Halaman ini menjelaskan cara administrator dan pengguna kontrol akses berbasis peran data (RBAC data)
dapat menetapkan cakupan ke daftar referensi.
Daftar referensi adalah daftar nilai (misalnya, alamat IP) yang digunakan untuk mencocokkan dan memfilter data dalam Penelusuran UDM dan aturan deteksi. Dengan menetapkan
cakupan ke daftar rujukan, Anda dapat mengontrol pengguna dan resource mana (misalnya,
aturan dan instance penelusuran UDM) yang dapat mengakses dan menggunakannya.
Untuk menambahkan cakupan ke daftar referensi, Anda harus memiliki akses ke semua cakupan yang ingin Anda tambahkan. Anda tidak dapat menambahkan cakupan yang tidak dapat Anda akses.
RBAC data memengaruhi daftar referensi dengan cara berikut:
RBAC data diaktifkan sebelum menetapkan cakupan ke daftar referensi: semua daftar referensi yang ada akan otomatis diberi cakupan global. Tetapkan
cakupan ke setiap daftar referensi sesuai dengan persyaratan kontrol akses data Anda.
RBAC Data diaktifkan setelah menetapkan cakupan ke daftar referensi: daftar referensi
bercakupan beroperasi pada data yang di-ingest sesuai dengan cakupan yang ditentukan, bahkan
sebelum RBAC data diaktifkan.
Pengguna yang tercakup dan pengguna global memiliki izin akses yang berbeda, dengan variasi berikut:
Pengguna dalam cakupan dapat membuat daftar referensi dalam cakupan dengan semua atau sebagian cakupan yang ditetapkan kepadanya.
Pengguna global dapat membuat daftar referensi yang tidak dicakup (daftar referensi yang dapat digunakan oleh semua pengguna) atau daftar referensi yang dicakup.
Untuk menambahkan cakupan ke daftar referensi, lakukan hal berikut:
Di jendela Pengelola daftar, pilih daftar yang ingin Anda tambahkan cakupannya.
Di tab Detail, di menu Penetapan cakupan, pilih semua cakupan yang harus diakses oleh daftar referensi.
Klik Simpan hasil edit.
Cakupan ditambahkan ke daftar referensi.
Memperbarui cakupan dalam daftar referensi
Untuk memperbarui cakupan dalam daftar referensi, Anda harus memiliki akses ke semua cakupan data yang ingin ditambahkan ke daftar referensi. Anda tidak dapat menambahkan cakupan yang tidak dapat Anda akses.
Pertimbangan berikut berlaku saat memperbarui daftar referensi:
Cakupan dapat dihapus dari daftar referensi hanya jika semua aturan yang ada yang menggunakan daftar referensi tetap berfungsi dengan perubahan tersebut.
Misalnya, pembaruan untuk daftar referensi dari cakupan A dan B ke cakupan A tidak diizinkan jika aturan dengan cakupan B menggunakan daftar referensi. Demikian pula,
pembaruan daftar referensi dari tidak tercakup ke cakupan A tidak diizinkan
jika aturan dengan cakupan B menggunakan daftar referensi.
Pengguna yang memiliki cakupan dapat menghapus cakupan dari daftar referensi yang dapat menyebabkan
pengguna lain yang memiliki cakupan kehilangan akses ke daftar referensi.
Misalnya, pengguna dengan cakupan A dan B dapat menghapus cakupan B dari daftar
referensi dengan cakupan A dan B. Setelah perubahan ini, pengguna masih dapat menggunakan daftar referensi, tetapi pengguna lain yang hanya memiliki cakupan B tidak dapat lagi melihat atau mengakses daftar referensi.
Memperbarui cakupan untuk menambahkan lebih banyak cakupan dapat menyebabkan beberapa pengguna kehilangan akses edit ke daftar referensi.
Misalnya, pengguna dengan cakupan A dan B dapat menambahkan cakupan B ke daftar referensi
yang memiliki cakupan A. Setelah perubahan ini, pengguna masih dapat mengedit daftar rujukan, tetapi pengguna lain yang hanya memiliki cakupan A tidak lagi dapat mengedit daftar rujukan.
