Zugriffssteuerung mit IAM

Auf dieser Seite wird beschrieben, wo Sie Informationen zur Zugriffssteuerung für das Security Command Center finden.

Das Security Command Center verwendet die Identitäts- und Zugriffsverwaltung (IAM), um den Zugriff auf Ressourcen auf verschiedenen Ebenen Ihrer Ressourcenhierarchie zu steuern. Mit IAM-Rollen können Sie steuern, wer was mit Assets, Ergebnissen und Sicherheitsquellen in Ihrer Security Command Center-Umgebung tun darf. Sie weisen Einzelpersonen und Anwendungen Rollen zu und jede Rolle bietet spezifische Berechtigungen.

Welche IAM-Rollen Sie benötigen, hängt davon ab, auf welcher Ebene Sie Security Command Center aktiviert haben. Sie können Security Command Center aktivieren am Organisationsebene oder Projektebene. Informationen zu den Unterschieden zwischen den beiden Aktivierungsebenen, siehe Aktivierung Security Command Center.

Informationen zur Zugriffssteuerung

Informationen zu den IAM-Rollen, die Sie verwenden müssen Security Command Center finden Sie je nach Ebene unter das Sie Security Command Center aktiviert haben: