Nesta página, descrevemos como os administradores e usuários do controle de acesso baseado em função de dados (RBAC de dados) podem atribuir escopos a tabelas de dados. As tabelas de dados são estruturas com várias colunas que permitem a inserção dos seus próprios dados no Google Security Operations. Elas podem funcionar como tabelas de pesquisa com colunas definidas e dados armazenados em linhas. Ao atribuir escopos a uma tabela de dados, você controla quais usuários e recursos podem acessar e usar a tabela (por exemplo, regras e instâncias de pesquisa do modelo de dados unificado [UDM]).
As permissões de acesso variam de acordo com o tipo de usuário (com escopo ou global):
Usuários com escopo podem criar uma tabela de dados com escopo usando todos ou um subconjunto dos escopos atribuídos a eles.
Os usuários globais podem criar uma tabela de dados sem escopo (uma tabela de dados que todos os usuários podem usar) ou uma tabela de dados com escopo. Uma tabela de dados sem escopo pode ser visualizada por todos os usuários, mas apenas os usuários globais podem gravar nela.
Outra maneira de analisar isso é da perspectiva de uma tabela de dados:
As tabelas de dados com escopo e seleção podem ser acessadas por usuários ou regras específicas que têm escopos correspondentes. No entanto, para realizar operações de gravação em uma tabela com escopo, o usuário ou a regra precisam ter os mesmos escopos correspondentes.
As tabelas de dados sem escopo podem ser acessadas por todos os usuários e regras de operações de leitura.
No entanto, as operações de gravação são limitadas apenas a usuários globais.
Para adicionar escopos a uma tabela de dados, é preciso ter acesso a todos os escopos que você pretende adicionar. Não é possível adicionar escopos a que você não tem acesso.
Para adicionar escopos a uma tabela de dados sem escopo ou adicionar mais escopos a uma tabela de dados com escopo, faça o seguinte:
Na janela Tabelas de dados, selecione a tabela a que você quer adicionar escopos.
Na parte de cima, selecione a lista de atribuições de escopo.
Selecione todos os escopos que a tabela de dados precisa acessar.
Clique em Salvar. Os escopos são adicionados à tabela de dados.
Atualizar escopos em uma tabela de dados
Para atualizar os escopos de uma tabela de dados, você precisa ter acesso a todos os escopos de dados que pretende adicionar a ela. Não é possível adicionar ou remover escopos a que você não tem acesso.
As considerações a seguir se aplicam ao atualizar uma tabela de dados:
A remoção de escopos de uma tabela de dados só é permitida se todas as regras atuais que usam a tabela de dados continuarem funcionando após a mudança.
Exemplo:
Não é possível atualizar uma tabela de dados dos escopos A e B para o escopo A se uma regra no escopo B usar a tabela de dados.
Não é possível atualizar uma tabela de dados sem escopo para o escopo A se uma regra com escopo B usar a tabela de dados.
Não é permitido remover o escopo B se uma regra com esse escopo usar a tabela de dados.
Um usuário com escopo pode remover um escopo de uma tabela de dados, o que pode fazer com que outros usuários com escopo percam o acesso.
Por exemplo, um usuário com escopos A e B pode remover o escopo B de uma tabela de dados com escopos A e B. Depois dessa mudança, o usuário ainda poderá usar a tabela de dados, mas outro usuário com apenas o escopo B não poderá mais ver ou acessar a tabela.
Adicionar mais escopos pode fazer com que alguns usuários percam o acesso de edição a uma tabela de dados. Para ter permissões de leitura e gravação, você precisa de acesso a todos os escopos.
Ter acesso a um ou apenas alguns deles concede permissões de leitura.
Por exemplo, um usuário com escopos A e B pode adicionar o escopo B a uma tabela de dados que tem o escopo A. Depois dessa mudança, o usuário ainda pode editar a tabela de dados, mas outro usuário com apenas o escopo A não pode mais fazer isso.
Para ler uma tabela de dados, um usuário só precisa de um escopo atribuído a ela.
Para gravar ou modificar uma tabela de dados, o usuário precisa de todos os escopos atribuídos a ela.
Para atualizar os escopos em uma tabela de dados, faça o seguinte:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Configure data RBAC for data tables\n===================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to data tables. Data tables are\nmulticolumn data constructs that let you input your own data into\nGoogle Security Operations. They can function as lookup tables with defined columns and\ndata stored in rows. By assigning scopes to a data table, you can control\nwhich users and resources can access and utilize it (for example, rules and unified data model (UDM) search instances).\n\nAccess permissions vary by user type (scoped versus global):\n\n- *Scoped users* can create a scoped data table using all or a subset of the\n scopes that are assigned to them.\n\n- *Global users* can create either an unscoped data table (a data table\n that all the users can use) or a scoped data table. An unscoped data table\n can be viewed by all users, but only global users can write to it.\n\nAnother way of looking at this is from the perspective of a data table:\n\n- Scoped data tables with selected can be accessed by specific users or rules that have\n matching scopes. However, to perform write operations on a scoped table, the\n user or rule needs to have the same matching scopes.\n\n- Unscoped data tables are accessible to all users and rules for read operations.\n However, write operations are limited to global users only.\n\nFor more information on how data RBAC and scopes work, see\n[Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nFor detailed information about user access permissions, see the table in [Access permissions for users in data tables](/chronicle/docs/administration/datarbac-impact#access_permissions_for_users_in_data_tables).\n\nAdd scopes to data tables\n-------------------------\n\nTo add scopes to a data table, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nTo add scopes to an unscoped data table or add more scopes to a scoped data\ntable, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to add scopes\n to.\n\n4. At the top, select the scope assignment list.\n\n5. Select all the scopes that the data table must have access to.\n\n6. Click **Save**. The scopes are added to the data table.\n\nUpdate scopes in a data table\n-----------------------------\n\nTo update the scopes for a data table, you must have access to all the data\nscopes that you intend to add to the data table. You cannot add or remove scopes\nthat you don't have access to.\n\nThe following considerations apply when updating a data table:\n\n- Removing scopes from a data table is only allowed if all existing rules\n that use the data table remain functional after the change.\n For example:\n\n - An update for a data table from scopes A and B to scope A is not allowed if a rule scoped to B uses the data table.\n - An update for an unscoped data table to Scope A is not allowed if a rule with scoped to B uses the data table.\n - Removing scope B is not allowed if a rule with scope B uses the data table.\n- A scoped user can remove a scope from a data table, which can cause\n other scoped users to lose access.\n\n For example, a user with scopes A and B can remove scope B from a data table\n with scopes A and B. After this change, the user can still use the\n data table, but another user with only scope B can no longer view or\n access the data table.\n- Adding more scopes can cause some users to lose their edit access to a data\n table. To have read and write permissions, you need access to all scopes.\n Having access to one or just a few only gives you read permissions.\n\n For example, a user with scopes A and B can add scope B to a data table\n that has scope A. After this change, the user can still edit the data table,\n but another user with only scope A is no longer able to edit the data table.\n To read a data table, a user only needs one scope assigned to the data table.\n To write to data table or modify it, the user needs all of the scopes assigned\n to the data table.\n\nTo update the scopes in a data table, do the following:\n\n1. [Log in to Google SecOps](/chronicle/docs/log-in-to-ui).\n\n2. Click **Investigation** \\\u003e **Data tables**.\n\n3. In the **Data tables** window, select the data table that you want to update.\n\n4. At the top, select the scope assignment drop-down.\n\n5. Select all the scopes that the data table should have access to. Deselect the\n scopes the data table shouldn't have access to.\n\n6. Click **Save**. The scope assignment for the data table is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]