.binary

与内存哈希签名检测关联的二进制文件的名称。

keyword

google_scc.finding.indicator.signatures.memory_hash_signature.detections.percent_pages_matched

签名中匹配的内存页哈希的百分比。

long

google_scc.finding.indicator.signatures.yara.rule

YARA 规则的名称。

keyword

google_scc.finding.indicator.uris

与发现结果关联的 URI 列表。

keyword

google_scc.finding.kernel_root_kit.name

Rootkit 名称(如果可用)。

keyword

google_scc.finding.kernel_root_kit.unexpected.code_modification

如果存在内核代码内存的意外修改,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.ftrace_handler

如果存在指向不在预期内核或模块代码范围内的区域的回调的 ftrace 点,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.interrupt_handler

如果存在不在预期内核或模块代码区域的 中断处理程序,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.kernel_code_pages

如果存在不在预期内核或模块代码区域的内核代码页,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.kprobe_handler

如果存在指向不在预期内核或模块代码范围内的区域的回调的 kprobe 点,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.processes_in_runqueue

如果存在调度程序运行队列中意外的进程,则为 True。此类进程在运行队列中,但不在进程任务列表中。

boolean

google_scc.finding.kernel_root_kit.unexpected.read_only_data_modification

如果存在内核只读数据内存的意外修改,则为 True。

boolean

google_scc.finding.kernel_root_kit.unexpected.system_call_handler

如果存在不在预期内核或模块代码区域的系统调用处理程序,则为 True。

boolean

google_scc.finding.kubernetes.access_reviews.group

资源的 API 组。“*”表示所有。

keyword

google_scc.finding.kubernetes.access_reviews.name

所请求资源的名称。空表示所有。

keyword

google_scc.finding.kubernetes.access_reviews.namespace

所请求操作的命名空间。目前,没有命名空间和所有命名空间之间没有区别。两者都用“”(空)表示。

keyword

google_scc.finding.kubernetes.access_reviews.resource

请求的可选资源类型。“*”表示所有。

keyword

google_scc.finding.kubernetes.access_reviews.subresource

可选的子资源类型。

keyword

google_scc.finding.kubernetes.access_reviews.verb

Kubernetes 资源 API 动词,例如 get、list、watch、create、update、delete、proxy。“*”表示所有。

keyword

google_scc.finding.kubernetes.access_reviews.version

资源的 API 版本。“*”表示所有。

keyword

google_scc.finding.kubernetes.bindings.name

绑定的名称。

keyword

google_scc.finding.kubernetes.bindings.namespace

绑定的命名空间。

keyword

google_scc.finding.kubernetes.bindings.role.kind

角色类型。

keyword

google_scc.finding.kubernetes.bindings.role.name

角色名称。

keyword

google_scc.finding.kubernetes.bindings.role.namespace

角色命名空间。

keyword

google_scc.finding.kubernetes.bindings.subjects.kind

主体的身份验证类型。

keyword

google_scc.finding.kubernetes.bindings.subjects.name

主体的名称。

keyword

google_scc.finding.kubernetes.bindings.subjects.namespace

主体的命名空间。

keyword

google_scc.finding.kubernetes.node_pools.name

Kubernetes 节点池名称。

keyword

google_scc.finding.kubernetes.node_pools.nodes.name

运行集群节点的 Compute Engine 虚拟机的完整资源名称。

keyword

google_scc.finding.kubernetes.nodes.name

运行集群节点的 Compute Engine 虚拟机的完整资源名称。

keyword

google_scc.finding.kubernetes.pods.containers.image_id

可选的容器镜像 ID,如果由容器运行时提供。唯一标识使用容器镜像摘要启动的容器镜像。

keyword

google_scc.finding.kubernetes.pods.containers.labels.name

标签的名称。

keyword

google_scc.finding.kubernetes.pods.containers.labels.value

与标签名称对应的值。

keyword

google_scc.finding.kubernetes.pods.containers.name

容器的名称。

keyword

google_scc.finding.kubernetes.pods.containers.uri

配置 Pod 或容器时提供的容器镜像 URI。可以使用可变标签标识容器镜像版本。

keyword

google_scc.finding.kubernetes.pods.labels.name

