이 페이지에서는 데이터 역할 기반 액세스 제어 (데이터 RBAC) 관리자와 사용자가 데이터 테이블에 범위를 할당하는 방법을 설명합니다. 데이터 테이블은 Google Security Operations에 자체 데이터를 입력할 수 있는 다중 열 데이터 구조입니다. 정의된 열과 행에 저장된 데이터가 있는 참고표로 작동할 수 있습니다. 데이터 테이블에 범위를 할당하면 여기에 액세스하고 사용할 수 있는 사용자와 리소스 (예: 규칙 및 통합 데이터 모델 (UDM) 검색 인스턴스)를 제어할 수 있습니다.
액세스 권한은 사용자 유형 (범위 지정 사용자 대 전역 사용자)에 따라 다릅니다.
범위가 지정된 사용자는 자신에게 할당된 전체 범위 또는 하위 집합을 사용하여 범위가 지정된 데이터 테이블을 만들 수 있습니다.
전역 사용자는 범위가 지정되지 않은 데이터 테이블 (모든 사용자가 사용할 수 있는 데이터 테이블) 또는 범위가 지정된 데이터 테이블을 만들 수 있습니다. 범위가 지정되지 않은 데이터 테이블은 모든 사용자가 볼 수 있지만 전역 사용자만 쓸 수 있습니다.
데이터 테이블의 관점에서 보면 다음과 같습니다.
선택된 범위가 있는 범위가 지정된 데이터 테이블은 일치하는 범위가 있는 특정 사용자 또는 규칙이 액세스할 수 있습니다. 하지만 범위가 지정된 테이블에서 쓰기 작업을 실행하려면 사용자 또는 규칙에 동일한 일치 범위가 있어야 합니다.
범위가 지정되지 않은 데이터 테이블은 모든 사용자와 읽기 작업 규칙에 액세스할 수 있습니다.
하지만 쓰기 작업은 전역 사용자에게만 허용됩니다.
데이터 RBAC 및 범위의 작동 방식에 대한 자세한 내용은
데이터 RBAC 개요를 참고하세요.
데이터 테이블의 범위를 업데이트하려면 데이터 테이블에 추가하려는 모든 데이터 범위에 대한 액세스 권한이 있어야 합니다. 액세스 권한이 없는 범위는 추가하거나 삭제할 수 없습니다.
데이터 테이블을 업데이트할 때는 다음 고려사항이 적용됩니다.
데이터 테이블의 범위 삭제는 데이터 테이블을 사용하는 모든 기존 규칙이 변경 후에도 작동하는 경우에만 허용됩니다.
예를 들면 다음과 같습니다.
범위 B로 범위가 지정된 규칙이 데이터 테이블을 사용하는 경우 범위 A와 B에서 범위 A로 데이터 테이블을 업데이트하는 것은 허용되지 않습니다.
범위가 지정되지 않은 데이터 테이블을 범위 A로 업데이트하는 것은 범위 B로 지정된 규칙이 데이터 테이블을 사용하는 경우 허용되지 않습니다.
범위 B의 규칙이 데이터 테이블을 사용하는 경우 범위 B를 삭제하는 것은 허용되지 않습니다.
범위가 지정된 사용자는 데이터 표에서 범위를 삭제할 수 있으며 이로 인해 다른 범위가 지정된 사용자가 액세스하지 못할 수 있습니다.
예를 들어 범위가 A와 B인 사용자는 범위 A와 B가 있는 데이터 표에서 범위 B를 삭제할 수 있습니다. 변경 후에도 사용자는 데이터 테이블을 계속 사용할 수 있지만 범위 B만 있는 다른 사용자는 더 이상 데이터 테이블을 보거나 액세스할 수 없습니다.
범위를 추가하면 일부 사용자가 데이터 표에 대한 수정 액세스 권한을 잃을 수 있습니다. 읽기 및 쓰기 권한을 가지려면 모든 범위에 액세스할 수 있어야 합니다.
