Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Update docs to reflect recent changes #42

Merged
merged 3 commits into from
Sep 26, 2023
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Jump to
Jump to file
Failed to load files.
Diff view
Diff view
7 changes: 3 additions & 4 deletions docs/gcp/assets/gcp-setup.cast
Original file line number Diff line number Diff line change
Expand Up @@ -58,12 +58,11 @@
[35.739445, "o", "\u001b[38;2;97;175;239mi\u001b[0m Saving key file into .\u001b[35m/secrets/\u001b[0m\r\n"]
[35.740191, "o", "\r\n"]
[35.757736, "o", "\u001b[38;2;117;113;94;48;2;39;40;34m# Enable service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservice-accounts\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mdemo-account@cloud-connector-unified.iam.gserviceaccount.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;4"]
[35.757806, "o", "8;2;39;40;34m# Enable APIs\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservices\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34msecuritycenter.googleapis.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Grants the service account the required roles from the organization level\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40"]
[35.757806, "o", "8;2;39;40;34m# Enable APIs\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mservices\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34menable\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloudasset.googleapis.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Grants the service account the required roles from the organization level\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40"]
[35.757943, "o", ";34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/iam.securityReviewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0"]
[35.758029, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.folderViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;4"]
[35.758124, "o", "0;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.organizationViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;"]
[35.758215, "o", "48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/securitycenter.assetsDiscoveryRunner'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0"]
[35.75834, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/securitycenter.assetsViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Generates and downloads a key for the service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39"]
[35.758124, "o", "0;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/resourcemanager.organizationViewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34morganizations\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34madd-iam-policy-binding\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;174;129;255;48;2;39;40;34m111111111111\u001b[0"]
[35.75834, "o", "m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--member\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'serviceAccount:demo-account@cloud-connector-unified.iam.gserviceaccount.com'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--role\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;230;219;116;48;2;39;40;34m'roles/cloudasset.viewer'\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--quiet\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;117;113;94;48;2;39;40;34m# Generates and downloads a key for the service account\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mgcloud\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34miam\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39"]
[35.758463, "o", ";40;34mservice-accounts\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mkeys\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34mcreate\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34msecrets/demo-account-1111-key.json\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--iam-account\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mdemo-account@cloud-connector-unified.iam.gserviceaccount.com\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m--project\u001b[0m\u001b[38;2;248;248;242;48;2;39;40;34m \u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n\u001b[38;2;248;248;242;48;2;39;40;34mcloud-connector-unified\u001b[0m\u001b[48;2;39;40;34m \u001b[0m\r\n"]
[35.758632, "o", "\r\n"]
[35.832583, "o", "\u001b[6n"]
Expand Down
6 changes: 2 additions & 4 deletions docs/gcp/provider_setup.md
Original file line number Diff line number Diff line change
Expand Up @@ -26,8 +26,7 @@ these roles are listed below:
- [Security Reviewer (roles/iam.securityReviewer)][security-reviewer]
- [Folder Viewer (roles/resourcemanager.folderViewer)][folder-viewer]
- [Organization Viewer (roles/resourcemanager.organizationViewer)][organization-viewer]
- [Security Center Assets Discovery Runner (roles/securitycenter.assetsDiscoveryRunner)][securitycenter-assets-discovery-runner]
- [Security Center Assets Viewer (roles/securitycenter.assetsViewer)][securitycenter-assets-viewer]
- [Cloud Asset Viewer (roles/cloudasset.viewer)][cloud-asset-viewer]

```{admonition} Note
:class: censys
Expand All @@ -46,5 +45,4 @@ each role.
[security-reviewer]: https://cloud.google.com/iam/docs/understanding-roles#iam.securityReviewer
[folder-viewer]: https://cloud.google.com/iam/docs/understanding-roles#resourcemanager.folderViewer
[organization-viewer]: https://cloud.google.com/iam/docs/understanding-roles#resourcemanager.organizationViewer
[securitycenter-assets-discovery-runner]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsDiscoveryRunner
[securitycenter-assets-viewer]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsViewer
[cloud-asset-viewer]: https://cloud.google.com/iam/docs/understanding-roles#cloudasset.viewer
1 change: 1 addition & 0 deletions docs/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,6 +6,7 @@ maxdepth: 1
caption: Contents
---

whats_new
overview
getting_started
providers_yml
Expand Down
106 changes: 106 additions & 0 deletions docs/whats_new.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,106 @@