标签的名称。

keyword

google_scc.finding.kubernetes.pods.labels.value

与标签名称对应的值。

keyword

google_scc.finding.kubernetes.pods.name

Kubernetes Pod 名称。

keyword

google_scc.finding.kubernetes.pods.namespace

Kubernetes Pod 命名空间。

keyword

google_scc.finding.kubernetes.roles.kind

角色类型。

keyword

google_scc.finding.kubernetes.roles.name

角色名称。

keyword

google_scc.finding.kubernetes.roles.namespace

角色命名空间。

keyword

google_scc.finding.mitre_attack.additional.tactics

与此发现结果相关的其他 MITRE ATT&CK 策略(如果有)。

keyword

google_scc.finding.mitre_attack.additional.techniques

与此发现结果相关的其他 MITRE ATT&CK 技术(如果有),以及它们各自的父技术。

keyword

google_scc.finding.mitre_attack.primary.tactic

此发现结果最密切代表的 MITRE ATT&CK 策略(如果有)。

keyword

google_scc.finding.mitre_attack.primary.techniques

此发现结果最密切代表的 MITRE ATT&CK 技术(如果有)。primaryTechniques 是一个重复字段,因为 MITRE ATT&CK 技术有多个级别。如果此发现结果最密切代表的技术是子技术(例如,SCANNING_IP_BLOCKS),则将列出子技术及其父技术(例如,SCANNING_IP_BLOCKS、ACTIVE_SCANNING)。

keyword

google_scc.finding.mitre_attack.version

上述字段引用的 MITRE ATT&CK 版本。例如,“8”。

keyword

google_scc.finding.module_name

生成发现结果的模块的唯一标识符。示例:folders/598186756061/securityHealthAnalyticsSettings/customModules/56799441161885。

keyword

google_scc.finding.mute.initiator

记录有关静音操作的其他信息,例如,使发现结果静音的静音配置以及使发现结果静音的用户。

keyword

google_scc.finding.mute.state

指示发现结果的静音状态(已静音、未静音或未定义)。与其他发现结果属性不同,发现结果提供程序不应设置静音的值。

keyword

google_scc.finding.mute.update_time

仅输出。最近一次静音或取消静音此发现结果的时间。

日期

google_scc.finding.name

此发现结果的相对资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#relative_resource_name 示例:“organizations/{organization_id}/sources/{source_id}/findings/{findingId}”。

keyword

google_scc.finding.next_steps

解决发现结果的步骤。

keyword

google_scc.finding.notification_config_name

keyword

google_scc.finding.parent

发现结果所属来源的相对资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#relative_resource_name 此字段在创建后不可变。例如:“organizations/{organization_id}/sources/{source_id}”。

keyword

google_scc.finding.parent_display_name

仅输出。发现结果来源的人工可读显示名称,例如“事件威胁检测”或“安全运行状况分析”。

keyword

google_scc.finding.processes.args

进程参数,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.arguments_truncated

如果 args 不完整,则为 True。

boolean

google_scc.finding.processes.binary.contents

文件内容的前缀,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.binary.hashed_size

已哈希的文件前缀的长度(以字节为单位)。如果 hashedSize == size,则任何报告的哈希值都表示整个文件。

long

google_scc.finding.processes.binary.partially_hashed

当哈希仅覆盖文件的前缀时为 True。

boolean

google_scc.finding.processes.binary.path

文件的绝对路径,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.binary.sha256

文件的前 hashedSize 字节的 SHA256 哈希值,编码为十六进制字符串。如果 hashedSize == size,则 sha256 表示整个文件的 SHA256 哈希值。

keyword

google_scc.finding.processes.binary.size

文件的大小(以字节为单位)。

long

google_scc.finding.processes.environment_variables.name

环境变量名称,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.environment_variables.value

环境变量值,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.environment_variables_truncated

如果 envVariables 不完整,则为 True。

boolean

google_scc.finding.processes.libraries.contents

文件内容的前缀,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.libraries.hashed_size

