使用 IAM 配置功能访问权限控制

Chronicle 与 Google Cloud Identity and Access Management (IAM) 集成,可提供特定于 Chronicle 的权限预定义角色。Chronicle 管理员可以创建将用户或群组绑定到预定义角色或 IAM 自定义角色的 IAM 政策,从而控制对 Chronicle 功能的访问权限。此功能不控制对特定 UDM 记录或 UDM 记录中字段的访问权限。

本文档介绍了 Chronicle 如何与 IAM 集成,描述了与 Chronicle RBAC 功能的差异,提供了将 Chronicle 实例迁移到 IAM 的步骤,提供了如何使用 IAM 分配权限的示例,并总结了 IAM 中提供的权限和预定义角色。

如需详细了解用于在 Chronicle 中配置授权的权限及其生成的审核日志,请参阅按资源组列出的权限和 API 方法

某些 Chronicle 实例可能正在从原始功能 RBAC 实现进行迁移。在本文档中,Chronicle RBAC 用于指代之前使用、基于功能且使用 Chronicle(而非 IAM)配置的访问权限控制。IAM 用于描述您使用 IAM 配置的基于功能、基于角色的访问权限控制。

每个 Chronicle 权限都与一个 Chronicle API 资源和方法相关联。用户或群组被授予权限后,用户可以在 Chronicle 中访问相应功能,并使用相关的 API 方法发送请求。

Chronicle 如何与 IAM 集成

如需使用 IAM,Chronicle 必须绑定到 Google Cloud 项目,并且必须配置 Google Cloud 员工身份联合作为身份验证流程中的中间方。如需了解身份验证流程,请参阅将 Chronicle 与第三方身份提供方集成

Chronicle 会执行以下步骤来验证和控制对功能的访问权限:

  1. 登录 Chronicle 后,用户访问 Chronicle 应用页面。或者,用户也可以向 Chronicle 发送 API 请求。
  2. Chronicle 会验证为该用户定义的 IAM 政策中授予的权限。
  3. IAM 会返回授权信息。如果用户访问了应用页面,Chronicle 将仅允许用户访问那些已被授予访问权限的功能。
  4. 如果用户发送了 API 请求,但无权执行所请求的操作,API 响应将包含错误。否则,系统将返回标准响应。

Chronicle 提供了一组预定义角色,这些角色定义了一组权限,用于控制用户是否可以使用相应功能。单个 IAM 政策通过网页界面和 API 控制对该功能的访问权限。

Chronicle 管理员在其身份提供方中创建群组,将 SAML 应用配置为在断言中传递群组成员资格信息,然后将用户和群组与 Chronicle IAM 中的预定义角色或他们创建的自定义角色相关联。

如果 Google Cloud 项目中有绑定到 Chronicle 的其他 Google Cloud 服务,并且您希望限制具有 Project IAM Admin 角色的用户只能修改 Chronicle 资源,请务必在允许政策中添加 IAM 条件。请参阅为用户和群组分配角色,查看有关如何执行此操作的示例。

管理员可以根据员工在组织中的角色来定制对 Chronicle 功能的访问权限。

准备工作

规划您的实现

您可以创建支持组织部署要求的 IAM 政策。您可以使用 Chronicle 预定义角色或您创建的自定义角色。

根据您的组织要求查看 Chronicle 预定义角色和权限的列表。确定贵组织的哪些成员应该有权访问每项 Chronicle 功能。如果贵组织需要的 IAM 政策与预定义的 Chronicle 角色不同,请创建自定义角色来满足这些要求。如需了解 IAM 自定义角色,请参阅创建和管理自定义角色

Chronicle 角色和权限摘要

以下部分提供了简要的总结

如需了解 Chronicle API 方法和权限、使用权限的界面页面,以及调用该 API 时 Cloud Audit Logs 中记录的信息,请参阅 IAM 中的 Chronicle 权限

