# Pub/Sub 소스

## 개요

Panther는 구성하는 것을 지원합니다 [Google Pub/Sub](https://cloud.google.com/pubsub?hl=en) 데이터 전송 수단으로 Pub/Sub 주제에서 직접 로그 데이터를 가져오기 위해.

Panther는 소스에 대해 Google Cloud [Workload Identity Federation](https://cloud.google.com/iam/docs/workload-identity-federation) 또는 [서비스 계정](https://cloud.google.com/iam/docs/service-account-overview). Panther는 사용하는 것을 지원합니다 [리전 엔드포인트](https://cloud.google.com/pubsub/docs/reference/service_apis_overview#list_regional_endpoints)이는 조직에 규정 준수 요구사항(예: 데이터가 Google Cloud의 특정 리전에 있어야 함)이 있고 다음을 활성화해야 하는 경우 도움이 될 수 있습니다 [`enforceInTransit` 플래그](https://docs.cloud.google.com/pubsub/docs/resource-location-restriction).

## Panther에서 Cloud Pub/Sub 로그 소스를 설정하는 방법

### 1단계: Panther에서 Pub/Sub 소스 구성

1. Panther 콘솔의 왼쪽 탐색 창에서 **구성** > **로그 소스**.
2. 오른쪽 상단에서 **새로 만들기**.
3. 을 클릭하세요 **Google Cloud Pub/Sub** 타일을 클릭합니다.
4. 페이지에서 **기본 정보** 페이지에서 필드를 입력하세요:
   * **이름**: 로그 소스에 대한 설명적인 이름을 입력하세요.
   * **로그 유형**: Panther가 로그를 파싱하기 위해 사용할 로그 유형을 선택하세요.
5. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **Panther 콘솔에서 필드에 값을 입력하세요:**
6. 페이지에서 **로그 형식** 페이지에서 들어오는 로그의 [스트림 유형](https://docs.panther.com/ko/custom-log-types/reference#stream-type) 형식을 선택하세요:
   * **자동**
   * **라인**
   * **JSON**
   * **JSON 배열**
   * **XML**
7. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **계속**.
8. 페이지에서 **구성** 페이지에서 필요한 인프라 구성 요소를 생성하는 단계에 따라 진행하세요.
   * 아래 지침은 Terraform 템플릿을 사용하는 것을 기반으로 합니다. Terraform을 사용하고 싶지 않은 경우 다음 대체 문서를 따라 [인프라 구성 요소 프로세스를 수동으로 완료하세요](#manual-creation-in-gcp-console).

### 2단계: GCP 클라우드에서 필요한 인프라 생성

GCP 인프라를 생성하기 전에 다음을 결정해야 합니다:

* 인증 방법: 다음을 사용할 수 있습니다 [AWS와 함께 사용하는 Google Cloud Workload Identity Federation](https://cloud.google.com/iam/docs/workload-identity-federation) 또는 [서비스 계정](https://cloud.google.com/iam/docs/service-account-overview)—아래 최상위 탭을 참조하세요.
* 생성 방법: Terraform을 사용하여 인프라를 생성하거나 GCP 콘솔에서 수동으로 생성할 수 있습니다—아래 각 최상위 탭의 하위 탭을 참조하세요.

{% hint style="warning" %}
구독을 생성할 때는 다음을 권장합니다 활성화하지 않는 것 `enable_exactly_once_delivery`, 이는 처리량이 훨씬 낮아지고 지연 시간이 길어질 수 있기 때문입니다.
{% endhint %}

{% tabs %}
{% tab title="서비스 계정 인증" %}
Panther가 [Google Cloud 서비스 계정](https://cloud.google.com/iam/docs/service-account-overview)을(를) 사용하여 인증하기를 원하면 아래 탭 중 하나의 지침을 따르세요.

{% tabs %}
{% tab title="Terraform" %}
Terraform을 사용하여 GCP 인프라를 생성하려면(서비스 계정으로 인증):

1. 페이지에서 **인프라 및 자격 증명** 페이지에서 **서비스 계정** 탭을 클릭하세요.\
   ![Under an "Infrastructure & Credentials" header, a tab labeled "Service Account" is circled.](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-86cf52ca25fab148f209f35c7689bf9fce571efe%2FScreenshot%202025-02-24%20at%202.37.30%E2%80%AFPM.png?alt=media)
2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **Terraform 템플릿** 을 클릭하여 Terraform 템플릿을 다운로드하세요.
   * Terraform 템플릿은 또한 [이 GitHub 링크](https://github.com/panther-labs/panther-auxiliary/tree/main/terraform/panther_cloud_pubsub_transport_type_infra).
3. panther.tfvars `파일의 필드를 구성으로 채우세요.` 구성으로 파일의 필드를 채우세요.
   * 다음 값을 설정하세요 `authentication_method` 에서 `"service_account"`.
4. Terraform 구성 파일이 포함된 작업 디렉터리를 초기화하고 다음을 실행하세요 `terraform init`.
5. 해당하는 **Terraform 명령** 을(를) 복사하여 CLI에서 실행하세요.
6. 서비스 계정 이메일 주소 값을 바꿔서 제공된 **gcloud 명령** 을(를) 복사하여 JSON 키 파일을 생성하고 CLI에서 실행하세요.
   * 서비스 계정 이메일은 **Terraform 명령**.
     {% endtab %}

{% tab title="GCP 콘솔에서 수동으로 생성" %}
서비스 계정으로 인증하여 GCP 콘솔에서 GCP 인프라 구성 요소를 수동으로 생성하려면:

1. [알림용 주제(topic) 생성](https://cloud.google.com/pubsub/docs/admin#creating_a_topic) 데이터에 대해.
   * 다음 명령 형식으로 `gcloud` CLI 도구를 사용하여 주제를 생성할 수 있습니다: `gcloud pubsub topics create $TOPIC_ID`
2. [구독 생성](https://cloud.google.com/pubsub/docs/admin#pubsub_create_pull_subscription-gcloud) 을(를) 생성한 주제와 함께 사용하도록 만드세요.
   * 다음 명령으로 구독을 생성할 수 있습니다 `gcloud` CLI 도구를 사용하여 주제를 생성할 수 있습니다: `gcloud pubsub subscriptions create $SUBSCRIPTION_ID --topic $TOPIC_ID --topic-project $PROJECT_ID`

{% hint style="warning" %}
이 구독은 다른 서비스나 소스에서 사용되어서는 안 됩니다.
{% endhint %}

3. [IAM API 활성화](https://console.cloud.google.com/apis/library/iam.googleapis.com).
4. [새 Google Cloud 서비스 계정 생성](https://cloud.google.com/iam/docs/creating-managing-service-accounts). CLI 도구를 사용하여 계정을 생성하려면 다음 명령 형식을 사용하세요: `gcloud` CLI 도구를 사용하여 계정을 생성하려면 다음 명령 형식을 사용하세요:

   ```
   gcloud iam service-accounts create SA-NAME \
       --description="DESCRIPTION" \
       --display-name="DISPLAY_NAME"
   ```

   * Panther가 이 GCS 통합을 위해 생성된 인프라에 액세스하는 데 이 계정 이메일을 사용하므로 계정 이메일 주소를 기록해 두세요.
5. 계정에 필요한 IAM 역할을 할당하세요.
   * Pub/Sub 구독과 주제가 존재하는 프로젝트에 대해 다음 권한이 필요합니다:

     <table data-header-hidden><thead><tr><th width="327.374982940047" align="center">필요한 권한</th><th width="294.15662026309724" align="center">역할</th><th width="208" align="center">조건</th></tr></thead><tbody><tr><td align="center"><strong>필요한 권한들</strong></td><td align="center"><strong>역할</strong></td><td align="center"><strong>범위</strong></td></tr><tr><td align="center"><code>pubsub.subscriptions.consume</code></td><td align="center"><code>roles/pubsub.subscriber</code></td><td align="center"><em>구독 이름</em></td></tr><tr><td align="center"><code>pubsub.subscriptions.get</code></td><td align="center"><code>roles/pubsub.viewer</code></td><td align="center"><em>구독 이름</em></td></tr><tr><td align="center"><code>monitoring.timeSeries.list</code></td><td align="center"><code>roles/monitoring.viewer</code></td><td align="center">project</td></tr></tbody></table>