已哈希的文件前缀的长度(以字节为单位)。如果 hashedSize == size,则任何报告的哈希值都表示整个文件。

long

google_scc.finding.processes.libraries.partially_hashed

当哈希仅覆盖文件的前缀时为 True。

boolean

google_scc.finding.processes.libraries.path

文件的绝对路径,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.libraries.sha256

文件的前 hashedSize 字节的 SHA256 哈希值,编码为十六进制字符串。如果 hashedSize == size,则 sha256 表示整个文件的 SHA256 哈希值。

keyword

google_scc.finding.processes.libraries.size

文件的大小(以字节为单位)。

long

google_scc.finding.processes.name

进程名称,如 top 和 ps 等实用程序中显示的那样。可以通过 /proc/[pid]/comm 访问此名称,并使用 prctl(PR_SET_NAME) 进行更改。

keyword

google_scc.finding.processes.parent.pid

父进程 ID。

long

google_scc.finding.processes.pid

进程 ID。

long

google_scc.finding.processes.script.contents

文件内容的前缀,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.script.hashed_size

已哈希的文件前缀的长度(以字节为单位)。如果 hashedSize == size,则任何报告的哈希值都表示整个文件。

long

google_scc.finding.processes.script.partially_hashed

当哈希仅覆盖文件的前缀时为 True。

boolean

google_scc.finding.processes.script.path

文件的绝对路径,作为 JSON 编码的字符串。

keyword

google_scc.finding.processes.script.sha256

文件的前 hashedSize 字节的 SHA256 哈希值,编码为十六进制字符串。如果 hashedSize == size,则 sha256 表示整个文件的 SHA256 哈希值。

keyword

google_scc.finding.processes.script.size

文件的大小(以字节为单位)。

long

google_scc.finding.resource.display_name

资源的人工可读名称。

keyword

google_scc.finding.resource.folders.display_name

为此文件夹定义的用户显示名称。

keyword

google_scc.finding.resource.folders.name

此文件夹的完整资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#full_resource_name

keyword

google_scc.finding.resource.name

对于 Google Cloud 资源的发现,这是该发现所针对的 Google Cloud 资源的完整资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#full_resource_name。当发现针对非 Google Cloud 资源时,resourceName 可以是客户或合作伙伴定义的字符串。此字段在创建后不可变。

keyword

google_scc.finding.resource.parent.display_name

资源父项的人类可读名称。

keyword

google_scc.finding.resource.parent.name

资源父项的完整资源名称。

keyword

google_scc.finding.resource.project.display_name

资源所属的项目 ID。

keyword

google_scc.finding.resource.project.name

资源所属项目的完整资源名称。

keyword

google_scc.finding.resource.type

资源的完整资源类型。

keyword

google_scc.finding.resource_name

对于 Google Cloud 资源的发现,这是该发现所针对的 Google Cloud 资源的完整资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#full_resource_name。当发现针对非 Google Cloud 资源时,resourceName 可以是客户或合作伙伴定义的字符串。此字段在创建后不可变。

keyword

google_scc.finding.security_marks.canonical_name

标记的规范名称。示例:“organizations/{organization_id}/assets/{asset_id}/securityMarks”、“folders/{folder_id}/assets/{asset_id}/securityMarks”、“projects/{project_number}/assets/{asset_id}/securityMarks”、“organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks”、“folders/{folder_id}/sources/{source_id}/findings/{findingId}/securityMarks”、“projects/{project_number}/sources/{source_id}/findings/{findingId}/securityMarks”。

keyword

google_scc.finding.security_marks.name

SecurityMarks 的相对资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#relative_resource_name。示例:“organizations/{organization_id}/assets/{asset_id}/securityMarks”、“organizations/{organization_id}/sources/{source_id}/findings/{findingId}/securityMarks”。

keyword

google_scc.finding.security_marks.value

属于父资源的可变用户指定安全标记。约束如下:键和值不区分大小写。键的长度必须在 1 到 256 个字符之间(包括 1 和 256)。键必须是字母、数字、下划线或破折号。值的前导和尾随空格会被删除,剩余字符的长度必须在 1 到 4096 个字符之间(包括 1 和 4096)。

flattened

google_scc.finding.severity

发现的严重性。此字段由写入发现的源管理。

keyword

google_scc.finding.source_id

keyword

google_scc.finding.source_properties

源特定属性。这些属性由写入发现的源管理。sourceProperties 映射中的键名必须在 1 到 255 个字符之间,并且必须以字母开头,且仅包含字母数字字符或下划线。