最新的 Chronicle 权限列表请参阅 IAM 权限参考文档。在搜索权限部分下,搜索字词 chronicle

预定义的 Chronicle 角色的最新列表请参阅 IAM 基本和预定义角色参考文档。在预定义角色部分下,选择 Chronicle API 角色服务,或搜索字词 chronicle

IAM 中的 Chronicle 预定义角色

Chronicle 提供在 IAM 中出现的以下预定义角色。

IAM 中的预定义角色 标题 说明
roles/chronicle.admin Chronicle API Admin 拥有对 Chronicle 应用和 API 服务(包括全局设置)的完整访问权限。
roles/chronicle.editor Chronicle API Editor 可以修改对 Chronicle 应用和 API 资源的访问权限。
roles/chronicle.viewer Chronicle API Viewer 拥有对 Chronicle 应用和 API 资源的只读权限
roles/chronicle.limitedViewer Chronicle API Limited Viewer 授予对 Chronicle 应用和 API 资源(不包括检测引擎规则和 retroHunt)的只读权限。

IAM 中的 Chronicle 权限

Chronicle 权限与 Chronicle API 方法相对应。使用 Web 应用或 API 时,每个 Chronicle 权限都支持对特定 Chronicle 功能执行特定操作。与 IAM 搭配使用的 Chronicle API 目前处于 Alpha 版发布阶段。

Chronicle 权限名称采用 SERVICE.FEATURE.ACTION 格式。例如,权限名称 chronicle.dashboards.edit 包含以下内容:

  • chronicle:Chronicle API 服务名称。
  • dashboards:地图项名称。
  • edit:可对地图项执行的操作。

权限名称描述了您可以对 Chronicle 中的功能执行的操作。所有 Chronicle 权限都具有 chronicle 服务名称。

为用户和群组分配角色

以下部分提供了创建 IAM 政策的示例用例。术语 <project> 用于表示您绑定到 Chronicle 的项目的 ID。

启用 Chronicle API 后,IAM 中就会提供 Chronicle 预定义角色和权限,并且您可以创建政策来满足组织要求。

如果您有新创建的 Chronicle 实例,请开始创建 IAM 政策以满足组织要求。

如果这是一个现有的 Chronicle 实例,请参阅将 Chronicle 迁移到 IAM 以实现功能访问权限控制,了解如何将实例迁移到 IAM。

示例:在专用项目中分配 Project IAM Admin 角色

在此示例中,该项目专用于您的 Chronicle 实例。您可以将 Project IAM Admin 角色授予用户,以便他们可以授予和修改项目的 IAM 角色绑定。用户可以管理项目中的所有 Chronicle 角色和权限,并执行 Project IAM Admin 角色授予的任务。

使用 Google Cloud 控制台分配角色

以下步骤介绍了如何使用 Google Cloud 控制台向用户授予角色。

  1. 打开 Google Cloud 控制台。
  2. 选择绑定到 Chronicle 的项目。
  3. 选择 IAM 和管理
  4. 选择授予访问权限。系统会显示授予对 <project> 的访问权限
  5. “添加主账号”部分下的新的主账号字段中输入用户电子邮件地址。
  6. 分配角色部分下的“选择角色”菜单中,选择 Project IAM Admin 角色。
  7. 点击保存
  8. 打开 IAM > 权限页面以验证该用户被授予了正确的角色。

使用 Google Cloud CLI 分配角色

以下示例命令演示了如何向用户授予 chronicle.admin 角色。

gcloud projects add-iam-policy-binding PROJECT_ID  \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin

替换以下内容:

示例:在共享项目中分配 Project IAM Admin 角色

在此示例中,项目用于多个应用。它绑定到一个 Chronicle 实例,并运行与 Chronicle 无关的服务。例如用于其他用途的 Compute Engine 资源。

在这种情况下,您可以向用户授予 Project IAM Admin 角色,以便他们可以授予和修改项目的 IAM 角色绑定并配置 Chronicle。您还需要将 IAM 添加到角色绑定,以限制其访问权限仅限于项目中与 Chronicle 相关的角色。此用户只能授予 IAM 条件中指定的角色。

如需详细了解 IAM Conditions,请参阅 IAM Conditions 概览管理条件角色绑定

使用 Google Cloud 控制台分配角色

以下步骤介绍了如何使用 Google Cloud 控制台向用户授予角色。

  1. 打开 Google Cloud 控制台。
  2. 选择绑定到 Chronicle 的项目。
  3. 选择 IAM 和管理
  4. 选择授予访问权限。系统会显示授予对 <project> 的访问权限
  5. <project> 授予访问权限对话框的“添加主账号”部分下,在新的主账号字段中输入用户的电子邮件地址。
  6. 分配角色部分下的“选择角色”菜单中,选择 Project IAM Admin 角色。
  7. 点击 + 添加 IAM 条件
  8. 添加条件对话框中,输入以下信息:

    1. 输入条件的标题
    2. 选择条件编辑器
    3. 输入以下条件:
    api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])
    
    1. 添加条件对话框中,点击保存
    2. 点击授予对 <project> 的访问权限对话框中的保存
    3. 打开 IAM > 权限页面以验证该用户被授予了正确的角色。

使用 Google Cloud CLI 分配角色

以下示例命令演示了如何向用户授予 chronicle.admin 角色并应用 IAM 条件。

gcloud projects add-iam-policy-binding PROJECT_ID  \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin\
--condition=^:^'expression=api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])':'title=Chronicle Role Admin'

替换以下内容:

示例:向用户分配 Chronicle API Editor 角色

在这种情况下,您希望让用户能够修改对 Chronicle API 资源的访问权限。

使用 Google Cloud 控制台分配角色

  1. 打开 Google Cloud 控制台。
  2. 选择绑定到 Chronicle 的项目。
  3. 选择 IAM 和管理
  4. 选择授予访问权限。系统随即会打开授予对 <project> 的访问权限对话框。
  5. “添加主账号”部分新的主账号字段中,输入用户的电子邮件地址。
  6. 分配角色部分下的选择角色菜单中,选择 Chronicle API Editor 角色。
  7. 点击授予对 <project> 的访问权限对话框中的保存
  8. 打开 IAM > 权限页面以验证该用户被授予了正确的角色。

使用 Google Cloud CLI 分配角色

以下示例命令演示了如何向用户授予 chronicle.editor 角色。

gcloud projects add-iam-policy-binding PROJECT_ID  \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.editor

替换以下内容:

示例:创建自定义角色并将其分配给群组

如果 Chronicle 预定义角色未提供符合您组织使用场景的权限组,您可以创建一个自定义角色,并为该自定义角色分配 Chronicle 权限。您可以将自定义角色分配给用户或群组。如需详细了解 IAM 自定义角色,请参阅创建和管理自定义角色

