Mappa e autentica gli utenti per attivare le funzionalità correlate a SOAR
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questo articolo spiega come autorizzare e mappare gli utenti utilizzando Identity and Access Management (IAM)
con l'identificazione sicura nelle funzionalità correlate a SOAR nelle pagine della console Security Operations.
Prima di iniziare
Assicurati di aver definito e mappato gli utenti utilizzando IAM alle funzionalità correlate a SIEM nelle pagine della console Security Operations.
Per maggiori informazioni, vedi
Controllare l'accesso alle funzionalità utilizzando IAM.
Concedi ruoli IAM nella Google Cloud console
Sono stati aggiunti tre ruoli IAM predefiniti al tuo progetto Security Command Center Enterprise nella console Google Cloud .
La seguente procedura spiega come concedere i ruoli IAM
agli utenti nella console Google Cloud .
Apri la console e seleziona Security Command Center.
Fai clic su IAM e amministratore.
Seleziona IAM nell'albero di navigazione, quindi seleziona Concedi accesso.
Nella finestra di dialogo Concedi accesso, vai al campo Aggiungi entità
e inserisci gli indirizzi email degli utenti o dei gruppi di utenti per uno dei tre
ruoli IAM.
Nel campo Seleziona un ruolo, cerca il ruolo richiesto:
Chronicle SOAR Admin,
Chronicle SOAR Threat Manager o
Chronicle SOAR Vulnerability Manager.
Ripeti questa procedura per tutti e tre i ruoli o in base alle esigenze.
Fai clic su Salva.
Gestisci l'accesso degli utenti
Nel menu di navigazione della console Google Cloud , vai a Impostazioni > Impostazioni SOAR.
Nella pagina Impostazioni SOAR della console Security Operations, esistono diversi modi per determinare quali utenti hanno accesso a quali aspetti della piattaforma.
Gruppi di autorizzazioni: imposta gruppi di autorizzazioni per i tipi di utenti che determinano quali moduli e sottomoduli saranno visibili o modificabili per gli utenti. Ad esempio,
puoi impostare le autorizzazioni in modo che l'utente veda le richieste e la scrivania
ma non abbia accesso ai playbook e alle impostazioni. Per saperne di più, consulta
Utilizzo dei gruppi di autorizzazioni nella documentazione di Google SecOps.
Ruoli SOC: definisci il ruolo di un gruppo di utenti. Puoi impostare casi o azioni
o playbook su un ruolo SOC anziché su un utente specifico. Gli utenti visualizzano le richieste
assegnate personalmente, al loro ruolo o a uno dei ruoli aggiuntivi.
Per saperne di più, consulta Utilizzo dei ruoli nella documentazione di Google SecOps.
Ambienti: imposta gli ambienti che le aziende possono utilizzare per gestire
diverse reti o unità aziendali all'interno della stessa organizzazione.
Gli utenti visualizzano solo i dati degli ambienti a cui hanno accesso. Per ulteriori
informazioni, consulta
Aggiungere un ambiente nella documentazione di Google SecOps.
Mappa i ruoli IAM utilizzando le impostazioni SOAR
Pagina della console Security Operations
Nella console Google Cloud , vai a Impostazioni > Impostazioni SOAR
> Avanzate > Mapping dei ruoli IAM.
Utilizzando il nome visualizzato (ad es. Amministratore Chronicle SOAR), assegna
ogni ruolo IAM ai ruoli SOC corrispondenti (Gestore minacce,
Gestore vulnerabilità o Amministratore), ai gruppi di autorizzazioni (seleziona il gruppo di autorizzazioni Amministratori)
e agli ambienti (seleziona l'ambiente predefinito).
In alternativa, aggiungi un indirizzo email anziché un ruolo IAM.
Fai clic su Salva.
Quando ogni utente accede alla piattaforma, viene
aggiunto automaticamente alla pagina Gestione utenti (che si trova in
Impostazioni SOAR > Organizzazione ).
A volte gli utenti tentano di accedere alle funzionalità della console Security Operations, ma il loro ruolo IAM non è stato
mappato nella piattaforma. Per evitare che questi utenti vengano rifiutati,
ti consigliamo di attivare e impostare le impostazioni di accesso predefinite in questa pagina.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[],[],null,["Enterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin Make sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]