脅威調査機能へのアクセスを制御するには、セキュリティ運用コンソールを使用して IAM ロールとその権限をユーザーとグループに付与し、SOAR を構成します。これらのタスクを完了するには、次の操作を行います。
- IAM を使用してセキュリティ運用コンソールの機能へのアクセスを構成する。
- セキュリティ運用コンソールの機能へのアクセスを制御するロールと権限については、IAM のセキュリティ運用コンソールの権限をご覧ください。
- IAM を使用してユーザーをマッピングし、承認する。
脅威調査機能へのアクセスを制御するには、セキュリティ運用コンソールを使用して IAM ロールとその権限をユーザーとグループに付与し、SOAR を構成します。これらのタスクを完了するには、次の操作を行います。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2024-11-20 UTC。