Enviar comentarios
Controla el acceso a las funciones en la consola de operaciones de seguridad
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Para controlar el acceso a las capacidades de investigación de amenazas, usa el
Consola de operaciones de seguridad para otorgar roles de IAM y sus permisos a los usuarios y
y, luego, configurarás SOAR. Para completar estas tareas, haz lo siguiente:
Configura el acceso a las funciones de la consola de Security Operations con IAM .
Consulta Permisos de la consola de operaciones de seguridad en IAM .
para obtener información sobre los roles y permisos que controlan el acceso a las funciones de la consola de operaciones de seguridad.
Asigna y autoriza usuarios con la IAM .
Enviar comentarios
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons , y los ejemplos de código están sujetos a la licencia Apache 2.0 . Para obtener más información, consulta las políticas del sitio de Google Developers . Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2024-09-19 (UTC)
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"Hard to understand"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"Incorrect information or sample code"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"Missing the information/samples I need"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"Problema de traducción"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"Otro"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"Fácil de comprender"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"Resolvió mi problema"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"Otro"
}]
¿Quieres brindar más información?
{"lastModified": "\u00daltima actualizaci\u00f3n:\u00a02024-09-19 (UTC)"}