Mappez et authentifiez les utilisateurs pour activer les fonctionnalités liées à SOAR.
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Enterprise
Cet article explique comment autoriser et mapper des utilisateurs à l'aide d'Identity and Access Management (IAM) avec une identification sécurisée dans les fonctionnalités liées à SOAR sur les pages de la console Security Operations.
Avant de commencer
Assurez-vous d'avoir défini et mappé les utilisateurs à l'aide d'IAM aux fonctionnalités liées au SIEM sur les pages de la console Security Operations.
Pour en savoir plus, consultez
Contrôler l'accès aux fonctionnalités à l'aide d'IAM.
Accorder des rôles IAM dans la console Google Cloud
Trois rôles IAM prédéfinis ont été ajoutés à votre projet Security Command Center Enterprise dans la console Google Cloud .
Gestionnaire de menaces Chronicle SOAR (roles/chronicle.soarThreatManager)
Gestionnaire de failles Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)
La procédure suivante explique comment attribuer les rôles IAM aux utilisateurs dans la console Google Cloud .
Ouvrez la console et sélectionnez votre Security Command Center.
Cliquez sur IAM et administration.
Sélectionnez IAM dans l'arborescence de navigation, puis Accorder l'accès.
Dans la boîte de dialogue Accorder l'accès, accédez au champ Ajouter des comptes principaux, puis saisissez les adresses e-mail des utilisateurs ou des groupes d'utilisateurs pour l'un des trois rôles IAM.
Dans le champ Sélectionner un rôle, recherchez le rôle requis :
Administrateur Chronicle SOAR,
Gestionnaire de menaces Chronicle SOAR ou
Gestionnaire de failles Chronicle SOAR.
Répétez cette procédure pour les trois rôles ou selon vos besoins.
Cliquez sur Enregistrer.
Contrôler l'accès des utilisateurs
Dans la navigation de la console Google Cloud , accédez à Paramètres > Paramètres SOAR.
Sur la page Paramètres SOAR de la console Security Operations, vous pouvez déterminer de plusieurs façons quels utilisateurs ont accès à quels aspects de la plate-forme.
Groupes d'autorisations : définissez des groupes d'autorisations pour les types d'utilisateurs. Ils déterminent les modules et sous-modules qui seront visibles ou modifiables pour les utilisateurs. Par exemple, vous pouvez définir des autorisations de sorte que l'utilisateur puisse voir les demandes et l'espace de travail, mais n'ait pas accès aux playbooks ni aux paramètres. Pour en savoir plus, consultez
Utiliser des groupes d'autorisations dans la documentation Google SecOps.
Rôles SOC : définissez le rôle d'un groupe d'utilisateurs. Vous pouvez attribuer des requêtes, des actions ou des playbooks à un rôle SOC au lieu d'un utilisateur spécifique. Les utilisateurs voient les demandes qui leur sont attribuées personnellement, ou à leur rôle, ou à l'un des rôles supplémentaires.
Pour en savoir plus, consultez Utiliser des rôles dans la documentation Google SecOps.
Environnements : définissez des environnements que les entreprises peuvent utiliser pour gérer différents réseaux ou unités commerciales au sein d'une même organisation.
Les utilisateurs ne voient que les données des environnements auxquels ils ont accès. Pour en savoir plus, consultez
Ajouter un environnement dans la documentation Google SecOps.
Mapper les rôles IAM à l'aide de la page des paramètres SOAR de la console Security Operations
Dans la console Google Cloud , accédez à Paramètres > Paramètres SOAR
> Avancés > Mappage des rôles IAM.
À l'aide du nom à afficher (par exemple, "Administrateur Chronicle SOAR"), attribuez chaque rôle IAM aux rôles SOC correspondants (gestionnaire des menaces, gestionnaire des failles ou administrateur), aux groupes d'autorisations (sélectionnez le groupe d'autorisations "Administrateurs") et aux environnements (sélectionnez l'environnement par défaut).
Vous pouvez également ajouter une adresse e-mail au lieu d'un rôle IAM.
Cliquez sur Enregistrer.
Chaque fois qu'un utilisateur se connecte à la plate-forme, il est automatiquement ajouté à la page Gestion des utilisateurs (qui se trouve dans Paramètres SOAR > Organisation).
Il arrive que des utilisateurs tentent d'accéder à des fonctionnalités de la console Security Operations, mais que leur rôle IAM n'ait pas été mappé dans la plate-forme. Pour que ces utilisateurs ne soient pas refusés, nous vous recommandons d'activer et de définir les paramètres d'accès par défaut sur cette page.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["Enterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin Make sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]