Questa pagina descrive in che modo gli amministratori e gli utenti possono assegnare ambiti agli elenchi di riferimento tramite il controllo degli accessi basato sui ruoli per i dati (RBAC per i dati).
Un elenco di riferimento è un elenco di valori (ad esempio, indirizzi IP) utilizzati
per la corrispondenza e il filtraggio dei dati nelle regole di rilevamento e nella ricerca UDM. Assegnando
gli ambiti a un elenco di riferimento, puoi controllare quali utenti e risorse (ad esempio,
regole e istanze di ricerca UDM) possono accedervi e utilizzarlo.
Per aggiungere ambiti a un elenco di riferimenti, devi disporre dell'accesso a tutti gli ambiti che
intendi aggiungere. Non puoi aggiungere ambiti a cui non hai accesso.
Il controllo dell'accesso basato sui ruoli per i dati influisce sugli elenchi di riferimento nei seguenti modi:
RBAC basato sui dati è attivato prima dell'assegnazione degli ambiti agli elenchi di riferimento: a tutti gli elenchi di riferimento esistenti viene assegnato automaticamente l'ambito globale. Assegna
gli ambiti a ogni elenco di riferimenti in base al requisito di controllo dell'accesso ai dati.
Il controllo degli accessi basato sui ruoli (RBAC) dei dati viene attivato dopo l'assegnazione degli ambiti agli elenchi di riferimento: gli elenchi di riferimento con ambito operano sui dati importati in base agli ambiti definiti, anche prima dell'attivazione del controllo degli accessi basato sui ruoli (RBAC) dei dati.
Un utente con ambito e un utente globale hanno autorizzazioni di accesso diverse, con la
seguente variazione:
Un utente con ambito può creare un elenco di riferimento con ambito con tutti o un sottoinsieme degli ambiti che gli sono assegnati.
Un utente globale può creare un elenco di riferimento senza ambito (un elenco di riferimento
che tutti gli utenti possono utilizzare) o un elenco di riferimento con ambito.
Nella finestra Gestione elenchi, seleziona l'elenco a cui vuoi aggiungere gli ambiti.
Nella scheda Dettagli, nel menu Assegnazione ambito, seleziona tutti gli
ambiti a cui deve avere accesso l'elenco di riferimento.
Fai clic su Salva modifiche.
Gli ambiti vengono aggiunti all'elenco di riferimento.
Aggiornare gli ambiti in un elenco di riferimenti
Per aggiornare gli ambiti in un elenco di riferimenti, devi avere accesso a tutti gli ambiti dei dati che intendi aggiungere all'elenco di riferimenti. Non puoi aggiungere ambiti a cui non hai accesso.
Quando aggiorni un elenco di riferimenti, tieni presente quanto segue:
La rimozione degli ambiti da un elenco di riferimento è consentita solo se tutte le regole esistenti
che utilizzano l'elenco di riferimento rimangono funzionali con la modifica.
Ad esempio, un aggiornamento di un elenco di riferimento dagli ambiti A e B all'ambito A
non è consentito se una regola con ambito B utilizza l'elenco di riferimento. Allo stesso modo,
un aggiornamento di un elenco di riferimento da un ambito non definito all'ambito A non è consentito
se una regola con ambito B utilizza l'elenco di riferimento.
Un utente con ambito può rimuovere un ambito da un elenco di riferimento, il che può causare
la perdita dell'accesso all'elenco di riferimento per un altro utente con ambito.
Ad esempio, un utente con gli ambiti A e B può rimuovere l'ambito B da un elenco di riferimento con gli ambiti A e B. Dopo questa modifica, l'utente può comunque utilizzare l'elenco di riferimento, ma un altro utente con solo ambito B non può più visualizzare o accedere all'elenco di riferimento.
L'aggiornamento degli ambiti per aggiungerne altri può causare la perdita dell'accesso in modifica
all'elenco di riferimenti per alcuni utenti.
