Contrôle des accès avec IAM

Cette page explique où trouver les informations de contrôle des accès pour Security Command Center.

Security Command Center utilise Identity and Access Management (IAM) pour contrôler l'accès aux ressources à différents niveaux de votre hiérarchie. Les rôles IAM vous permettent de contrôler qui peut faire quoi avec les éléments, les résultats et les sources de sécurité dans votre environnement Security Command Center. Vous attribuez des rôles à des individus et à des applications, et chaque rôle fournit des autorisations spécifiques.

Les rôles IAM dont vous avez besoin dépendent du niveau auquel vous avez activé Security Command Center. Vous pouvez activer Security Command Center au niveau de l'organisation ou du projet. Pour en savoir plus sur les différences entre les deux niveaux d'activation, consultez la section Présentation de l'activation de Security Command Center.

Où trouver des informations sur le contrôle des accès ?

Pour en savoir plus sur les rôles IAM dont vous avez besoin pour utiliser Security Command Center, consultez l'une des pages suivantes en fonction du niveau auquel vous avez activé Security Command Center: