Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, descrevemos onde encontrar informações de controle de acesso do
Security Command Center.
O Security Command Center usa o Identity and Access Management (IAM) para controlar
o acesso a recursos em diferentes níveis da hierarquia de recursos. Use os papéis do IAM para controlar quem pode fazer o quê com recursos, descobertas e fontes de segurança no ambiente do Security Command Center. Você concede papéis a indivíduos e aplicativos, e cada papel fornece permissões específicas.
Os papéis do IAM necessários dependem do nível em que
você ativou o Security Command Center. É possível ativar o Security Command Center no nível da organização ou do projeto. Para informações sobre as diferenças
entre os dois níveis de ativação, consulte Visão geral da ativação
do Security Command Center.
Onde encontrar informações de controle de acesso
Para informações sobre os papéis do IAM necessários para usar o
Security Command Center, consulte uma das seguintes páginas, dependendo do nível em
que você ativou o Security Command Center:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis page describes where to find access control information for\nSecurity Command Center.\n\nSecurity Command Center uses Identity and Access Management (IAM) to control\naccess to resources at different levels of your resource hierarchy. You use\nIAM roles to control who can do what with assets,\nfindings, and security sources in your Security Command Center environment. You grant\nroles to individuals and applications, and each role provides specific\npermissions.\n\nThe IAM roles that you need depend on the level at which\nyou activated Security Command Center. You can activate Security Command Center at the\norganization level or the project level. For information about the differences\nbetween the two activation levels, see [Overview of activating\nSecurity Command Center](/security-command-center/docs/activate-scc-overview).\n\nWhere to find access control information\n\nFor information about the IAM roles that you need to use\nSecurity Command Center, see one of the following pages depending on the level at\nwhich you activated Security Command Center:\n\n- [IAM for organization-level activations of\n Security Command Center](/security-command-center/docs/access-control-org)\n\n- [IAM for project-level activations of\n Security Command Center](/security-command-center/docs/access-control-project)"]]