Halaman ini menjelaskan cara administrator dan pengguna kontrol akses berbasis peran data (RBAC data) dapat menetapkan cakupan ke tabel data. Tabel data adalah konstruksi data multikolom yang memungkinkan Anda memasukkan data Anda sendiri ke Google Security Operations. Tabel ini dapat berfungsi sebagai tabel pemeta dengan kolom yang ditentukan dan
data yang disimpan dalam baris. Dengan menetapkan cakupan ke tabel data, Anda dapat mengontrol pengguna dan resource mana yang dapat mengakses dan menggunakannya (misalnya, aturan dan instance penelusuran model data terpadu (UDM)).
Izin akses bervariasi menurut jenis pengguna (bercakupan versus global):
Pengguna dalam cakupan dapat membuat tabel data dalam cakupan menggunakan semua atau sebagian cakupan yang ditetapkan kepada mereka.
Pengguna global dapat membuat tabel data yang tidak dicakup (tabel data
yang dapat digunakan semua pengguna) atau tabel data yang dicakup. Tabel data tanpa cakupan
dapat dilihat oleh semua pengguna, tetapi hanya pengguna global yang dapat menulis ke tabel tersebut.
Cara lain untuk melihat hal ini adalah dari perspektif tabel data:
Tabel data yang diberi cakupan dengan yang dipilih dapat diakses oleh pengguna atau aturan tertentu yang memiliki cakupan yang cocok. Namun, untuk melakukan operasi tulis pada tabel yang memiliki cakupan, pengguna atau aturan harus memiliki cakupan yang sama dan cocok.
Tabel data tanpa cakupan dapat diakses oleh semua pengguna dan aturan untuk operasi baca.
Namun, operasi tulis hanya terbatas untuk pengguna global.
Untuk mengetahui informasi selengkapnya tentang cara kerja RBAC data dan cakupan, lihat
Ringkasan RBAC Data.
Untuk menambahkan cakupan ke tabel data, Anda harus memiliki akses ke semua cakupan yang ingin Anda tambahkan. Anda tidak dapat menambahkan cakupan yang tidak dapat Anda akses.
Untuk menambahkan cakupan ke tabel data tanpa cakupan atau menambahkan lebih banyak cakupan ke tabel data
dengan cakupan, lakukan hal berikut:
Di jendela Tabel data, pilih tabel data yang ingin Anda tambahi cakupan.
Di bagian atas, pilih daftar penetapan cakupan.
Pilih semua cakupan yang harus diakses oleh tabel data.
Klik Simpan. Cakupan ditambahkan ke tabel data.
Memperbarui cakupan dalam tabel data
Untuk memperbarui cakupan tabel data, Anda harus memiliki akses ke semua cakupan data yang ingin ditambahkan ke tabel data. Anda tidak dapat menambahkan atau menghapus cakupan
yang tidak dapat Anda akses.
Pertimbangan berikut berlaku saat memperbarui tabel data:
Cakupan hanya dapat dihapus dari tabel data jika semua aturan yang ada yang menggunakan tabel data tersebut tetap berfungsi setelah perubahan.
Contoh:
Pembaruan untuk tabel data dari cakupan A dan B ke cakupan A tidak diizinkan jika aturan yang dicakup ke B menggunakan tabel data.
Update untuk tabel data yang tidak tercakup ke Cakupan A tidak diizinkan
jika aturan dengan cakupan ke B menggunakan tabel data.
Cakupan B tidak boleh dihapus jika aturan dengan cakupan B menggunakan tabel data.
Pengguna yang memiliki cakupan dapat menghapus cakupan dari tabel data, yang dapat menyebabkan pengguna lain yang memiliki cakupan kehilangan akses.
Misalnya, pengguna dengan cakupan A dan B dapat menghapus cakupan B dari tabel data
dengan cakupan A dan B. Setelah perubahan ini, pengguna tetap dapat menggunakan tabel data, tetapi pengguna lain yang hanya memiliki cakupan B tidak dapat lagi melihat atau mengakses tabel data.
Menambahkan lebih banyak cakupan dapat menyebabkan beberapa pengguna kehilangan akses edit ke tabel data. Untuk memiliki izin baca dan tulis, Anda memerlukan akses ke semua cakupan.
