Contrôle des accès avec IAM

Cette page explique où trouver les informations sur le contrôle des accès Security Command Center.

Security Command Center utilise IAM (Identity and Access Management) pour contrôler l'accès aux ressources à différents niveaux de la hiérarchie des ressources. Vous utilisez les rôles IAM pour contrôler qui peut faire quoi avec les éléments, les résultats et les sources de sécurité dans votre environnement Security Command Center. Vous attribuez des rôles à des personnes physiques et à des applications, et chaque rôle donne des autorisations spécifiques.

Les rôles IAM dont vous avez besoin dépendent du niveau auquel vous avez activé Security Command Center. Vous pouvez activer Security Command Center au niveau de l'organisation ou du projet. Pour en savoir plus sur les différences entre les deux niveaux d'activation, consultez la section Présentation de l'activation de Security Command Center.

Où trouver des informations sur le contrôle des accès ?

Pour en savoir plus sur les rôles IAM dont vous avez besoin pour utiliser Security Command Center, consultez l'une des pages suivantes en fonction du niveau auquel vous avez activé Security Command Center :