Pub/Sub 소스

Panther 콘솔에서 Google Cloud Pub/Sub를 데이터 전송 로그 소스로 온보딩하기

개요

Panther는 구성 지원 Google Pub/Subarrow-up-right 을(를) 데이터 전송으로 사용하여 Pub/Sub 주제에서 로그 데이터를 직접 가져올 수 있습니다.

Panther는 Google Cloud Workload Identity Federationarrow-up-right 또는 서비스 계정arrow-up-right을(를) 사용하여 소스에 대해 인증하는 것을 지원합니다. 지역 엔드포인트arrow-up-right를 지원하며(예: 조직에 규정 준수 요구사항이 있어 데이터가 Google Cloud의 특정 지역에 있어야 하는 경우) enforceInTransit 플래그를 활성화해야 할 수 있습니다.arrow-up-right.

Panther에서 Cloud Pub/Sub 로그 소스를 설정하는 방법

1단계: Panther에서 Pub/Sub 소스 구성

  1. Panther 콘솔의 왼쪽 탐색 막대에서 구성 > 로그 소스.

  2. 오른쪽 상단에서 새로 만들기.

  3. 를 클릭하세요. Google Cloud Pub/Sub 타일을 클릭합니다.

  4. 기본 정보 페이지에서 다음 필드를 입력합니다:

    • 이름: 로그 소스에 대한 설명적인 이름을 입력하세요.

    • 로그 유형: Panther가 로그를 파싱하는 데 사용할 로그 유형을 선택하세요.

  5. 클릭 설정.

  6. 로그 형식 페이지에서 들어오는 로그의 스트림 유형 을(를) 선택하세요:

    • 자동

    • 라인

    • JSON

    • JSON 배열

    • XML

  7. 클릭 계속.

  8. 구성 페이지에서 필요한 인프라 구성 요소를 만드는 지침을 따르세요.

2단계: GCP 클라우드에서 필요한 인프라 생성

GCP 인프라를 생성하기 전에 다음을 결정해야 합니다:

circle-exclamation

Panther가 Google Cloud 서비스 계정arrow-up-right을(를) 사용하여 인증하기를 원하면 아래 탭 중 하나의 지침을 따르세요.

Terraform을 사용하여 GCP 인프라를 생성하려면(서비스 계정으로 인증):

  1. 인프라 및 자격 증명 페이지에서 서비스 계정 탭을 클릭하세요. Under an "Infrastructure & Credentials" header, a tab labeled "Service Account" is circled.

  2. 클릭 Terraform 템플릿 을(를) 다운로드하여 Terraform 템플릿을 받으세요.

  3. 에서도 찾을 수 있습니다. panther.tfvars 파일의 필드를 구성에 맞게 작성하세요.

    • 다음 값을 설정하세요 authentication_method 을(를) "service_account".

  4. 로 설정하세요. Terraform 구성 파일이 포함된 작업 디렉터리를 초기화하고.

  5. terraform init 을 실행하세요. 제공된 해당

  6. Terraform 명령 를 복사하여 CLI에서 실행하세요. 다음으로 제공된

    • gcloud 명령 을 실행하세요..

gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/pubsub.subscriber"

gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/pubsub.viewer" Google Cloud 서비스 계정arrow-up-right gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/monitoring.viewer"

  1. 자격 증명 구성 파일 다운로드 는 Panther에서 GCP 인프라에 인증하는 데 사용됩니다.gcloud CLI 도구를 사용하여 자격 증명 구성 파일을 생성하려면 다음 명령 형식을 사용하세요:

  2. gcloud iam workload-identity-pools create-cred-config projects/$PROJECT_NUMBER/locations/global/workloadIdentityPools/$POOL_ID/providers/$PROVIDER_ID --aws --output-file=config.json 3단계: Panther에서 소스 설정 완료 인증에 를 사용 중인 경우: 아래

  3. 자격 증명 구성 파일 다운로드 인증 구성 및 JSON 키 파일 제공에서 JSON 키 파일을 업로드하세요. 다음 값을 입력하세요arrow-up-right.

  4. 클릭 Pub/Sub 구독 ID,는 Google Cloud 계정의

    The success screen reads, "Everything looks good! Panther will now automatically pull & process logs from your account"
    • 지역 엔드포인트(선택 사항) 에서 선택적으로 지역 엔드포인트

    • roles/monitoring.viewer 를 입력하세요. 설정 을(를) 클릭하세요. 성공 화면으로 이동합니다:선택적으로 하나 이상의

      The "Trigger an alert when no events are processed" toggle is set to YES. The "How long should Panther wait before it sends you an alert that no events have been processed" setting is set to 1 Day

로 설정합니다. 데이터가 로그 소스에서 일정 기간 후에 흐름을 멈추면 경고를 받으므로 이 설정을 활성화된 상태로 두는 것을 권장합니다. 기간은 구성 가능하며 기본값은 24시간입니다.

사용 중인 경우 아직 하지 않았다면 인증 구성 및 자격 증명 구성 파일 제공 에서 자격 증명 구성 파일을 업로드하세요. .

Last updated

Was this helpful?