Skip to content

Commit

Permalink
Update docs to reflect recent changes (#42)
Browse files Browse the repository at this point in the history
* docs: gcp permissions and apis

* rm securitycenter references

* docs: changes
  • Loading branch information
grace-murphy committed Sep 26, 2023
1 parent d5dea80 commit 2e00570
Show file tree
Hide file tree
Showing 7 changed files with 117 additions and 13 deletions.
7 changes: 3 additions & 4 deletions docs/gcp/assets/gcp-setup.cast
Original file line number Diff line number Diff line change
Expand Up @@ -58,12 +58,11 @@
[35.739445, "o", "\u001b[38;2;97;175;239mi\u001b[0m Saving key file into .\u001b[35m/secrets/\u001b[0m\r\n"]
[35.740191, "o", "\r\n"]
[35.757736, "o", "\u001b[38;2;117;113;94;48;2;39;40;34m# Enable service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservice-accounts\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mdemo-account@cloud-connector-unified.iam.gserviceaccount.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;4"]
[35.757806, "o", "8;2;39;40;34m# Enable APIs\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservices\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34msecuritycenter.googleapis.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Grants the service account the required roles from the organization level\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40"]
[35.757806, "o", "8;2;39;40;34m# Enable APIs\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservices\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloudasset.googleapis.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Grants the service account the required roles from the organization level\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40"]
[35.757943, "o", ";34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/iam.securityReviewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0"]
[35.758029, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.folderViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;4"]
[35.758124, "o", "0;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.organizationViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;"]
[35.758215, "o", "48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/securitycenter.assetsDiscoveryRunner'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0"]
[35.75834, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/securitycenter.assetsViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Generates and downloads a key for the service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39"]
[35.758124, "o", "0;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.organizationViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0"]
[35.75834, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/cloudasset.viewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Generates and downloads a key for the service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39"]
[35.758463, "o", ";40;34mservice-accounts\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mkeys\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcreate\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34msecrets/demo-account-1111-key.json\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--iam-account\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mdemo-account@cloud-connector-unified.iam.gserviceaccount.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n"]
[35.758632, "o", "\r\n"]
[35.832583, "o", "\u001b[6n"]
Expand Down
6 changes: 2 additions & 4 deletions docs/gcp/provider_setup.md
Original file line number Diff line number Diff line change
Expand Up @@ -26,8 +26,7 @@ these roles are listed below:
- [Security Reviewer (roles/iam.securityReviewer)][security-reviewer]
- [Folder Viewer (roles/resourcemanager.folderViewer)][folder-viewer]
- [Organization Viewer (roles/resourcemanager.organizationViewer)][organization-viewer]
- [Security Center Assets Discovery Runner (roles/securitycenter.assetsDiscoveryRunner)][securitycenter-assets-discovery-runner]
- [Security Center Assets Viewer (roles/securitycenter.assetsViewer)][securitycenter-assets-viewer]
- [Cloud Asset Viewer (roles/cloudasset.viewer)][cloud-asset-viewer]

```{admonition} Note
:class: censys
Expand All @@ -46,5 +45,4 @@ each role.
[security-reviewer]: https://cloud.google.com/iam/docs/understanding-roles#iam.securityReviewer
[folder-viewer]: https://cloud.google.com/iam/docs/understanding-roles#resourcemanager.folderViewer
[organization-viewer]: https://cloud.google.com/iam/docs/understanding-roles#resourcemanager.organizationViewer
[securitycenter-assets-discovery-runner]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsDiscoveryRunner
[securitycenter-assets-viewer]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsViewer
[cloud-asset-viewer]: https://cloud.google.com/iam/docs/understanding-roles#cloudasset.viewer
