Memetakan dan mengautentikasi pengguna untuk mengaktifkan fitur terkait SOAR
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Artikel ini menunjukkan cara memberi otorisasi dan memetakan pengguna menggunakan Identity and Access Management (IAM)
dengan identifikasi yang aman di fitur terkait SOAR pada halaman konsol Operasi Keamanan.
Sebelum memulai
Pastikan Anda telah menentukan dan memetakan pengguna menggunakan IAM ke fitur terkait SIEM di halaman konsol Operasi Keamanan.
Untuk mengetahui informasi selengkapnya, lihat
Mengontrol akses fitur menggunakan IAM.
Memberikan peran IAM di konsol Google Cloud
Tiga peran IAM bawaan telah ditambahkan ke project Security Command Center Enterprise Anda di konsol Google Cloud .
Prosedur berikut menjelaskan cara memberikan peran IAM kepada pengguna di konsol Google Cloud .
Buka konsol dan pilih Security Command Center Anda.
Klik IAM & Admin.
Pilih IAM dari struktur navigasi, lalu pilih Grant Access.
Di kotak dialog Beri Akses, buka kolom Tambahkan Principal,
lalu masukkan alamat email pengguna atau grup pengguna untuk salah satu dari tiga
peran IAM.
Di kolom Select a role, telusuri peran yang diperlukan:
Chronicle SOAR Admin,
Chronicle SOAR Threat Manager, atau
Chronicle SOAR Vulnerability Manager.
Ulangi proses ini untuk ketiga peran atau sesuai kebutuhan.
Klik Simpan.
Kontrol akses pengguna
Di navigasi konsol Google Cloud , buka Settings > SOAR settings.
Di halaman setelan SOAR konsol Operasi Keamanan, ada beberapa cara berbeda untuk menentukan pengguna mana yang memiliki akses ke aspek platform yang mana.
Grup izin: Tetapkan grup izin untuk jenis pengguna yang menentukan modul dan submodul mana yang akan terlihat atau dapat diedit oleh pengguna. Misalnya,
Anda dapat menetapkan izin sehingga pengguna melihat kasus dan workdesk,
tetapi tidak memiliki akses ke playbook dan setelan. Untuk mengetahui informasi selengkapnya, lihat
Bekerja dengan Grup Izin dalam dokumentasi Google SecOps.
Peran SOC: Menentukan peran sekelompok pengguna. Anda dapat menetapkan kasus atau tindakan
atau playbook ke peran SOC, bukan pengguna tertentu. Pengguna melihat kasus yang ditetapkan kepada mereka secara pribadi, atau kepada peran mereka, atau kepada salah satu peran tambahan.
Untuk mengetahui informasi selengkapnya, lihat Bekerja dengan Peran dalam dokumentasi Google SecOps.
Lingkungan: Tetapkan lingkungan yang dapat digunakan perusahaan untuk mengelola jaringan atau unit bisnis yang berbeda dalam organisasi yang sama.
Pengguna hanya melihat data untuk lingkungan yang aksesnya mereka miliki. Untuk mengetahui informasi selengkapnya, lihat
Menambahkan lingkungan dalam dokumentasi Google SecOps.
Memetakan peran IAM menggunakan setelan SOAR di halaman konsol Operasi Keamanan
Di Google Cloud console, buka Settings > SOAR settings
> Advanced > IAM Role mapping.
Dengan menggunakan nama tampilan (misalnya, Admin SOAR Chronicle), tetapkan setiap peran IAM ke peran SOC yang sesuai (Pengelola Ancaman, Pengelola Kerentanan, atau Admin), grup izin (pilih grup izin Admin), dan lingkungan (pilih lingkungan default).
Atau, tambahkan alamat email, bukan peran IAM.
Klik Simpan.
Saat setiap pengguna login ke platform, mereka akan
otomatis ditambahkan ke halaman Pengelolaan Pengguna (yang berada di
setelan SOAR > Organisasi ).
Terkadang pengguna akan mencoba mengakses fitur konsol Security Operations, tetapi peran IAM mereka belum dipetakan di platform. Agar pengguna ini tidak ditolak,
sebaiknya aktifkan dan tetapkan Setelan Akses Default di halaman ini.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-21 UTC."],[],[],null,["# Map and authenticate users to enable SOAR-related features\n\nEnterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin\n----------------\n\nMake sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n-------------------------------------------\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n-------------------\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n--------------------------------------------------------------------------\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]