하나 또는 몇 개에만 액세스할 수 있는 경우 읽기 권한만 부여됩니다.
예를 들어 범위가 A와 B인 사용자는 범위 A가 있는 데이터 표에 범위 B를 추가할 수 있습니다. 변경 후에도 사용자는 계속 데이터 테이블을 수정할 수 있지만
범위 A만 있는 다른 사용자는 더 이상 데이터 테이블을 수정할 수 없습니다.
데이터 테이블을 읽으려면 사용자에게 데이터 테이블에 할당된 범위 하나만 있으면 됩니다.
데이터 테이블에 쓰거나 수정하려면 사용자에게 데이터 테이블에 할당된 모든 범위가 필요합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Configure data RBAC for data tables\n===================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to data tables. Data tables are\nmulticolumn data constructs that let you input your own data into\nGoogle Security Operations. They can function as lookup tables with defined columns and\ndata stored in rows. By assigning scopes to a data table, you can control\nwhich users and resources can access and utilize it (for example, rules and unified data model (UDM) search instances).\n\nAccess permissions vary by user type (scoped versus global):\n\n- *Scoped users* can create a scoped data table using all or a subset of the\n scopes that are assigned to them.\n\n- *Global users* can create either an unscoped data table (a data table\n that all the users can use) or a scoped data table. An unscoped data table\n can be viewed by all users, but only global users can write to it.\n\nAnother way of looking at this is from the perspective of a data table:\n\n- Scoped data tables with selected can be accessed by specific users or rules that have\n matching scopes. However, to perform write operations on a scoped table, the\n user or rule needs to have the same matching scopes.\n\n- Unscoped data tables are accessible to all users and rules for read operations.\n However, write operations are limited to global users only.\n\nFor more information on how data RBAC and scopes work, see\n[Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nFor detailed information about user access permissions, see the table in [Access permissions for users in data tables](/chronicle/docs/administration/datarbac-impact#access_permissions_for_users_in_data_tables).\n\nAdd scopes to data tables\n-------------------------\n\nTo add scopes to a data table, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nTo add scopes to an unscoped data table or add more scopes to a scoped data\ntable, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to add scopes\n to.\n\n4. At the top, select the scope assignment list.\n\n5. Select all the scopes that the data table must have access to.\n\n6. Click **Save**. The scopes are added to the data table.\n\nUpdate scopes in a data table\n-----------------------------\n\nTo update the scopes for a data table, you must have access to all the data\nscopes that you intend to add to the data table. You cannot add or remove scopes\nthat you don't have access to.\n\nThe following considerations apply when updating a data table:\n\n- Removing scopes from a data table is only allowed if all existing rules\n that use the data table remain functional after the change.\n For example:\n\n - An update for a data table from scopes A and B to scope A is not allowed if a rule scoped to B uses the data table.\n - An update for an unscoped data table to Scope A is not allowed if a rule with scoped to B uses the data table.\n - Removing scope B is not allowed if a rule with scope B uses the data table.\n- A scoped user can remove a scope from a data table, which can cause\n other scoped users to lose access.\n\n For example, a user with scopes A and B can remove scope B from a data table\n with scopes A and B. After this change, the user can still use the\n data table, but another user with only scope B can no longer view or\n access the data table.\n- Adding more scopes can cause some users to lose their edit access to a data\n table. To have read and write permissions, you need access to all scopes.\n Having access to one or just a few only gives you read permissions.\n\n For example, a user with scopes A and B can add scope B to a data table\n that has scope A. After this change, the user can still edit the data table,\n but another user with only scope A is no longer able to edit the data table.\n To read a data table, a user only needs one scope assigned to the data table.\n To write to data table or modify it, the user needs all of the scopes assigned\n to the data table.\n\nTo update the scopes in a data table, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to update.\n\n4. At the top, select the scope assignment drop-down.\n\n5. Select all the scopes that the data table should have access to. Deselect the\n scopes the data table shouldn't have access to.\n\n6. Click **Save**. The scope assignment for the data table is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]