Ad esempio, un utente con gli ambiti A e B può aggiungere l'ambito B a un elenco di riferimenti
che ha l'ambito A. Dopo questa modifica, l'utente può comunque modificare l'elenco
dei riferimenti, ma un altro utente con solo ambito A non è più in grado di modificare
l'elenco dei riferimenti.
Per aggiornare gli ambiti in un elenco di riferimenti:
Nella finestra Gestore elenchi, seleziona l'elenco a cui vuoi aggiungere gli ambiti.
Nella scheda Dettagli, nel menu Assegnazione ambito, seleziona tutti gli
ambiti a cui deve avere accesso l'elenco di riferimento. Deseleziona gli ambiti a cui
l'elenco di riferimento non deve avere accesso.
Fai clic su Salva modifiche.
L'assegnazione dell'ambito dell'elenco di riferimento viene aggiornata.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-10 UTC."],[[["\u003cp\u003eData RBAC allows administrators to assign scopes to reference lists, controlling which users and resources can access and use them for matching and filtering data in UDM Search and detection rules.\u003c/p\u003e\n"],["\u003cp\u003eScoped users can create reference lists with their assigned scopes, while global users can create either unscoped or scoped lists.\u003c/p\u003e\n"],["\u003cp\u003eWhen adding or updating scopes to a reference list, users must have access to all scopes they intend to add, and removing scopes is restricted to ensure existing rules using the list remain functional.\u003c/p\u003e\n"],["\u003cp\u003eUpdating scopes can cause some users to lose edit or view access to the reference lists, depending on their scopes and the changes made to the reference list.\u003c/p\u003e\n"]]],[],null,["Configure data RBAC for reference lists \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to reference lists.\nA reference list is a list of values (for example, IP addresses) that are used\nfor matching and filtering data in UDM Search and detection rules. By assigning\nscopes to a reference list, you can control which users and resources (for example,\nrules and UDM search instances) can access and utilize it.\n\nTo understand how data RBAC works, see [Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nAdd scopes to reference list\n\nTo add scopes to a reference list, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nData RBAC impacts reference lists in the following ways:\n\n- **Data RBAC is enabled *before* assigning scopes to reference lists:** all existing\n reference lists are automatically assigned global scope. Assign\n scopes to each reference list according to your data access control requirement.\n\n- **Data RBAC is enabled *after* assigning scopes to reference lists**: scoped\n reference lists operate on ingested data according to their defined scopes, even\n before data RBAC is enabled.\n\nA scoped user and a global user have different access permissions, with the\nfollowing variation:\n\n- A scoped user can create a scoped reference list with all or a subset of\n scopes that are assigned to them.\n\n- A global user can create either an unscoped reference list (a reference list\n that all the users can use) or a scoped reference list.\n\nTo add scopes to a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes\n to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list must have access to.\n\n5. Click **Save edits**.\n\nThe scopes are added to the reference list.\n\nUpdate scopes in a reference list\n\nTo update the scopes in a reference list, you must have access to all the data\nscopes that you intend to add to the reference list. You cannot add scopes that\nyou don't have access to.\n\nThe following considerations apply when updating a reference list:\n\n- Removing scopes from a reference list is allowed only if all the existing\n rules that use the reference list stay functional with the change.\n\n For example, an update for a reference list from scopes A and B to scope A\n is not allowed if a rule with scope B uses the reference list. Similarly,\n an update for a reference list from being unscoped to scope A is not allowed\n if a rule with scope B uses the reference list.\n- A scoped user can remove a scope from a reference list which can cause\n another scoped user to lose access to the reference list.\n\n For example, a user with scopes A and B can remove scope B from a reference\n list with scopes A and B. After this change, the user can still use the\n reference list, but another user with only scope B can no longer view or\n access the reference list.\n- Updating scopes to add more scopes can cause some users to lose their edit\n access to the reference list.\n\n For example, a user with scopes A and B can add scope B to a reference list\n that has scope A. After this change, the user can still edit the reference\n list, but another user with only scope A is no longer able to edit the\n reference list.\n\nTo update the scopes in a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list should have access to. Deselect the scopes that\n the reference list shouldn't have access to.\n\n5. Click **Save edits**.\n\nThe scope assignment of the reference list is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]