     * 사용자를 사용할 것이며, `monitoring.timeSeries.list` 권한은 선택 사항이지만 자동 확장 개선을 위해 권장됩니다.
     * **참고:** 특정 리소스에 대한 권한에 조건 또는 IAM 정책을 설정할 수 있습니다. 이는 서비스 계정의 IAM 페이지(아래 예시 스크린샷 참조) 또는 특정 리소스의 페이지에서 수행할 수 있습니다.\
       ![On the IAM page of the service account, under the header "Grant this service account access to project," there are fields for Rule and Condition.](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-a76ce6b753aefd1a1a5b99869bb6773442a905cf%2Fgcp-grant-access.png?alt=media)
     * **참고:** 다음 CLI 도구를 사용하여 권한을 생성할 수 있습니다 `gcloud` CLI 도구:
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="serviceAccount:$SERVICE_ACCOUNT_EMAIL" --role="roles/pubsub.subscriber"`
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="serviceAccount:$SERVICE_ACCOUNT_EMAIL" --role="roles/pubsub.viewer"`
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="serviceAccount:$SERVICE_ACCOUNT_EMAIL" --role="roles/monitoring.viewer"`
6. [JSON 키 파일 생성](https://cloud.google.com/iam/docs/creating-managing-service-account-keys) 을(를) 서비스 계정용으로 생성하세요. 이 파일은 Panther가 GCP 인프라에 인증하는 데 사용됩니다.
   * gcloud CLI 도구를 사용하여 JSON 키 파일을 생성하려면 다음 명령 형식을 실행하세요:\
     `gcloud iam service-accounts keys create $KEYFILE_PATH --iam-account=$SERVICE_ACCOUNT_EMAIL`
   * 또는 위 명령을 로컬 대신 GCP 터미널에서 실행할 수 있습니다.
     1. 오른쪽 상단의 점 3개 아이콘 메뉴를 클릭한 다음 **다운로드**.
        * ![](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-6940cc677e233faedec16959c99926def5e052be%2Fimage.png?alt=media)
     2. 찾아보기용 폴더 아이콘을 클릭하세요.
     3. 키 파일로 이동하여 선택한 다음, 클릭하세요 **다운로드**.
        {% endtab %}
        {% endtabs %}
        {% endtab %}

{% tab title="Workload Identity Federation 인증" %}
Panther가 [Google Cloud Workload Identity Federation](https://cloud.google.com/iam/docs/workload-identity-federation)을(를) 사용하여 인증하기를 원하면 아래 탭 중 하나의 지침을 따르세요.

{% tabs %}
{% tab title="Terraform" %}
을(를) 사용하여 인증하기를 원하면

1. 페이지에서 **Terraform을 사용하여 GCP 인프라 구성 요소를 생성하려면(Workload Identity Federation으로 인증):**, 위에서 생성한 **Workload Identity Federation** 탭을 클릭하세요.\
   ![Under an "Infrastructure & Credentials" header, a tab labeled "Workload Identity Federation" is circled.](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-7e7ca651c6e60e46eebec337cf723e11dc602ae7%2FScreenshot%202025-02-24%20at%202.39.43%E2%80%AFPM.png?alt=media)
2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **Terraform 템플릿** 을 클릭하여 Terraform 템플릿을 다운로드하세요.
   * Terraform 템플릿은 또한 [이 GitHub 링크](https://github.com/panther-labs/panther-auxiliary/tree/main/terraform/panther_cloud_pubsub_transport_type_infra).
3. panther.tfvars `파일의 필드를 구성으로 채우세요.` 구성으로 파일의 필드를 채우세요.
   * 다음 값을 설정하세요 `authentication_method` 에서 `인프라 및 자격 증명 페이지`.
   * "workload\_identity\_federation" `다음 값들을 제공하세요`, `panther_workload_identity_pool_id`**,** 와 `panther_workload_identity_pool_provider_id`.
4. Terraform 구성 파일이 포함된 작업 디렉터리를 초기화하고 다음을 실행하세요 `terraform init`.
5. 해당하는 **Terraform 명령** 을(를) 복사하여 CLI에서 실행하세요.
6. panther\_aws\_account\_id **gcloud 명령** 프로젝트 번호, 풀 ID 및 공급자 ID 값을 교체하여 제공된
   * 을(를) 복사하고 CLI에서 실행하여 풀용 자격 증명 구성 파일을 생성하세요. **Terraform 명령**.
     {% endtab %}