# What's new?

## v3.2.0

### Changelog

- ([Details](#details-about-gcp-api-migration)) Migration from Google’s
soon-to-be-deprecated Security Command Center Asset API to Google’s Cloud
Asset Inventory API. ([#26][pr-26])

- Remove GCP stale seeds on each scan ([#26][pr-26])

- Reset AWS STS creds between scanning for seeds and cloud assets. This will
remedy the recursion errors that some customers have been seeing in their
healthcheck logs. ([#41][pr-41])

- Combine seeds submission for resource types with multiple versions (ex: AWS
API Gateway v1 and API Gateway v2) ([#40][pr-40])

- CI updates ([#38][pr-38])

- Update dependencies ([#39][pr-39])

- ([Details](#details-about-azure-stale-seeds-workaround)) Optional
environmental variable AZURE_REFRESH_ALL_REGIONS available to scan all Azure
regions and clear out lingering stale seeds ([#34][pr-34])

- Updates to documentation ([#42][pr-42])

### Details about GCP API migration

In response to Google’s deprecation of the Security Command Center (SCC) Asset
API, the cloud connector will now use the Cloud Asset Inventory (CAI) as its
source of truth.

Currently, we use GCP's Security Command Center (SCC) API to list assets by
asset type within an organization. [SCC is deprecating functionality related
to assets on June 26, 2024][scc-deprecation]. Existing users of the SCC Asset
API can continue using it until then, but new customers can no longer enable
the API.

The Cloud Connector will migrate to using GCP's [Cloud Asset Inventory (CAI)
API][cai-api] as its source of truth. All customers will need to enable this
API and upgrade their cloud connector instances to v3.2.0 by June 26, 2024.

#### Changes

##### API usage

[SCC List Assets request][scc-list-assets] --> [CAI Search All Resources
request][cai-search-assets]

##### Permissions

Service accounts will need the [Cloud Asset Viewer
(roles/cloudasset.viewer)][cloud-asset-viewer] role.

Service accounts no longer need the roles [Security Command Center Assets
Discovery Runner (securitycenter.assetsDiscoveryRunner)][scc-perm-1] and
[Security Command Center Assets Viewer (securitycenter.assetsViewer)][scc-perm-2].

#### What do customers need to do?

##### Recommended

Run through the configuration CLI (`censys-cc config --provider gcp`) and
select the same organization, project, and service account that you've been
using. This will enable the CAI API and apply the new permissions to the
service account.

##### Manual

Enable the CAI API:

gcloud CLI: ```gcloud services enable cloudasset.googleapis.com --project {PROJECT_ID}```

Apply new permissions to service account:
<!-- markdownlint-disable MD013 -->
gcloud CLI: ```gcloud organizations add-iam-policy-binding {ORGANIZATION ID} --member 'serviceAccount:{SERVICE ACCOUNT EMAIL}' --role 'roles/cloudasset.viewer' --condition=None --quiet```
<!-- markdownlint-enable MD013 -->

### Details about Azure stale seeds workaround

The Azure cloud connector currently submits assets that it finds during each
scan to the Censys seeds API. When set to true, the environmental variable
`AZURE_REFRESH_ALL_REGIONS` will submit an empty list to the Censys seeds
API for every possible label (subscription+region) where assets were not found.
This may cause the scan to run more slowly, so it is not enabled by default.
Users can opt in on a per-connector basis by setting the environmental variable
to true in the connector’s `.env`` file.

<!-- References -->
[pr-26]: https://github.com/censys/censys-cloud-connector/pull/26
[pr-34]: https://github.com/censys/censys-cloud-connector/pull/34
[pr-38]: https://github.com/censys/censys-cloud-connector/pull/38
[pr-39]: https://github.com/censys/censys-cloud-connector/pull/39
[pr-40]: https://github.com/censys/censys-cloud-connector/pull/40
[pr-41]: https://github.com/censys/censys-cloud-connector/pull/41
[pr-42]: https://github.com/censys/censys-cloud-connector/pull/42
[scc-deprecation]: https://cloud.google.com/security-command-center/docs/how-to-api-list-assets
[cai-api]: https://cloud.google.com/asset-inventory/docs/overview
[scc-list-assets]: https://cloud.google.com/security-command-center/docs/how-to-api-list-assets#list_all_assets
[cai-search-assets]: https://cloud.google.com/asset-inventory/docs/searching-resources#search_resources
[cloud-asset-viewer]: https://cloud.google.com/iam/docs/understanding-roles#cloudasset.viewer
[scc-perm-1]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsDiscoveryRunner
[scc-perm-2]: https://cloud.google.com/iam/docs/understanding-roles#securitycenter.assetsViewer