您可以按以下步骤创建名为 LimitedAdmin 的自定义角色。

  1. 创建一个 YAML 或 JSON 文件,用于定义自定义角色 LimitedAdmin 以及授予该角色的权限。下面是一个 YAML 文件示例。

    title: "LimitedAdmin"
    description: "Admin role with some permissions removed"
    stage: "ALPHA"
    includedPermissions:
    - chronicle.collectors.create
    - chronicle.collectors.delete
    - chronicle.collectors.get
    - chronicle.collectors.list
    - chronicle.collectors.update
    - chronicle.dashboards.copy
    - chronicle.dashboards.create
    - chronicle.dashboards.delete
    - chronicle.dashboards.get
    - chronicle.dashboards.list
    - chronicle.extensionValidationReports.get
    - chronicle.extensionValidationReports.list
    - chronicle.forwarders.create
    - chronicle.forwarders.delete
    - chronicle.forwarders.generate
    - chronicle.forwarders.get
    - chronicle.forwarders.list
    - chronicle.forwarders.update
    - chronicle.instances.get
    - chronicle.instances.report
    - chronicle.legacies.legacyGetCuratedRulesTrends
    - chronicle.legacies.legacyGetRuleCounts
    - chronicle.legacies.legacyGetRulesTrends
    - chronicle.legacies.legacyUpdateFinding
    - chronicle.logTypeSchemas.list
    - chronicle.multitenantDirectories.get
    - chronicle.operations.cancel
    - chronicle.operations.delete
    - chronicle.operations.get
    - chronicle.operations.list
    - chronicle.operations.wait
    - chronicle.parserExtensions.activate
    - chronicle.parserExtensions.create
    - chronicle.parserExtensions.delete
    - chronicle.parserExtensions.generateKeyValueMappings
    - chronicle.parserExtensions.get
    - chronicle.parserExtensions.legacySubmitParserExtension
    - chronicle.parserExtensions.list
    - chronicle.parserExtensions.removeSyslog
    - chronicle.parsers.activate
    - chronicle.parsers.activateReleaseCandidate
    - chronicle.parsers.copyPrebuiltParser
    - chronicle.parsers.create
    - chronicle.parsers.deactivate
    - chronicle.parsers.delete
    - chronicle.parsers.get
    - chronicle.parsers.list
    - chronicle.parsers.runParser
    - chronicle.parsingErrors.list
    - chronicle.validationErrors.list
    - chronicle.validationReports.get
    - resourcemanager.projects.getIamPolicy
    
  2. 创建自定义角色。以下 gcloud CLI 命令示例演示了如何使用您在上一步中创建的 YAML 文件创建此自定义角色。

    gcloud iam roles create ROLE_NAME \
    --project=PROJECT_ID \
    --file=YAML_FILE_NAME
    

    替换以下内容:

  3. 使用 Google Cloud CLI 分配自定义角色

    以下示例命令演示了如何向一组用户授予 limitedAdmin 自定义角色。

    gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID \
    --role=projects/PROJECT_ID/roles/limitedAdmin
    

    替换以下内容:

验证审核日志记录

Chronicle 中的用户操作和对 Chronicle API 的请求会记录为 Cloud Audit Logs。如需验证日志是否正在写入,请执行以下步骤:

  1. 以有权访问任何功能的用户的身份登录 Chronicle。如需了解详情,请参阅登录 Chronicle
  2. 执行操作,例如执行搜索。
  3. 在 Google Cloud 控制台中,使用 Logs Explorer 查看 Chronicle 绑定的 Cloud 项目中的审核日志。Chronicle 审核日志的服务名称为 chronicle.googleapis.com

如需详细了解如何查看 Cloud Audit Logs,请参阅 Chronicle 审核日志记录信息

以下是用户 alice@example.com 在 Chronicle 中查看解析器扩展程序列表时写入的日志示例。

{
  "protoPayload": {
    "@type": "type.googleapis.com/google.cloud.audit.AuditLog",
    "authenticationInfo": {
      "principalEmail": "alice@example.com"
    },
    "requestMetadata": {
      "callerIp": "private",
      "callerSuppliedUserAgent": "abc_client",
      "requestAttributes": {
        "time": "2023-03-27T21:09:43.897772385Z",
        "reason": "8uSywAYeWhxBRiBhdXRoIFVwVGljay0-REFUIGV4Y2abcdef",
        "auth": {}
      },
      "destinationAttributes": {}
    },
    "serviceName": "chronicle.googleapis.com",
    "methodName": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
    "authorizationInfo": [
      {
        "resource": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
        "permission": "chronicle.parserExtensions.list",
        "granted": true,
        "resourceAttributes": {}
      }
    ],
    "resourceName": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
    "numResponseItems": "12",
    "request": {
      "@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsRequest",
      "parent": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-"
    },
    "response": {
      "@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsResponse"
    }
  },
  "insertId": "1h0b0e0a0",
  "resource": {
    "type": "audited_resource",
    "labels": {
      "project_id": "dev-sys-server001",
      "method": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
      "service": "chronicle.googleapis.com"
    }
  },
  "timestamp": "2023-03-27T21:09:43.744940164Z",
  "severity": "INFO",
  "logName": "projects/dev-sys-server001/logs/cloudaudit.googleapis.com%2Fdata_access",
  "receiveTimestamp": "2023-03-27T21:09:44.863100753Z"
}