{% tab title="GCP 콘솔에서 수동으로 생성" %}
프로젝트 번호, 풀 ID 및 공급자 ID는

1. [알림용 주제(topic) 생성](https://cloud.google.com/pubsub/docs/admin#creating_a_topic) 데이터에 대해.
   * 다음 명령 형식으로 `gcloud` CLI 도구를 사용하여 주제를 생성할 수 있습니다: `gcloud pubsub topics create $TOPIC_ID`
2. [구독 생성](https://cloud.google.com/pubsub/docs/admin#pubsub_create_pull_subscription-gcloud) 을(를) 생성한 주제와 함께 사용하도록 만드세요.
   * 다음 명령으로 구독을 생성할 수 있습니다 `gcloud` CLI 도구를 사용하여 주제를 생성할 수 있습니다: `gcloud pubsub subscriptions create $SUBSCRIPTION_ID --topic $TOPIC_ID --topic-project $PROJECT_ID`

{% hint style="warning" %}
이 구독은 다른 서비스나 소스에서 사용되어서는 안 됩니다.
{% endhint %}

3. [IAM API 활성화](https://console.cloud.google.com/apis/library/iam.googleapis.com).
4. AWS와 함께 Workload Identity Federation을 구성하려면 다음을 따르세요 [AWS 또는 Azure와 함께 Workload Identity Federation 구성하기](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) 문서.
   1. 사용자가 [속성 매핑(s) 및 조건](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds#mappings-and-conditions)을(를) 정의하는 동안, 다음 예시들을 참고하세요:
      * 예시 [속성 매핑](https://cloud.google.com/iam/docs/workload-identity-federation#mapping):

        <table><thead><tr><th width="195.8271484375">Google</th><th width="523.1220703125">AWS</th></tr></thead><tbody><tr><td><code>google.subject</code></td><td><code>assertion.arn.extract('arn:aws:sts::{account_id}:')+":"+assertion.arn.extract('assumed-role/{role_and_session}').extract('/{session}')</code></td></tr><tr><td><code>attribute.account</code></td><td><code>assertion.account</code></td></tr></tbody></table>
      * 예시 [속성 조건](https://cloud.google.com/iam/docs/workload-identity-federation#conditions):\
        `attribute.account=="<PANTHER_AWS_ACCOUNT_ID>"`

{% hint style="warning" %}
의 값은 `google.subject` 속성 [127자를 초과할 수 없습니다](https://cloud.google.com/iam/docs/workload-identity-federation#mapping). 다음을 사용할 수 있습니다 [공통 표현 언어(CEL) 표현식](https://cloud.google.com/iam/docs/workload-identity-federation#mapping) 을(를) 사용하여 AWS가 발급한 토큰의 속성을 변환하거나 결합할 수 있습니다. 위 표에 제안된 표현식은 이 제한을 고려한 것으로, ARN을 Panther 엔터티를 고유하게 식별하는 값으로 변환하려는 시도입니다. AWS 속성에 대한 자세한 내용은 이 AWS 문서 페이지의 "예제 2 - AssumeRole로 생성된 사용자에 의해 호출됨"을 참조하세요. [이 AWS 문서 페이지](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetCallerIdentity.html).
{% endhint %}

5. 다음을 수행할 때, [아이덴티티 풀에 공급자를 추가하고 있을 때](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds#aws)SNS 주제 **AWS**.
6. 계정에 필요한 IAM 역할을 할당하세요.
   * Pub/Sub 구독과 주제가 존재하는 프로젝트에 대해 다음 권한이 필요합니다:

     <table data-header-hidden><thead><tr><th width="327.374982940047" align="center">필요한 권한</th><th width="294.15662026309724" align="center">역할</th><th width="208" align="center">조건</th></tr></thead><tbody><tr><td align="center"><strong>필요한 권한들</strong></td><td align="center"><strong>역할</strong></td><td align="center"><strong>범위</strong></td></tr><tr><td align="center"><code>pubsub.subscriptions.consume</code></td><td align="center"><code>roles/pubsub.subscriber</code></td><td align="center"><em>구독 이름</em></td></tr><tr><td align="center"><code>pubsub.subscriptions.get</code></td><td align="center"><code>roles/pubsub.viewer</code></td><td align="center"><em>구독 이름</em></td></tr><tr><td align="center"><code>monitoring.timeSeries.list</code></td><td align="center"><code>roles/monitoring.viewer</code></td><td align="center">project</td></tr></tbody></table>