flattened

google_scc.finding.source_properties_supporting_data

keyword

google_scc.finding.state

发现的状态。

keyword

google_scc.finding.vulnerability.cve.cvssv3.attack.complexity

此指标描述了要利用漏洞,除了攻击者控制之外必须存在的条件。

keyword

google_scc.finding.vulnerability.cve.cvssv3.attack.vector

基本指标表示漏洞的内在特征,这些特征会随着时间和用户环境的变化而保持不变。此指标反映了可能利用漏洞的上下文。

keyword

google_scc.finding.vulnerability.cve.cvssv3.availability_impact

此指标衡量了成功利用漏洞对受影响组件的可用性造成的影响。

keyword

google_scc.finding.vulnerability.cve.cvssv3.base_score

基本分数是基本指标分数的函数。

long

google_scc.finding.vulnerability.cve.cvssv3.confidentiality_impact

此指标衡量了成功利用漏洞对软件组件管理的机密信息资源造成的影响。

keyword

google_scc.finding.vulnerability.cve.cvssv3.integrity_impact

此指标衡量了成功利用漏洞对完整性的影响。

keyword

google_scc.finding.vulnerability.cve.cvssv3.privileges_required

此指标描述了攻击者在成功利用漏洞之前必须拥有的特权级别。

keyword

google_scc.finding.vulnerability.cve.cvssv3.scope

“范围”指标捕获了一个易受攻击组件中的漏洞是否会影响其安全范围之外的组件中的资源。

keyword

google_scc.finding.vulnerability.cve.cvssv3.user_interaction

此指标捕获了除攻击者之外的人类用户参与成功危及易受攻击组件的要求。

keyword

google_scc.finding.vulnerability.cve.id

漏洞的唯一标识符,例如 CVE-2021-34527。

keyword

google_scc.finding.vulnerability.cve.references.source

参考来源,例如 NVD。

keyword

google_scc.finding.vulnerability.cve.references.uri

该来源的 URI,例如 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527

keyword

google_scc.finding.vulnerability.cve.upstream_fix_available

上游修复是否可用于 CVE。

boolean

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

这是 Source 数据集。

示例

以下是 source 的一个示例事件

{
    "@timestamp": "2023-07-03T06:32:03.193Z",
    "agent": {
        "ephemeral_id": "498f9d2e-09a7-4616-8ee1-8c60809852c3",
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.0"
    },
    "data_stream": {
        "dataset": "google_scc.source",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "snapshot": false,
        "version": "8.8.0"
    },
    "event": {
        "agent_id_status": "verified",
        "created": "2023-07-03T06:32:03.193Z",
        "dataset": "google_scc.source",
        "ingested": "2023-07-03T06:32:06Z",
        "kind": "event",
        "original": "{\"canonicalName\":\"organizations/595779152576/sources/10134421585261057824\",\"description\":\"Extend your security view from the edge.\",\"displayName\":\"Cloudflare Security Events\",\"name\":\"organizations/595779152576/sources/10134421585261057824\"}"
    },
    "google_scc": {
        "source": {
            "canonical_name": "organizations/595779152576/sources/10134421585261057824",
            "description": "Extend your security view from the edge.",
            "display_name": "Cloudflare Security Events",
            "id": "10134421585261057824",
            "name": "organizations/595779152576/sources/10134421585261057824"
        }
    },
    "input": {
        "type": "httpjson"
    },
    "message": "Extend your security view from the edge.",
    "organization": {
        "id": "595779152576"
    },
    "tags": [
        "preserve_original_event",
        "preserve_duplicate_custom_fields",
        "forwarded",
        "google_scc-source"
    ]
}
导出的字段
字段 说明 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

google_scc.source.canonical_name

发现的规范名称。它要么是“organizations/{organization_id}/sources/{source_id}”,要么是“folders/{folder_id}/sources/{source_id}”,要么是“projects/{project_number}/sources/{source_id}”,具体取决于与发现关联的资源最近的 CRM 祖先。

keyword

google_scc.source.description

源的描述(最多 1024 个字符)。示例:“Web Security Scanner 是一个用于 App Engine 应用程序中常见漏洞的 Web 安全扫描器。它可以自动扫描和检测四种常见的漏洞,包括跨站点脚本 (XSS)、Flash 注入、混合内容(HTTPS 中的 HTTP)和过时或不安全的库。”

keyword

google_scc.source.display_name

源的显示名称。源的显示名称在其同级项中必须是唯一的,例如,具有相同父项的两个源不能共享相同的显示名称。显示名称的长度必须在 1 到 64 个字符之间(包括 1 和 64)。