将 Chronicle 迁移到 IAM 以实现功能访问权限控制

使用这些部分中的信息将现有 Chronicle SIEM 实例从之前的 Chronicle 基于角色的访问权限控制功能 (Chronicle RBAC) 迁移到 IAM。迁移到 IAM 后,您还可以使用 Cloud Audit Logs 审核 Chronicle 实例上的活动。

Chronicle RBAC 和 IAM 之间的差异

虽然 IAM 预定义角色名称与 Chronicle RBAC 群组类似,但 IAM 预定义角色不具有与 Chronicle RBAC 群组相同的功能访问权限。分配给每个预定义 IAM 角色的权限略有不同。 如需了解详情,请参阅 IAM 权限如何映射到每个 Chronicle RBAC 角色

您可以按原样使用 Chronicle 预定义角色,更改每个预定义角色中定义的权限,或者创建自定义角色并分配一组不同的权限。

迁移 Chronicle 实例后,您可以在 Google Cloud 控制台中使用 IAM 管理角色、权限和 IAM 政策。以下 Chronicle 应用页面已修改为将用户定向到 Google Cloud 控制台:

  • 用户和群组
  • 角色

Chronicle RBAC 中,每项权限由功能名称和操作描述。IAM 权限由资源名称和方法描述。下表通过两个示例说明了这种差异,一个与信息中心相关,第二个与 Feed 相关。

  • 信息中心示例:为了控制对信息中心的访问权限,Chronicle RBAC 提供了您可以在信息中心执行的五项操作。IAM 通过另外一个 dashboards.list 提供类似权限,可让用户列出可用的信息中心。

  • Feed 示例:为了控制对 Feed 的访问权限,Chronicle RBAC 提供了七项操作,您可以启用或停用。使用 IAM 时,有四种:feeds.deletefeeds.createfeeds.updatefeeds.view

特征 Chronicle RBAC 中的权限 IAM 权限 用户操作说明
信息中心 修改 chronicle.dashboards.edit 修改信息中心
信息中心 复制 chronicle.dashboards.copy 复制信息中心
信息中心 创建 chronicle.dashboards.create 创建信息中心
信息中心 安排 chronicle.dashboards.schedule 安排定期生成报告
信息中心 删除 chronicle.dashboards.delete 删除报告
信息中心 无。此操作仅在 IAM 中提供。 chronicle.dashboards.list 列出可用的信息中心
供稿源 DeleteFeed chronicle.feeds.delete 删除 Feed。
供稿源 CreateFeed chronicle.feeds.create 创建 Feed。
供稿源 UpdateFeed chronicle.feeds.update 更新 Feed。
供稿源 EnableFeed chronicle.feeds.update 更新 Feed。
供稿源 DisableFeed chronicle.feeds.update 更新 Feed。
供稿源 ListFeeds chronicle.feeds.view 返回一个或多个 Feed。
供稿源 GetFeed chronicle.feeds.view 返回一个或多个 Feed。

迁移现有 Chronicle 实例的步骤

如需在现有 Chronicle 实例上启用 IAM,请执行以下步骤:

