Mapear y autenticar usuarios para habilitar funciones relacionadas con SOAR
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Enterprise
En este artículo se explica cómo autorizar y asignar usuarios mediante Gestión de Identidades y Accesos (IAM) con identificación segura en las funciones relacionadas con SOAR de las páginas de la consola de Security Operations.
Conceder roles de gestión de identidades y accesos en la Google Cloud consola
Se han añadido tres roles de gestión de identidades y accesos predefinidos a tu proyecto de Security Command Center Enterprise en la Google Cloud consola.
Administrador de Chronicle SOAR (roles/chronicle.soarAdmin)
Gestor de amenazas de Chronicle SOAR (roles/chronicle.soarThreatManager)
Gestor de vulnerabilidades de Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)
En el siguiente procedimiento se explica cómo asignar los roles de IAM a los usuarios en la consola de Google Cloud .
Abre la consola y selecciona Security Command Center.
Haz clic en IAM y administración.
En el árbol de navegación, selecciona IAM y, a continuación, Grant Access (Conceder acceso).
En el cuadro de diálogo Grant Access (Conceder acceso), ve al campo Add Principals (Añadir principales)
e introduce las direcciones de correo de los usuarios o grupos de usuarios de uno de los tres
roles de gestión de identidades y accesos.
En el campo Selecciona un rol, busca el rol que necesites:
Administrador de Chronicle SOAR,
Gestor de Amenazas de Chronicle SOAR o
Gestor de Vulnerabilidades de Chronicle SOAR.
Repite este proceso para los tres roles o según sea necesario.
Haz clic en Guardar.
Controla el acceso de usuarios
En el panel de navegación de la consola, ve a Configuración > Configuración de SOAR. Google Cloud
En la página Configuración de SOAR de la consola de operaciones de seguridad, hay varias formas de determinar qué usuarios tienen acceso a qué aspectos de la plataforma.
Grupos de permisos: define grupos de permisos para tipos de usuarios que determinan qué módulos y submódulos podrán ver o editar los usuarios. Por ejemplo, puedes definir permisos para que el usuario vea los casos y el espacio de trabajo, pero no tenga acceso a las guías y los ajustes. Para obtener más información, consulta el artículo
Trabajar con grupos de permisos de la documentación de Google SecOps.
Roles de SOC: define el rol de un grupo de usuarios. Puedes asignar casos o acciones
o cuadernos de estrategias a un rol de SOC en lugar de a un usuario específico. Los usuarios ven los casos que se les han asignado personalmente, a su rol o a uno de los roles adicionales.
Para obtener más información, consulta el artículo Trabajar con roles de la documentación de Google SecOps.
Entornos: define entornos que las empresas pueden usar para gestionar diferentes redes o unidades de negocio dentro de la misma organización.
Los usuarios solo ven los datos de los entornos a los que tienen acceso. Para obtener más información, consulta
Añadir un entorno en la documentación de Google SecOps.
Asignar los roles de gestión de identidades y accesos mediante la página de la consola Security Operations de los ajustes de SOAR
En la Google Cloud consola, ve a Configuración > Configuración de SOAR
> Avanzado > Asignación de roles de gestión de identidades y accesos.
Con el nombre visible (por ejemplo, Administrador de Chronicle SOAR), asigna cada rol de gestión de identidades y accesos a los roles de SOC correspondientes (Gestor de amenazas, Gestor de vulnerabilidades o Administrador), a los grupos de permisos (selecciona el grupo de permisos Administradores) y a los entornos (selecciona el entorno predeterminado).
También puedes añadir una dirección de correo electrónico en lugar de un rol de gestión de identidades y accesos.
Haz clic en Guardar.
Cuando cada usuario inicia sesión en la plataforma, se le añade automáticamente a la página Administración de usuarios (que se encuentra en Configuración de SOAR > Organización).
A veces, los usuarios intentarán acceder a las funciones de la consola de operaciones de seguridad, pero su rol de IAM no se habrá asignado en la plataforma. Para que no se rechace a estos usuarios, te recomendamos que habilites y configures los ajustes de acceso predeterminados en esta página.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["Enterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin Make sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]