Mapear e autenticar usuários para ativar recursos relacionados ao SOAR
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Neste artigo, mostramos como autorizar e mapear usuários usando o Identity and Access Management (IAM)
com identificação segura nos recursos relacionados ao SOAR nas páginas do console do Security Operations.
Antes de começar
Verifique se você definiu e mapeou os usuários usando o IAM para os recursos relacionados ao SIEM nas páginas do console do Security Operations.
Para mais informações, consulte
Controlar o acesso a recursos usando o IAM.
Conceder papéis do IAM no console Google Cloud
Três papéis predefinidos do IAM foram adicionados ao seu projeto do Security Command Center Enterprise no console do Google Cloud .
Administrador do Chronicle SOAR (roles/chronicle.soarAdmin)
Gerenciador de ameaças do Chronicle SOAR (roles/chronicle.soarThreatManager)
Gerenciador de vulnerabilidades do Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)
O procedimento a seguir explica como conceder os papéis do IAM
aos usuários no console do Google Cloud .
Abra o console e selecione o Security Command Center.
Clique em IAM e administrador.
Selecione IAM na árvore de navegação e clique em Conceder acesso.
Na caixa de diálogo Conceder acesso, acesse o campo Adicionar principais e insira os endereços de e-mail dos usuários ou grupos de usuários para uma das três funções do IAM.
No campo Selecionar um papel, pesquise a função necessária:
Administrador do Chronicle SOAR,
Gerenciador de ameaças do Chronicle SOAR ou
Gerenciador de vulnerabilidades do Chronicle SOAR.
Repita esse processo para todas as três funções ou conforme necessário.
Clique em Salvar.
Controle o acesso dos usuários
Na navegação do console Google Cloud , acesse Configurações > Configurações do SOAR.
Na página Configurações do SOAR do console de Operações de segurança, há várias maneiras diferentes de determinar quais usuários têm acesso a quais aspectos da plataforma.
Grupos de permissões: defina grupos de permissões para tipos de usuários que determinam quais módulos e submódulos vão ficar visíveis ou editáveis para os usuários. Por exemplo, é possível definir permissões para que o usuário veja os casos e a mesa de trabalho, mas não tenha acesso aos playbooks e às configurações. Para mais informações, consulte
Trabalhar com grupos de permissões na documentação do Google SecOps.
Funções de SOC: definem a função de um grupo de usuários. É possível definir casos, ações ou playbooks para uma função do SOC em vez de um usuário específico. Os usuários veem os casos atribuídos a eles pessoalmente, à função ou a uma das funções adicionais.
Para mais informações, consulte Como trabalhar com papéis na documentação do Google SecOps.
Ambientes: defina ambientes que as empresas podem usar para gerenciar
diferentes redes ou unidades de negócios na mesma organização.
Os usuários só veem dados dos ambientes a que têm acesso. Para mais informações, consulte
Adicionar um ambiente na documentação do Google SecOps.
Mapear os papéis do IAM usando as configurações de SOAR na página do console Security Operations
No console do Google Cloud , acesse Configurações > Configurações do SOAR
> Avançado > Mapeamento de função do IAM.
Usando o nome de exibição (por exemplo, "Administrador do Chronicle SOAR"), atribua cada função do IAM às funções correspondentes do SOC (gerente de ameaças, gerente de vulnerabilidades ou administrador), aos grupos de permissões (selecione o grupo de permissões de administradores) e aos ambientes (selecione o ambiente padrão).
Como alternativa, adicione um endereço de e-mail em vez de uma função do IAM.
Clique em Salvar.
Quando cada usuário faz login na plataforma, ele é
adicionado automaticamente à página "Gerenciamento de usuários", que fica em
Configurações do SOAR > Organização .
Às vezes, os usuários tentam acessar recursos do console do Security Operations, mas o papel do IAM deles não foi mapeado na plataforma. Para que esses usuários não sejam rejeitados,
recomendamos ativar e definir as Configurações de acesso padrão nessa página.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["Enterprise [service tier](/security-command-center/docs/service-tiers) \nThis article shows you how to authorize and map users using Identity and Access Management (IAM)\nwith secure identification in the SOAR-related features on Security Operations console pages.\n\nBefore you begin Make sure you have defined and mapped users using IAM to the SIEM-related features on Security Operations console pages. For more information, see [Control feature access using IAM](/chronicle/docs/onboard/configure-feature-access).\n\nGrant IAM roles in the Google Cloud console\n\nThree predefined IAM roles have been added to your Security Command Center\nEnterprise project in the Google Cloud console.\n\n- Chronicle SOAR Admin (`roles/chronicle.soarAdmin`)\n- Chronicle SOAR Threat Manager (`roles/chronicle.soarThreatManager`)\n- Chronicle SOAR Vulnerability Manager (`roles/chronicle.soarVulnerabilityManager`)\n\nThe following procedure explains how to grant the IAM roles\nto users in the Google Cloud console.\n\n1. Open the console and select your Security Command Center.\n2. Click **IAM \\& Admin**.\n3. Select **IAM** from the navigation tree and then select **Grant Access**.\n4. In the **Grant Access dialog box** go to the **Add Principals** field, and enter the email addresses of users or user groups for one of the three IAM roles.\n5. In the **Select a role** field, search for the required role: **Chronicle SOAR Admin** , **Chronicle SOAR Threat Manager** , or **Chronicle SOAR Vulnerability Manager**.\n6. Repeat this process for all three roles or as needed.\n7. Click **Save**.\n\nControl user access\n\n\nIn the Google Cloud console navigation, go to the **Settings \\\u003e SOAR settings** .\nIn the Security Operations console **SOAR settings** page, there are\nseveral different ways to determine which users have access to which aspects\nof the platform.\n\n- **Permissions groups** : Set permissions groups for user types which determine which modules and submodules will be visible or editable for users. For example, you can set permissions such that the user sees the cases and the workdesk but doesn't have access to the playbooks and settings. For more information, see [Working with Permission Groups](/chronicle/docs/soar/admin-tasks/permissions/working-with-permission-groups) in the Google SecOps documentation.\n- **SOC roles** : Define the role of a group of users. You can set cases or actions or playbooks to a SOC role instead of a specific user. Users see cases that are assigned to them personally, or to their role, or to one of the additional roles. For more information, see [Working with Roles](/chronicle/docs/soar/admin-tasks/permissions/\n working-with-roles) in the Google SecOps documentation.\n- **Environments** : Set environments that enterprises can use to manage different networks or business units within the same organization. Users only see data for those environments they have access to. For more information, see [Adding an environment](/chronicle/docs/soar/admin-tasks/environments/add-a-new-environment) in the Google SecOps documentation.\n\nMap the IAM roles using the SOAR settings\nSecurity Operations console page\n\n1. In the Google Cloud console, go to **Settings \\\u003e SOAR settings\n \\\u003e Advanced \\\u003e IAM Role mapping**.\n2. Using the display name (e.g. Chronicle SOAR Admin), assign each IAM role to the corresponding SOC roles (Threat Manager, Vulnerability Manager or Admin), permission groups (select Admins permission group), and environments (select the default environment). Alternatively, add an email address instead of an IAM role.\n3. Click **Save**.\n\nWhen each user logs in to the platform, they are automatically added to the **User Management page** (which is located in **SOAR settings \\\u003e Organization** ).\n\nSometimes users will try to access Security Operations console features, but their IAM role has not\nbeen mapped in the platform. In order for these users not to be rejected,\nwe recommend enabling and setting the **Default Access Settings** on this page."]]