  1. 请与您的 Chronicle 代表联系,告知他们您想要将现有 RBAC 配置迁移到 IAM。向您的 Chronicle 代表提供以下信息:
  2. 您的 Chronicle 代表将向您发送一个包含 gcloud CLI 命令的文件。您将运行以下命令,将现有访问权限控制政策迁移到等效的 IAM 政策。
  3. 以具有 iam.workforcePoolAdmin 角色和 Project Editor 权限的用户身份打开 Google Cloud 控制台,并访问与 Chronicle 绑定的项目。您在将 Chronicle 与第三方身份提供方集成时识别或创建了此用户。
  4. 启动一个 Cloud Shell 会话。
  5. 运行 Chronicle 代表提供的命令,将现有配置迁移到 IAM。这将创建与您的 Chronicle RBAC 访问权限控制配置等效的新 IAM 政策。
  6. 执行所有命令后,请在 IAM > 权限页面中确认 IAM 政策是否已正确迁移。
  7. 当您熟悉 IAM 政策后,请与您的 Chronicle 代表联系,并告知他们 IAM 政策已迁移。
  8. 您的 Chronicle 代表将执行在您的 Chronicle 实例上启用 IAM 的步骤,并会在此操作完成后与您联系。
  9. 验证您能否以具有 Chronicle API Admin 角色的用户身份访问 Chronicle。
    1. 以拥有 Chronicle API Admin 预定义角色的用户身份登录 Chronicle。如需了解详情,请参阅登录 Chronicle
    2. 打开“应用”菜单 > 设置 > 用户和群组页面。您应该会看到以下消息:*如需管理用户和群组,请转到 Google Cloud 控制台中的 Identity Access Management (IAM)。详细了解如何管理用户和群组*。
  10. 验证其他用户角色的权限。
    1. 以其他角色的用户身份登录 Chronicle。如需了解详情,请参阅登录 Chronicle
    2. 验证应用中的可用功能是否与 IAM 中定义的权限匹配。

IAM 权限如何映射到每个 Chronicle RBAC 角色

以下部分汇总了 IAM 中的每个 Chronicle 预定义角色以及绑定到每个角色的权限。它还标识了它与哪个 Chronicle RBAC 角色和操作类似。

Chronicle API Limited Viewer

此角色可授予对 Chronicle 应用和 API 资源(不包括检测引擎规则和 retroHunt)的只读权限。角色名称为 chronicle.limitedViewer

IAM 的 Chronicle API Limited Viewer 预定义角色提供以下权限。

IAM 权限 映射到以下 Chronicle RBAC 角色的等效权限
chronicle.instances.get 此操作仅在 IAM 中提供。
chronicle.dashboards.get 此操作仅在 IAM 中提供。
chronicle.dashboards.list 此操作仅在 IAM 中提供。
chronicle.multitenantDirectories.get 此操作仅在 IAM 中提供。
chronicle.logs.list 此操作仅在 IAM 中提供。

Chronicle API Viewer

此角色提供对 Chronicle 应用和 API 资源的只读权限。角色名称为 chronicle.viewer

IAM 的 Chronicle API Viewer 预定义角色提供以下权限。

Chronicle permission Equivalent permission is mapped to this Chronicle RBAC role
chronicle.ruleDeployments.get Viewer
chronicle.ruleDeployments.list Viewer
chronicle.rules.verifyRuleText Viewer
chronicle.rules.get Viewer
chronicle.rules.list Viewer
chronicle.legacies.legacyGetRuleCounts Viewer
chronicle.legacies.legacyGetRulesTrends Viewer
chronicle.rules.listRevisions Viewer
chronicle.legacies.legacyGetCuratedRulesTrends Viewer
chronicle.ruleExecutionErrors.list Viewer
chronicle.curatedRuleSets.get Viewer
chronicle.curatedRuleSetDeployments.get Viewer
chronicle.curatedRuleSets.list Viewer
chronicle.curatedRuleSetDeployments.list Viewer
chronicle.curatedRuleSetCategories.get Viewer
chronicle.curatedRuleSetCategories.list Viewer
chronicle.curatedRuleSetCategories.countAllCuratedRuleSetDetections Viewer
chronicle.curatedRuleSets.countCuratedRuleSetDetections Viewer
chronicle.curatedRules.get Viewer
chronicle.curatedRules.list Viewer
chronicle.referenceLists.list Viewer
chronicle.referenceLists.get Viewer
chronicle.referenceLists.verifyReferenceList Viewer
chronicle.retrohunts.get Viewer
chronicle.retrohunts.list Viewer
chronicle.dashboards.schedule Editor
chronicle.operations.get None. This is available in IAM only.
chronicle.operations.list None. This is available in IAM only.
chronicle.operations.wait None. This is available in IAM only.
chronicle.instances.report None. This is available in IAM only.
chronicle.collectors.get None. This is available in IAM only.
chronicle.collectors.list None. This is available in IAM only.
chronicle.forwarders.generate None. This is available in IAM only.
chronicle.forwarders.get None. This is available in IAM only.
chronicle.forwarders.list None. This is available in IAM only.