keyword

google_scc.source.id

keyword

google_scc.source.name

此源的相对资源名称。请参阅:https://cloud.google.com/apis/design/resource_names#relative_resource_name。示例:“organizations/{organization_id}/sources/{source_id}”。

keyword

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

long

审核
编辑

这是 Audit 数据集。

示例

以下是 audit 的一个示例事件

{
    "@timestamp": "2021-09-24T16:16:57.183Z",
    "agent": {
        "ephemeral_id": "1d64ed9e-03f2-4eea-9e8a-b9a630236e12",
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "name": "docker-fleet-agent",
        "type": "filebeat",
        "version": "8.8.0"
    },
    "cloud": {
        "service": {
            "name": "login.googleapis.com"
        }
    },
    "data_stream": {
        "dataset": "google_scc.audit",
        "namespace": "ep",
        "type": "logs"
    },
    "ecs": {
        "version": "8.11.0"
    },
    "elastic_agent": {
        "id": "4c00a899-0103-47cf-a91d-fa52a48711c8",
        "snapshot": false,
        "version": "8.8.0"
    },
    "event": {
        "action": "google.login.LoginService.loginFailure",
        "agent_id_status": "verified",
        "created": "2023-07-03T06:26:31.858Z",
        "dataset": "google_scc.audit",
        "id": "-nahbepd4l1x",
        "ingested": "2023-07-03T06:26:35Z",
        "kind": "event",
        "severity": 300
    },
    "google_scc": {
        "audit": {
            "http_request": {
                "remote": {
                    "ip": "FE80::0202:B3FF:FE1E",
                    "port": 1010
                }
            },
            "log_name": "organizations/123/logs/cloudaudit.googleapis.com%2Fdata_access",
            "proto_payload": {
                "resource_name": "organizations/123",
                "type": "type.googleapis.com/google.cloud.audit.AuditLog"
            },
            "receive_timestamp": "2021-09-24T17:51:25.034Z",
            "resource": {
                "type": "audited_resource"
            }
        }
    },
    "input": {
        "type": "gcp-pubsub"
    },
    "log": {
        "level": "NOTICE"
    },
    "related": {
        "ip": [
            "175.16.199.1",
            "FE80::0202:B3FF:FE1E"
        ],
        "user": [
            "[email protected]"
        ]
    },
    "source": {
        "ip": "175.16.199.1",
        "user": {
            "email": "[email protected]"
        }
    },
    "tags": [
        "forwarded",
        "google_scc-audit"
    ]
}
导出的字段
字段 说明 类型

