Zugriffssteuerung mit IAM

Auf dieser Seite wird beschrieben, wo Sie Informationen zur Zugriffssteuerung für Security Command Center finden.

Security Command Center verwendet Identity and Access Management (IAM), um den Zugriff auf Ressourcen auf verschiedenen Ebenen Ihrer Ressourcenhierarchie zu steuern. Mit IAM-Rollen können Sie steuern, wer was mit Assets, Ergebnissen und Sicherheitsquellen in Ihrer Security Command Center-Umgebung tun darf. Sie weisen Personen und Anwendungen Rollen zu und jede Rolle enthält bestimmte Berechtigungen.

Welche IAM-Rollen Sie benötigen, hängt von der Ebene ab, auf der Sie Security Command Center aktiviert haben. Sie können Security Command Center auf Organisationsebene oder auf Projektebene aktivieren. Informationen zu den Unterschieden zwischen den beiden Aktivierungsebenen finden Sie unter Security Command Center aktivieren – Übersicht.

Wo finde ich Informationen zur Zugriffssteuerung?

Informationen zu den IAM-Rollen, die Sie für die Verwendung von Security Command Center benötigen, finden Sie auf einer der folgenden Seiten, je nachdem, auf welcher Ebene Sie Security Command Center aktiviert haben: