Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique où trouver des informations sur le contrôle des accès pour Security Command Center.
Security Command Center utilise Identity and Access Management (IAM) pour contrôler l'accès aux ressources à différents niveaux de votre hiérarchie des ressources. Vous utilisez les rôles IAM pour contrôler qui peut faire quoi avec les éléments, les résultats et les sources de sécurité dans votre environnement Security Command Center. Vous attribuez des rôles à des personnes physiques et à des applications, et chaque rôle donne des autorisations spécifiques.
Les rôles IAM dont vous avez besoin dépendent du niveau auquel vous avez activé Security Command Center. Vous pouvez activer Security Command Center au niveau de l'organisation ou du projet. Pour en savoir plus sur les différences entre les deux niveaux d'activation, consultez Présentation de l'activation de Security Command Center.
Où trouver des informations sur le contrôle des accès ?
Pour en savoir plus sur les rôles IAM dont vous avez besoin pour utiliser Security Command Center, consultez l'une des pages suivantes en fonction du niveau auquel vous avez activé Security Command Center :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis page describes where to find access control information for\nSecurity Command Center.\n\nSecurity Command Center uses Identity and Access Management (IAM) to control\naccess to resources at different levels of your resource hierarchy. You use\nIAM roles to control who can do what with assets,\nfindings, and security sources in your Security Command Center environment. You grant\nroles to individuals and applications, and each role provides specific\npermissions.\n\nThe IAM roles that you need depend on the level at which\nyou activated Security Command Center. You can activate Security Command Center at the\norganization level or the project level. For information about the differences\nbetween the two activation levels, see [Overview of activating\nSecurity Command Center](/security-command-center/docs/activate-scc-overview).\n\nWhere to find access control information\n\nFor information about the IAM roles that you need to use\nSecurity Command Center, see one of the following pages depending on the level at\nwhich you activated Security Command Center:\n\n- [IAM for organization-level activations of\n Security Command Center](/security-command-center/docs/access-control-org)\n\n- [IAM for project-level activations of\n Security Command Center](/security-command-center/docs/access-control-project)"]]