@timestamp

事件时间戳。

日期

data_stream.dataset

数据流数据集。

constant_keyword

data_stream.namespace

数据流命名空间。

constant_keyword

data_stream.type

数据流类型。

constant_keyword

event.dataset

事件数据集。

constant_keyword

event.module

事件模块。

constant_keyword

google_scc.audit.http_request.cache.fill_bytes

插入缓存的 HTTP 响应字节数。仅当尝试填充缓存时设置。

long

google_scc.audit.http_request.cache.hit

是否从缓存中提供实体(无论是否经过验证)。

boolean

google_scc.audit.http_request.cache.look_up

是否尝试进行缓存查找。

boolean

google_scc.audit.http_request.cache.validated_with_origin_server

是否在从缓存中提供之前使用原始服务器验证了响应。仅当 cacheHit 为 True 时,此字段才有意义。

boolean

google_scc.audit.http_request.latency

服务器上的请求处理延迟,从收到请求到发送响应的时间。

keyword

google_scc.audit.http_request.protocol

用于请求的协议。

keyword

google_scc.audit.http_request.referer

请求的引用 URL。

keyword

google_scc.audit.http_request.remote.ip

发出 HTTP 请求的客户端的 IP 地址(IPv4 或 IPv6)。

ip

google_scc.audit.http_request.remote.port

发出 HTTP 请求的客户端的端口。

long

google_scc.audit.http_request.request_method

请求方法。

keyword

google_scc.audit.http_request.request_size

HTTP 请求消息的大小(以字节为单位),包括请求标头和请求正文。

long

google_scc.audit.http_request.request_url

所请求的 URL 的方案(http、https)、主机名、路径和查询部分。

keyword

google_scc.audit.http_request.response_size

发送回客户端的 HTTP 响应消息的大小(以字节为单位),包括响应标头和响应正文。

long

google_scc.audit.http_request.server.ip

将请求发送到的原始服务器的 IP 地址(IPv4 或 IPv6)。此字段可以包括端口信息。

ip

google_scc.audit.http_request.server.port

将请求发送到的原始服务器的端口。

long

google_scc.audit.http_request.status

指示响应状态的响应代码。

long

google_scc.audit.http_request.user_agent

客户端发送的用户代理。

keyword

google_scc.audit.insert_id

日志条目的唯一标识符。

keyword

google_scc.audit.labels

提供有关日志条目的附加信息的键值对映射。标签可以是用户定义的或系统定义的。

object

google_scc.audit.log_name

此日志条目所属的日志的资源名称。

keyword

google_scc.audit.operation.first

如果这是操作中的第一个日志条目,则将其设置为 True。

boolean

google_scc.audit.operation.id

任意操作标识符。

keyword

google_scc.audit.operation.last

如果这是操作中的最后一个日志条目,则将其设置为 True。

boolean

google_scc.audit.operation.producer

任意生产者标识符。

keyword

google_scc.audit.proto_payload.authentication_info.authority_selector

请求者指定的权限选择器(如果有)。不能保证主体被允许使用此权限。

keyword

google_scc.audit.proto_payload.authentication_info.principal_email

发出请求的已验证用户(或代表第三方主体的服务帐号)的电子邮件地址。

keyword

google_scc.audit.proto_payload.authentication_info.principal_subject

请求方的身份的字符串表示形式。为第一方和第三方身份填充。

keyword

google_scc.audit.proto_payload.authentication_info.service_account_delegation_info.first_party_principal.email

Google 帐户的电子邮件地址。

keyword

google_scc.audit.proto_payload.authentication_info.service_account_delegation_info.first_party_principal.service_metadata

有关使用服务帐号的服务的元数据。

flattened

google_scc.audit.proto_payload.authentication_info.service_account_delegation_info.principal_subject

表示与身份关联的 principalSubject 的字符串。

keyword

google_scc.audit.proto_payload.authentication_info.service_account_delegation_info.third_party_principal.claims

有关第三方身份的元数据。

flattened

google_scc.audit.proto_payload.authentication_info.service_account_key_name

用于创建或交换凭据以验证发出请求的服务帐号的服务帐号密钥的名称。这是一个无方案的 URI 完整资源名称。

keyword

google_scc.audit.proto_payload.authentication_info.third_party_principal

发出请求的已验证用户的第三方标识(如果有)。

flattened

google_scc.audit.proto_payload.authorization_info.granted

是否已授予资源和权限的授权。

boolean

google_scc.audit.proto_payload.authorization_info.permission

所需的 IAM 权限。

keyword

google_scc.audit.proto_payload.authorization_info.resource

要访问的资源,采用 REST 样式或云资源字符串。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.annotations

注释是与资源一起存储的非结构化键值映射,可以由外部工具设置以存储和检索任意元数据。

flattened

google_scc.audit.proto_payload.authorization_info.resource_attributes.create_time

资源创建的时间戳。

日期

google_scc.audit.proto_payload.authorization_info.resource_attributes.delete_time

资源上次被删除的时间戳。

日期

google_scc.audit.proto_payload.authorization_info.resource_attributes.display_name

客户端设置的显示名称。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.etag

一个不透明的值,唯一标识资源的某个版本或生成。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.labels

资源上的标签,例如 AWS 资源标签和 Kubernetes 资源标签。

object

google_scc.audit.proto_payload.authorization_info.resource_attributes.location

资源的位置。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.name

服务上资源的稳定标识符(名称)。资源可以逻辑上标识为 "//{resource.service}/{resource.name}"。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.service

此资源所属的服务的名称,例如 pubsub.googleapis.com。此服务可能与实际服务请求的 DNS 主机名不同。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.type

资源的类型。语法是特定于平台的,因为不同的平台以不同的方式定义其资源。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.uid

资源的唯一标识符。

keyword

google_scc.audit.proto_payload.authorization_info.resource_attributes.update_time

资源上次更新的时间戳。

日期

google_scc.audit.proto_payload.metadata

关于当前审计事件的请求、响应和其他服务特定的数据。

flattened

google_scc.audit.proto_payload.method_name

服务方法或操作的名称。对于 API 调用,这应该是 API 方法的名称。

keyword

google_scc.audit.proto_payload.num_response_items

如果适用,从 List 或 Query API 方法返回的项目数。

long

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.payload

当前在范围内并受组织策略条件约束的资源有效负载。

flattened

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.resource.tags

在评估时在资源上引用的标签。

flattened

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.resource.type

组织策略检查的资源类型。

keyword

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.violation_info.checked_value