Untuk memperbarui cakupan dalam daftar referensi, lakukan hal berikut:
Di jendela Pengelola daftar, pilih daftar yang ingin Anda tambahkan cakupannya.
Di tab Details, pada menu Scope assignment, pilih semua cakupan yang harus diakses oleh daftar rujukan. Hapus pilihan cakupan yang tidak boleh diakses oleh daftar referensi.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-21 UTC."],[[["\u003cp\u003eData RBAC allows administrators to assign scopes to reference lists, controlling which users and resources can access and use them for matching and filtering data in UDM Search and detection rules.\u003c/p\u003e\n"],["\u003cp\u003eScoped users can create reference lists with their assigned scopes, while global users can create either unscoped or scoped lists.\u003c/p\u003e\n"],["\u003cp\u003eWhen adding or updating scopes to a reference list, users must have access to all scopes they intend to add, and removing scopes is restricted to ensure existing rules using the list remain functional.\u003c/p\u003e\n"],["\u003cp\u003eUpdating scopes can cause some users to lose edit or view access to the reference lists, depending on their scopes and the changes made to the reference list.\u003c/p\u003e\n"]]],[],null,["Configure data RBAC for reference lists \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nThis page describes how *data role-based access control* (*data RBAC*)\nadministrators and users can assign scopes to reference lists.\nA reference list is a list of values (for example, IP addresses) that are used\nfor matching and filtering data in UDM Search and detection rules. By assigning\nscopes to a reference list, you can control which users and resources (for example,\nrules and UDM search instances) can access and utilize it.\n\nTo understand how data RBAC works, see [Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nAdd scopes to reference list\n\nTo add scopes to a reference list, you must have access to all the scopes that\nyou intend to add. You cannot add scopes that you don't have access to.\n\nData RBAC impacts reference lists in the following ways:\n\n- **Data RBAC is enabled *before* assigning scopes to reference lists:** all existing\n reference lists are automatically assigned global scope. Assign\n scopes to each reference list according to your data access control requirement.\n\n- **Data RBAC is enabled *after* assigning scopes to reference lists**: scoped\n reference lists operate on ingested data according to their defined scopes, even\n before data RBAC is enabled.\n\nA scoped user and a global user have different access permissions, with the\nfollowing variation:\n\n- A scoped user can create a scoped reference list with all or a subset of\n scopes that are assigned to them.\n\n- A global user can create either an unscoped reference list (a reference list\n that all the users can use) or a scoped reference list.\n\nTo add scopes to a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes\n to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list must have access to.\n\n5. Click **Save edits**.\n\nThe scopes are added to the reference list.\n\nUpdate scopes in a reference list\n\nTo update the scopes in a reference list, you must have access to all the data\nscopes that you intend to add to the reference list. You cannot add scopes that\nyou don't have access to.\n\nThe following considerations apply when updating a reference list:\n\n- Removing scopes from a reference list is allowed only if all the existing\n rules that use the reference list stay functional with the change.\n\n For example, an update for a reference list from scopes A and B to scope A\n is not allowed if a rule with scope B uses the reference list. Similarly,\n an update for a reference list from being unscoped to scope A is not allowed\n if a rule with scope B uses the reference list.\n- A scoped user can remove a scope from a reference list which can cause\n another scoped user to lose access to the reference list.\n\n For example, a user with scopes A and B can remove scope B from a reference\n list with scopes A and B. After this change, the user can still use the\n reference list, but another user with only scope B can no longer view or\n access the reference list.\n- Updating scopes to add more scopes can cause some users to lose their edit\n access to the reference list.\n\n For example, a user with scopes A and B can add scope B to a reference list\n that has scope A. After this change, the user can still edit the reference\n list, but another user with only scope A is no longer able to edit the\n reference list.\n\nTo update the scopes in a reference list, do the following:\n\n1. [Log in to Google Security Operations](/chronicle/docs/log-in-to-ui).\n\n2. Click **Detection** \\\u003e **Lists**.\n\n3. In the **List manager** window, select the list that you want to add scopes to.\n\n4. In the **Details** tab, in the **Scope assignment** menu, select all the\n scopes that the reference list should have access to. Deselect the scopes that\n the reference list shouldn't have access to.\n\n5. Click **Save edits**.\n\nThe scope assignment of the reference list is updated.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]