Memiliki akses ke satu atau hanya beberapa file hanya memberi Anda izin baca.
Misalnya, pengguna dengan cakupan A dan B dapat menambahkan cakupan B ke tabel data yang memiliki cakupan A. Setelah perubahan ini, pengguna masih dapat mengedit tabel data,
tetapi pengguna lain yang hanya memiliki cakupan A tidak lagi dapat mengedit tabel data.
Untuk membaca tabel data, pengguna hanya memerlukan satu cakupan yang ditetapkan ke tabel data.
Untuk menulis ke atau mengubah tabel data, pengguna memerlukan semua cakupan yang ditetapkan ke tabel data.
Untuk memperbarui cakupan dalam tabel data, lakukan hal berikut:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-21 UTC."],[],[],null,["# Configure data RBAC for data tables\n===================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to data tables. Data tables are\nmulticolumn data constructs that let you input your own data into\nGoogle Security Operations. They can function as lookup tables with defined columns and\ndata stored in rows. By assigning scopes to a data table, you can control\nwhich users and resources can access and utilize it (for example, rules and unified data model (UDM) search instances).\n\nAccess permissions vary by user type (scoped versus global):\n\n- *Scoped users* can create a scoped data table using all or a subset of the\n scopes that are assigned to them.\n\n- *Global users* can create either an unscoped data table (a data table\n that all the users can use) or a scoped data table. An unscoped data table\n can be viewed by all users, but only global users can write to it.\n\nAnother way of looking at this is from the perspective of a data table:\n\n- Scoped data tables with selected can be accessed by specific users or rules that have\n matching scopes. However, to perform write operations on a scoped table, the\n user or rule needs to have the same matching scopes.\n\n- Unscoped data tables are accessible to all users and rules for read operations.\n However, write operations are limited to global users only.\n\nFor more information on how data RBAC and scopes work, see\n[Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nFor detailed information about user access permissions, see the table in [Access permissions for users in data tables](/chronicle/docs/administration/datarbac-impact#access_permissions_for_users_in_data_tables).\n\nAdd scopes to data tables\n-------------------------\n\nTo add scopes to a data table, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nTo add scopes to an unscoped data table or add more scopes to a scoped data\ntable, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to add scopes\n to.\n\n4. At the top, select the scope assignment list.\n\n5. Select all the scopes that the data table must have access to.\n\n6. Click **Save**. The scopes are added to the data table.\n\nUpdate scopes in a data table\n-----------------------------\n\nTo update the scopes for a data table, you must have access to all the data\nscopes that you intend to add to the data table. You cannot add or remove scopes\nthat you don't have access to.\n\nThe following considerations apply when updating a data table:\n\n- Removing scopes from a data table is only allowed if all existing rules\n that use the data table remain functional after the change.\n For example:\n\n - An update for a data table from scopes A and B to scope A is not allowed if a rule scoped to B uses the data table.\n - An update for an unscoped data table to Scope A is not allowed if a rule with scoped to B uses the data table.\n - Removing scope B is not allowed if a rule with scope B uses the data table.\n- A scoped user can remove a scope from a data table, which can cause\n other scoped users to lose access.\n\n For example, a user with scopes A and B can remove scope B from a data table\n with scopes A and B. After this change, the user can still use the\n data table, but another user with only scope B can no longer view or\n access the data table.\n- Adding more scopes can cause some users to lose their edit access to a data\n table. To have read and write permissions, you need access to all scopes.\n Having access to one or just a few only gives you read permissions.\n\n For example, a user with scopes A and B can add scope B to a data table\n that has scope A. After this change, the user can still edit the data table,\n but another user with only scope A is no longer able to edit the data table.\n To read a data table, a user only needs one scope assigned to the data table.\n To write to data table or modify it, the user needs all of the scopes assigned\n to the data table.\n\nTo update the scopes in a data table, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to update.\n\n4. At the top, select the scope assignment drop-down.\n\n5. Select all the scopes that the data table should have access to. Deselect the\n scopes the data table shouldn't have access to.\n\n6. Click **Save**. The scope assignment for the data table is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]