正在检查策略的值。

keyword

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.violation_info.constraint

约束名称。

keyword

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.violation_info.error_message

策略指示的错误消息。

keyword

google_scc.audit.proto_payload.policy_violation_info.org_policy_violation_info.violation_info.policy_type

指示策略的类型。

keyword

google_scc.audit.proto_payload.request

操作请求。

flattened

google_scc.audit.proto_payload.request_metadata.caller.ip

调用者的 IP 地址。

ip

google_scc.audit.proto_payload.request_metadata.caller.ip_value

keyword

google_scc.audit.proto_payload.request_metadata.caller.network

调用者的网络。

keyword

google_scc.audit.proto_payload.request_metadata.caller.supplied_user_agent

调用者的用户代理。

keyword

google_scc.audit.proto_payload.request_metadata.destination_attributes.ip

对等方的 IP 地址。

ip

google_scc.audit.proto_payload.request_metadata.destination_attributes.labels

与对等方关联的标签。

object

google_scc.audit.proto_payload.request_metadata.destination_attributes.port

对等方的网络端口。

long

google_scc.audit.proto_payload.request_metadata.destination_attributes.principal

此对等方的身份。

keyword

google_scc.audit.proto_payload.request_metadata.destination_attributes.region_code

与上述 IP 地址关联的 CLDR 国家/地区代码。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.auth.access_levels

允许经过身份验证的请求者访问资源的访问级别资源名称列表。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.auth.audiences

此身份验证信息的预期受众。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.auth.claims

凭据提供的结构化声明。

flattened

google_scc.audit.proto_payload.request_metadata.request_attributes.auth.presenter

凭据的授权演示者。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.auth.principal

经过身份验证的主体。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.headers

HTTP 请求头。

flattened

google_scc.audit.proto_payload.request_metadata.request_attributes.host

HTTP 请求 Host 头值。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.id

请求的唯一 ID,可以传播到下游系统。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.method

HTTP 请求方法,例如 GET、POST。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.path

HTTP URL 路径,不包括查询参数。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.protocol

请求使用的网络协议,例如“http/1.1”、“spdy/3”、“h2”、“h2c”、“webrtc”、“tcp”、“udp”、“quic”。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.query

HTTP URL 查询,格式为 name1=value1&name2=value2,它出现在 HTTP 请求的第一行中。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.reason

请求原因的特殊参数。安全系统使用它来将审计信息与请求关联起来。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.schema