     * 사용자를 사용할 것이며, `monitoring.timeSeries.list` 권한은 선택 사항이지만 자동 확장 개선을 위해 권장됩니다.
     * **참고:** 특정 리소스에 대한 권한에 조건 또는 IAM 정책을 설정할 수 있습니다. 이는 GCP의 IAM 섹션(아래 예시 스크린샷 참조) 또는 특정 리소스의 페이지에서 수행할 수 있습니다.\
       ![In the Google Cloud console, the "IAM" navigation bar item is circled. In a slide-out panel, sections titled "Add principals" and "Assign roles" are circled.](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-fde2bbdd808d22e67b3f2409a908d7a63596593b%2FScreenshot%202025-03-05%20at%2015.20.04.png?alt=media)
     * **참고:** 다음 CLI 도구를 사용하여 권한을 생성할 수 있습니다 `gcloud` CLI 도구에서, 여기서 `$PRINCIPAL_ID` 는 다음과 비슷할 수 있습니다:\
       `principalSet://iam.googleapis.com/projects/<THE_ACTUAL_GOOGLE_PROJECT_NUMBER>/locations/global/workloadIdentityPools/<THE_ACTUAL_POOL_ID>/attribute.account/<THE_ACTUAL_PANTHER_AWS_ACCOUNT_ID>`
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/pubsub.subscriber"`
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/pubsub.viewer"`
       * `gcloud projects add-iam-policy-binding $PROJECT_ID --member="$PRINCIPAL_ID" --role="roles/monitoring.viewer"`
7. [자격 증명 구성 파일 다운로드](https://cloud.google.com/iam/docs/workload-download-cred-and-grant-access), 이 파일은 Panther가 GCP 인프라에 인증하는 데 사용됩니다.
   * gcloud CLI 도구를 사용하여 자격 증명 구성 파일을 생성하려면 다음 명령 형식을 사용하세요:\
     `gcloud iam workload-identity-pools create-cred-config projects/$PROJECT_NUMBER/locations/global/workloadIdentityPools/$POOL_ID/providers/$PROVIDER_ID --aws --output-file=config.json`
     {% endtab %}
     {% endtabs %}
     {% endtab %}
     {% endtabs %}

### 3단계: Panther에서 소스 설정 완료

{% tabs %}
{% tab title="서비스 계정 인증" %}
다음을 사용하여 인증하는 경우: [Google Cloud 서비스 계정](https://cloud.google.com/iam/docs/service-account-overview) 인증에 다음을 사용하는 경우:

1. 에서 **풀링 구성 및 JSON 키 파일 제공**, JSON 키 파일을 업로드하세요.
2. 다음을 입력하세요 **Pub/Sub 구독 ID,** 은(는) Google Cloud 계정의 **구독(Subscriptions)** 섹션에서 찾을 수 있습니다.\
   ![](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-ae31c88e5acfad0e4374bac8d748aa5c49526010%2FScreenshot%202025-03-12%20at%2012.10.49.png?alt=media)
3. 에서 **리전 엔드포인트(선택 사항)**, 선택적으로 [리전 엔드포인트](https://cloud.google.com/pubsub/docs/reference/service_apis_overview#list_regional_endpoints).
4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **설정**. 성공 화면으로 이동합니다:

   <figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-e55cedf82c6a6adc66ec5c14ebdcb164c3b1dcca%2FScreenshot%202023-08-03%20at%204.33.30%20PM.png?alt=media" alt="The success screen reads, &#x22;Everything looks good! Panther will now automatically pull &#x26; process logs from your account&#x22;" width="281"><figcaption></figcaption></figure>

   * 성공 화면으로 이동됩니다: [선택적으로 하나 이상의](https://docs.panther.com/detections/panther-managed/packs).
   * 입니다. 데이터가 일정 기간 이후에 로그 소스에서 흐르지 않으면 알림을 받으므로 이 옵션을 활성화된 상태로 두는 것을 권장합니다. 시간 범위는 구성 가능하며 기본값은 24시간입니다. **아직 하지 않았다면, 클릭하세요** 스키마 첨부 또는 추론
   * 사용자를 사용할 것이며, **가 활성화될 수 있습니다** "이벤트가 처리되지 않을 때 알러트를 트리거" **설정의 기본값은**예

     <figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-c48119abd559990173004bde99ff4907fdd2ded2%2FScreenshot%202023-08-03%20at%204.26.54%20PM.png?alt=media" alt="The &#x22;Trigger an alert when no events are processed&#x22; toggle is set to YES. The &#x22;How long should Panther wait before it sends you an alert that no events have been processed&#x22; setting is set to 1 Day" width="320"><figcaption></figcaption></figure>

{% endtab %}

{% tab title="Workload Identity Federation 인증" %}
다음을 사용하는 경우, [Google Cloud Workload Identity Federation](https://cloud.google.com/iam/docs/workload-identity-federation) 인증에 다음을 사용하는 경우:

1. 페이지에서 **Terraform을 사용하여 GCP 인프라 구성 요소를 생성하려면(Workload Identity Federation으로 인증):**&#xC544;직 수행하지 않았다면, 클릭하세요 **Workload Identity Federation** 탭을 클릭하세요.\
   ![Under an "Infrastructure & Credentials" header, a tab labeled "Workload Identity Federation" is circled.](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-7e7ca651c6e60e46eebec337cf723e11dc602ae7%2FScreenshot%202025-02-24%20at%202.39.43%E2%80%AFPM.png?alt=media)
2. 에서 **풀링 구성 및 자격 증명 구성 파일 제공**, 자격 증명 구성 파일을 업로드하세요.
3. 다음을 입력하세요 **Pub/Sub 구독 ID** 와 **프로젝트 ID**, 에서 찾을 수 있습니다 **구독(Subscriptions)** 섹션에서 찾을 수 있습니다.\
   ![In a tab titled "Workload Identity Federation," there are various buttons and form fields, including "GCS Bucket Name," "Pub/Sub Subscription ID," and "Project ID."](https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-a308262722541528d234ad2e7bc70e45a7143742%2FScreenshot%202025-03-12%20at%2012.10.55.png?alt=media)
4. 에서 **리전 엔드포인트(선택 사항)**, 선택적으로 [리전 엔드포인트](https://cloud.google.com/pubsub/docs/reference/service_apis_overview#list_regional_endpoints).
5. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. **설정**. 성공 화면으로 이동합니다:

   <figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-e55cedf82c6a6adc66ec5c14ebdcb164c3b1dcca%2FScreenshot%202023-08-03%20at%204.33.30%20PM.png?alt=media" alt="The success screen reads, &#x22;Everything looks good! Panther will now automatically pull &#x26; process logs from your account&#x22;" width="281"><figcaption></figcaption></figure>

   * 성공 화면으로 이동됩니다: [선택적으로 하나 이상의](https://docs.panther.com/detections/panther-managed/packs).
   * 입니다. 데이터가 일정 기간 이후에 로그 소스에서 흐르지 않으면 알림을 받으므로 이 옵션을 활성화된 상태로 두는 것을 권장합니다. 시간 범위는 구성 가능하며 기본값은 24시간입니다. **아직 하지 않았다면, 클릭하세요** 스키마 첨부 또는 추론
   * 사용자를 사용할 것이며, **가 활성화될 수 있습니다** "이벤트가 처리되지 않을 때 알러트를 트리거" **설정의 기본값은**예

     <figure><img src="https://2400888838-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LgdiSWdyJcXPahGi9Rs-2910905616%2Fuploads%2Fgit-blob-c48119abd559990173004bde99ff4907fdd2ded2%2FScreenshot%202023-08-03%20at%204.26.54%20PM.png?alt=media" alt="The &#x22;Trigger an alert when no events are processed&#x22; toggle is set to YES. The &#x22;How long should Panther wait before it sends you an alert that no events have been processed&#x22; setting is set to 1 Day" width="320"><figcaption></figcaption></figure>

{% endtab %}
{% endtabs %}

## 을 클릭하여 소스에 하나 이상의 스키마를 첨부하세요.

수집된 로그 보기 [로그 소스가 구성된 후에는 수집된 데이터를 사용하여 검색할 수 있습니다](https://docs.panther.com/ko/search/search-tool) 이전에 생성한 Snowflake 사용자 이름, 예를 들면 [panther\_monitor](https://docs.panther.com/ko/search/data-explorer).