Chronicle API Editor

具有此角色的用户可修改对 Chronicle 应用和 API 资源的访问权限。角色名称为 chronicle.editor

IAM 的 Chronicle API Editor 预定义角色提供以下权限。

Chronicle permission Equivalent permission is mapped to this Chronicle RBAC role
chronicle.ruleDeployments.update Editor
chronicle.rules.update Editor
chronicle.rules.create Editor
chronicle.referenceLists.create Editor
chronicle.referenceLists.update Editor
chronicle.rules.runRetrohunt Editor
chronicle.retrohunts.create Editor
chronicle.curatedRuleSetDeployments.batchUpdate Editor
chronicle.curatedRuleSetDeployments.update Editor
chronicle.dashboards.copy Editor
chronicle.dashboards.edit Editor
chronicle.dashboards.create Editor
chronicle.legacies.legacyUpdateFinding Editor
chronicle.dashboards.delete Editor
chronicle.operations.delete None. This is available in IAM only.

Chronicle API Admin

此角色提供对 Chronicle 应用和 API 服务(包括全局设置)的完整访问权限。角色名称为 chronicle.admin

IAM 的 Chronicle API Admin 预定义角色可提供以下权限。

Chronicle permission Equivalent permission is mapped to this Chronicle RBAC role
chronicle.parserExtensions.delete Admin
chronicle.parsers.copyPrebuiltParser Admin
chronicle.extensionValidationReports.get Admin
chronicle.extensionValidationReports.list Admin
chronicle.validationErrors.list Admin
chronicle.parsers.runParser Admin
chronicle.parserExtensions.get Admin
chronicle.parserExtensions.list Admin
chronicle.validationReports.get Admin
chronicle.parserExtensions.create Admin
chronicle.parserExtensions.removeSyslog Admin
chronicle.parsers.activate Admin
chronicle.parserExtensions.activate Admin
chronicle.parsers.activateReleaseCandidate Admin
chronicle.parsers.deactivate Admin
chronicle.parsers.deactivate Admin
chronicle.parserExtensions.generateKeyValuechronicle.Mappings Admin
chronicle.parserExtensions.legacySubmitParserExtension Admin
chronicle.parsers.activate Admin
chronicle.parsers.activate Admin
chronicle.parsers.activate Admin
chronicle.parsers.list Admin
chronicle.parsers.create Admin
chronicle.parsers.delete Admin
chronicle.feeds.delete Admin
chronicle.feeds.create Admin
chronicle.feeds.update Admin
chronicle.feeds.enable Admin
chronicle.feeds.disable Admin
chronicle.feeds.list Admin
chronicle.feeds.get Admin
chronicle.feedSourceTypeSchemas.list Admin
chronicle.logTypeSchemas.list Admin
chronicle.operations.cancel Editor
chronicle.collectors.create None. This is available in IAM only.
chronicle.collectors.delete None. This is available in IAM only.
chronicle.collectors.update None. This is available in IAM only.
chronicle.forwarders.create None. This is available in IAM only.
chronicle.forwarders.delete None. This is available in IAM only.
chronicle.forwarders.update None. This is available in IAM only.
chronicle.parsingErrors.list None. This is available in IAM only.