HTTP URL 方案,例如 http 和 https。

keyword

google_scc.audit.proto_payload.request_metadata.request_attributes.size

HTTP 请求大小(以字节为单位)。

long

google_scc.audit.proto_payload.request_metadata.request_attributes.time

目标服务接收请求的最后一个字节的时间戳。

日期

google_scc.audit.proto_payload.resource_location.current_locations

操作执行后资源的位置。

keyword

google_scc.audit.proto_payload.resource_location.original_locations

操作执行前资源的位置。

keyword

google_scc.audit.proto_payload.resource_name

作为操作目标的资源或集合。名称是一个无方案的 URI,不包括 API 服务名称。

keyword

google_scc.audit.proto_payload.resource_original_state

资源在发生变更前的原始状态。

flattened

google_scc.audit.proto_payload.response

操作响应。

flattened

google_scc.audit.proto_payload.service_data

关于请求、响应和其他活动的其他服务特定的数据。

flattened

google_scc.audit.proto_payload.service_name

执行操作的 API 服务的名称。

keyword

google_scc.audit.proto_payload.status.code

状态代码,应为 google.rpc.Code 的枚举值。

long

google_scc.audit.proto_payload.status.details

包含错误详细信息的消息列表。

nested

google_scc.audit.proto_payload.status.message

面向开发人员的错误消息,应为英文。任何面向用户的错误消息都应本地化并在 google.rpc.Status.details 字段中发送,或由客户端本地化。

keyword

google_scc.audit.proto_payload.type

keyword

google_scc.audit.receive_timestamp

日志条目被 Logging 接收的时间。

日期

google_scc.audit.resource.labels

关联的监控资源描述符中列出的所有标签的值。

object

google_scc.audit.resource.type

监控的资源类型。

keyword

google_scc.audit.severity.code

日志条目的严重性。

long

google_scc.audit.severity.value

日志条目的严重性。

keyword

google_scc.audit.source_location.file

源文件名。根据运行时环境,这可能是简单的名称或完全限定的名称。

keyword

google_scc.audit.source_location.function

被调用的函数或方法的人类可读名称,带有可选的上下文,例如类或包名称。

keyword

google_scc.audit.source_location.line

源文件中的行。基于 1;0 表示没有可用的行号。

long

google_scc.audit.span_id

与正在写入日志的当前操作关联的 Cloud Trace span 的 ID。

keyword

google_scc.audit.split.index

此 LogEntry 在拆分日志条目序列中的索引。为日志条目提供

index

对于 n 个日志条目的序列,值为 0、1、…、n-1。

long

google_scc.audit.split.total_splits

原始 LogEntry 被拆分成的日志条目总数。

long

google_scc.audit.split.uid

拆分日志条目序列中所有日志条目的全局唯一标识符。所有具有相同

LogSplit.uid

的日志条目都被假定为同一拆分日志条目序列的一部分。

keyword

google_scc.audit.timestamp

日志条目描述的事件发生的时间。

日期

google_scc.audit.trace

与此日志条目关联写入到 Cloud Trace 的跟踪的 REST 资源名称。

keyword

google_scc.audit.trace_sampled

与日志条目关联的跟踪的采样决策。

boolean

input.type

Filebeat 输入的类型。

keyword

log.offset

日志偏移量。

变更日志

编辑
变更日志
版本 详细信息 Kibana 版本

1.6.0

增强功能 (查看拉取请求)
不要在主摄取管道中删除 event.original

8.13.0 或更高版本

1.5.0

增强功能 (查看拉取请求)
将“preserve_original_event”标签添加到 event.kind 设置为“pipeline_error”的文档中。

8.13.0 或更高版本

1.4.1

错误修复 (查看拉取请求)
修复字段名称拼写错误。

8.13.0 或更高版本

1.4.0

增强功能 (查看拉取请求)
删除 import_mappings。将 Kibana 约束更新为 ^8.13.0。修改了字段定义,以删除 ecs@mappings 组件模板中冗余的 ECS 字段。

8.13.0 或更高版本

1.3.0

增强功能 (查看拉取请求)
改进对空响应的处理。

8.12.0 或更高版本

1.2.1

错误修复 (查看拉取请求)
修复名称规范化例程。

8.12.0 或更高版本

1.2.0

增强功能 (查看拉取请求)
将清单格式版本更新到 v3.0.3。

8.12.0 或更高版本

1.1.1

增强 (查看拉取请求)
添加 cloudsecurity_cdr 子类别标签

8.12.0 或更高版本

1.1.0

增强 (查看拉取请求)
将敏感值设置为机密。

8.12.0 或更高版本

1.0.1

增强 (查看拉取请求)
更改所有者

8.8.0 或更高版本

1.0.0

增强 (查看拉取请求)
发布软件包为 GA。

8.8.0 或更高版本

0.9.0

增强 (查看拉取请求)
将请求跟踪器日志计数限制为五。

0.8.0

增强 (查看拉取请求)
ECS 版本更新至 8.11.0。

0.7.0

增强 (查看拉取请求)
改进 event.original 检查以避免设置时出错。

0.6.1

错误修复 (查看拉取请求)
修复组字段的映射

0.6.0

增强 (查看拉取请求)
ECS 版本更新至 8.10.0。

0.5.0

增强 (查看拉取请求)
软件包清单中的 format_version 从 2.11.0 更改为 3.0.0。从软件包清单中删除了带点的 YAML 键。向软件包清单添加了 owner.type: elastic

0.4.0

增强 (查看拉取请求)
添加 tags.yml 文件,以便集成仪表板和保存的搜索标记为“安全解决方案”并在安全解决方案 UI 中显示。

0.3.0

增强 (查看拉取请求)
将软件包更新至 ECS 8.9.0。

0.2.0

增强 (查看拉取请求)
记录持续时间单位。

0.1.1

错误修复 (查看拉取请求)
更新字段描述。

0.1.0

增强 (查看拉取请求)
初始版本。