Nutzer zuordnen und authentifizieren, um SOAR-bezogene Funktionen zu aktivieren
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In diesem Artikel erfahren Sie, wie Sie Nutzer mit Identity and Access Management (IAM) autorisieren und zuordnen, um eine sichere Identifizierung in den SOAR-bezogenen Funktionen auf den Seiten der Security Operations Console zu ermöglichen.
Hinweise
Achten Sie darauf, dass Sie Nutzer mit IAM definiert und den SIEM-bezogenen Funktionen auf den Seiten der Security Operations Console zugeordnet haben.
Weitere Informationen finden Sie unter
Funktionszugriff mit IAM steuern.
IAM-Rollen in der Google Cloud Console gewähren
Ihrem Security Command Center Enterprise-Projekt in der Google Cloud Console wurden drei vordefinierte IAM-Rollen hinzugefügt.
Im Folgenden wird beschrieben, wie Sie Nutzern in der Google Cloud -Konsole IAM-Rollen zuweisen.
Öffnen Sie die Console und wählen Sie Ihr Security Command Center aus.
Klicken Sie auf IAM und Verwaltung.
Wählen Sie im Navigationsbaum IAM und dann Zugriff gewähren aus.
Rufen Sie im Dialogfeld „Zugriff gewähren“ das Feld Hauptkonten hinzufügen auf und geben Sie die E-Mail-Adressen von Nutzern oder Nutzergruppen für eine der drei IAM-Rollen ein.
Suchen Sie im Feld Rolle auswählen nach der erforderlichen Rolle: Chronicle SOAR Admin, Chronicle SOAR Threat Manager oder Chronicle SOAR Vulnerability Manager.
Wiederholen Sie diesen Vorgang für alle drei Rollen oder nach Bedarf.
Klicken Sie auf Speichern.
Nutzerzugriff kontrollieren
Klicken Sie in der Google Cloud Console im Navigationsmenü auf Einstellungen > SOAR-Einstellungen.
Auf der Seite SOAR-Einstellungen in der Security Operations Console gibt es verschiedene Möglichkeiten, festzulegen, welche Nutzer Zugriff auf welche Aspekte der Plattform haben.
Berechtigungsgruppen: Legen Sie Berechtigungsgruppen für Nutzertypen fest, die bestimmen, welche Module und Untermodule für Nutzer sichtbar oder bearbeitbar sind. Sie können beispielsweise Berechtigungen so festlegen, dass der Nutzer die Anfragen und den Arbeitsbereich sieht, aber keinen Zugriff auf die Playbooks und Einstellungen hat. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter
Mit Berechtigungsgruppen arbeiten.
SOC-Rollen: Definieren Sie die Rolle einer Nutzergruppe. Sie können Fälle, Aktionen oder Playbooks einer SOC-Rolle anstelle eines bestimmten Nutzers zuweisen. Nutzer sehen Fälle, die ihnen persönlich, ihrer Rolle oder einer der zusätzlichen Rollen zugewiesen sind.
Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Mit Rollen arbeiten.
Umgebungen: Legen Sie Umgebungen fest, mit denen Unternehmen verschiedene Netzwerke oder Geschäftsbereiche innerhalb derselben Organisation verwalten können.
Nutzer sehen nur Daten für die Umgebungen, auf die sie Zugriff haben. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter
Umgebung hinzufügen.
IAM-Rollen über die Seite „SOAR-Einstellungen“ in der Security Operations Console zuordnen
Rufen Sie in der Google Cloud Console die Einstellungen > SOAR-Einstellungen
> Erweitert > IAM-Rollen-Mapping auf.
Weisen Sie mit dem Anzeigenamen (z.B. „Chronicle SOAR Admin“) jede IAM-Rolle den entsprechenden SOC-Rollen („Threat Manager“, „Vulnerability Manager“ oder „Admin“), Berechtigungsgruppen (wählen Sie die Berechtigungsgruppe „Admins“ aus) und Umgebungen (wählen Sie die Standardumgebung aus) zu.
Alternativ können Sie anstelle einer IAM-Rolle eine E-Mail-Adresse hinzufügen.
Klicken Sie auf Speichern.
Wenn sich ein Nutzer in der Plattform anmeldet, wird er automatisch der Seite „Nutzerverwaltung“ hinzugefügt (die sich unter SOAR-Einstellungen > Organisation befindet).
Manchmal versuchen Nutzer, auf Funktionen der Security Operations-Konsole zuzugreifen, aber ihre IAM-Rolle wurde nicht in der Plattform zugeordnet. Damit diese Nutzer nicht abgelehnt werden, empfehlen wir, die Standardeinstellungen für den Zugriff auf dieser Seite zu aktivieren und festzulegen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-21 (UTC)."],[],[],null,["# Map and authenticate users to enable SOAR-related features\n\nEnterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin\n----------------\n\nMake sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n-------------------------------------------\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n-------------------\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n--------------------------------------------------------------------------\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]