Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wo Sie Informationen zur Zugriffssteuerung für Security Command Center finden.
Security Command Center verwendet Identity and Access Management (IAM), um den Zugriff auf Ressourcen auf verschiedenen Ebenen Ihrer Ressourcenhierarchie zu steuern. Mit IAM-Rollen können Sie steuern, wer was mit Assets, Ergebnissen und Sicherheitsquellen in Ihrer Security Command Center-Umgebung tun kann. Sie weisen Einzelpersonen und Anwendungen Rollen zu und jede Rolle bietet spezifische Berechtigungen.
Die erforderlichen IAM-Rollen hängen davon ab, auf welcher Ebene Sie Security Command Center aktiviert haben. Sie können Security Command Center auf Organisations- oder Projektebene aktivieren. Informationen zu den Unterschieden zwischen den beiden Aktivierungsstufen finden Sie unter Security Command Center aktivieren – Übersicht.
Wo finde ich Informationen zur Zugriffssteuerung?
Informationen zu den IAM-Rollen, die Sie für die Verwendung von Security Command Center benötigen, finden Sie auf einer der folgenden Seiten, je nachdem, auf welcher Ebene Sie Security Command Center aktiviert haben:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Access control with IAM\n\n| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis page describes where to find access control information for\nSecurity Command Center.\n\nSecurity Command Center uses Identity and Access Management (IAM) to control\naccess to resources at different levels of your resource hierarchy. You use\nIAM roles to control who can do what with assets,\nfindings, and security sources in your Security Command Center environment. You grant\nroles to individuals and applications, and each role provides specific\npermissions.\n\nThe IAM roles that you need depend on the level at which\nyou activated Security Command Center. You can activate Security Command Center at the\norganization level or the project level. For information about the differences\nbetween the two activation levels, see [Overview of activating\nSecurity Command Center](/security-command-center/docs/activate-scc-overview).\n\nWhere to find access control information\n----------------------------------------\n\nFor information about the IAM roles that you need to use\nSecurity Command Center, see one of the following pages depending on the level at\nwhich you activated Security Command Center:\n\n- [IAM for organization-level activations of\n Security Command Center](/security-command-center/docs/access-control-org)\n\n- [IAM for project-level activations of\n Security Command Center](/security-command-center/docs/access-control-project)"]]