다음 절차에서는 Google Cloud 콘솔에서 사용자에게 IAM 역할을 부여하는 방법을 설명합니다.
콘솔을 열고 Security Command Center를 선택합니다.
IAM 및 관리자를 클릭합니다.
탐색 트리에서 IAM을 선택한 후 IAM를 선택합니다.
액세스 부여 대화상자에서 주 구성원 추가 필드로 이동하고 세 가지 IAM 역할 중 하나에 대해 사용자 또는 사용자 그룹의 이메일 주소를 입력합니다.
역할 선택 필드에서 필요한 역할(Chronicle SOAR 관리자, Chronicle SOAR 위협 관리자Chronicle SOAR 취약점 관리자)을 검색합니다.
세 가지 역할 모두에 대해 또는 필요에 따라 이 프로세스를 반복합니다.
저장을 클릭합니다.
사용자 액세스 제어
보안 운영 콘솔의 SOAR 설정에서는 몇 가지 방법으로 특정 플랫폼과 액세스 권한이 있는 사용자를 확인할 수 있습니다.
권한 그룹: 사용자에게 표시되고 수정 가능한 모듈 및 하위 모듈을 결정하는 사용자 유형에 대한 권한 그룹을 설정합니다. 예를 들어 사용자가 케이스 및 Workdesk를 볼 수 있지만 플레이북 및 설정에 액세스하지 못하도록 권한을 설정할 수 있습니다. 자세한 내용은 Google SecOps 문서에서 권한 그룹 작업을 참조하세요.
SOC 역할: 사용자 그룹의 역할을 정의합니다. 특정 사용자 대신 SOC 역할에 케이스 또는 작업 또는 플레이북을 설정할 수 있습니다. 사용자는 개별적으로 자신에게 또는 자신의 역할에 또는 추가 역할 중 하나에 지정된 케이스를 볼 수 있습니다.
자세한 내용은 Google SecOps 문서에서 역할 작업을 참조하세요.
환경: 기업이 동일한 조직 내에서 여러 다른 네트워크 또는 사업부를 관리하기 위해 사용할 환경을 설정합니다.
사용자는 자신에게 액세스 권한이 있는 환경의 데이터만 볼 수 있습니다. 자세한 내용은 Google SecOps 문서에서 환경 추가를 참조하세요.
Security Operations 콘솔에서 SOAR 측면의 IAM 역할 매핑
보안 운영 콘솔에서 설정 > SOAR 설정 > 고급 > IAM 역할 매핑으로 이동합니다.
표시 이름(예: Chronicle SOAR 관리자)을 사용하여 각 IAM 역할을 해당 SOC 역할(위협 관리자, 취약점 관리자 또는 Admin), 권한 그룹(관리자 권한 그룹 선택), 환경(기본 환경 선택)에 할당합니다.
또는 IAM 역할 대신 이메일 주소를 추가합니다.
저장을 클릭합니다.
각 사용자가 플랫폼에 로그인하면 사용자 관리 페이지(SOAR 설정 > 조직 아래에 위치)에 사용자가 자동으로 추가됩니다.
경우에 따라 사용자가 보안 운영 콘솔에 로그인하려고 시도하지만 IAM 역할이 플랫폼에 매핑되지 않았습니다. 이러한 사용자가 거부되지 않도록 하려면 이 페이지에서 기본 액세스 설정을 사용 설정하는 것이 좋습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-28(UTC)"],[],[],null,["Enterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin Make sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]