1 change: 1 addition & 0 deletions docs/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,6 +6,7 @@ maxdepth: 1
caption: Contents
---
whats_new
overview
getting_started
providers_yml
Expand Down
106 changes: 106 additions & 0 deletions docs/whats_new.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,106 @@
# What's new?

## v3.2.0

### Changelog

- ([Details](#details-about-gcp-api-migration)) Migration from Google’s
soon-to-be-deprecated Security Command Center Asset API to Google’s Cloud
Asset Inventory API. ([#26][pr-26])

- Remove GCP stale seeds on each scan ([#26][pr-26])

- Reset AWS STS creds between scanning for seeds and cloud assets. This will
remedy the recursion errors that some customers have been seeing in their
healthcheck logs. ([#41][pr-41])

- Combine seeds submission for resource types with multiple versions (ex: AWS
API Gateway v1 and API Gateway v2) ([#40][pr-40])

- CI updates ([#38][pr-38])

- Update dependencies ([#39][pr-39])

- ([Details](#details-about-azure-stale-seeds-workaround)) Optional
environmental variable AZURE_REFRESH_ALL_REGIONS available to scan all Azure
regions and clear out lingering stale seeds ([#34][pr-34])

- Updates to documentation ([#42][pr-42])

### Details about GCP API migration

In response to Google’s deprecation of the Security Command Center (SCC) Asset
API, the cloud connector will now use the Cloud Asset Inventory (CAI) as its
source of truth.

Currently, we use GCP's Security Command Center (SCC) API to list assets by
asset type within an organization. [SCC is deprecating functionality related
to assets on June 26, 2024][scc-deprecation]. Existing users of the SCC Asset
API can continue using it until then, but new customers can no longer enable
the API.

The Cloud Connector will migrate to using GCP's [Cloud Asset Inventory (CAI)
API][cai-api] as its source of truth. All customers will need to enable this
API and upgrade their cloud connector instances to v3.2.0 by June 26, 2024.

#### Changes

##### API usage

[SCC List Assets request][scc-list-assets] --> [CAI Search All Resources
request][cai-search-assets]

##### Permissions

Service accounts will need the [Cloud Asset Viewer
(roles/cloudasset.viewer)][cloud-asset-viewer] role.

Service accounts no longer need the roles [Security Command Center Assets
Discovery Runner (securitycenter.assetsDiscoveryRunner)][scc-perm-1] and
[Security Command Center Assets Viewer (securitycenter.assetsViewer)][scc-perm-2].

#### What do customers need to do?

##### Recommended

Run through the configuration CLI (`censys-cc config --provider gcp`) and
select the same organization, project, and service account that you've been
using. This will enable the CAI API and apply the new permissions to the
service account.

##### Manual

Enable the CAI API:

gcloud CLI: ```gcloud services enable cloudasset.googleapis.com --project {PROJECT_ID}```

Apply new permissions to service account:
<!-- markdownlint-disable MD013 -->
gcloud CLI: ```gcloud organizations add-iam-policy-binding {ORGANIZATION ID} --member 'serviceAccount:{SERVICE ACCOUNT EMAIL}' --role 'roles/cloudasset.viewer' --condition=None --quiet```
<!-- markdownlint-enable MD013 -->

### Details about Azure stale seeds workaround

The Azure cloud connector currently submits assets that it finds during each
scan to the Censys seeds API. When set to true, the environmental variable
`AZURE_REFRESH_ALL_REGIONS` will submit an empty list to the Censys seeds
API for every possible label (subscription+region) where assets were not found.
This may cause the scan to run more slowly, so it is not enabled by default.
Users can opt in on a per-connector basis by setting the environmental variable
to true in the connector’s `.env`` file.

<!-- References -->
[pr-26]: https://github.com/censys/censys-cloud-connector/pull/26
[pr-34]: https://github.com/censys/censys-cloud-connector/pull/34
[pr-38]: https://github.com/censys/censys-cloud-connector/pull/38
[pr-39]: https://github.com/censys/censys-cloud-connector/pull/39
[pr-40]: https://github.com/censys/censys-cloud-connector/pull/40
[pr-41]: https://github.com/censys/censys-cloud-connector/pull/41
[pr-42]: https://github.com/censys/censys-cloud-connector/pull/42
[scc-deprecation]: https://cloud.google.com/security-command-center/docs/how-to-api-list-assets
[cai-api]: https://cloud.google.com/asset-inventory/docs/overview
[scc-list-assets]: https://cloud.google.com/security-command-center/docs/how-to-api-list-assets#list_all_assets
[cai-search-assets]: https://cloud.google.com/asset-inventory/docs/searching-resources#search_resources
[cloud-asset-viewer]: https://cloud.google.com/iam/docs/understanding-roles#cloudasset.viewer
[scc-perm-1]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsDiscoveryRunner
[scc-perm-2]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsViewer

0 comments on commit 2e00570

Please sign in to comment.