Gérer les autorisations de playbook

Compatible avec :

Le créateur du playbook peut définir, afficher et modifier les autorisations des utilisateurs pour chaque playbook. Cela signifie que vous pouvez restreindre l'accès à certains playbooks pour des utilisateurs ou des rôles SOC spécifiques.

Voici quelques exemples de cas d'utilisation des fournisseurs de services de sécurité gérés (MSSP) pour les autorisations de playbook :

  • Accorder aux clients finaux (utilisateurs Managed-plus) l'autorisation de créer des playbooks dans leur propre environnement tout en collaborant avec les ingénieurs MSSP.
  • Accorder aux MSSP l'autorisation de créer des playbooks sans donner de droits de modification à leurs clients finaux (utilisateurs Managed-plus).

Voici quelques exemples de cas d'utilisation Enterprise pour les autorisations de playbook :

  • Restreignez l'accès en modification de certains ingénieurs aux playbooks sensibles.
  • Empêchez les ingénieurs de remplacer votre travail lors de la création d'un playbook.

Accorder des autorisations aux utilisateurs

Pour accorder des autorisations à des utilisateurs, procédez comme suit :

  1. Sur la page Playbooks, cliquez sur clé d'accès Autorisations pour afficher la boîte de dialogue Autorisations d'accès aux playbooks.
  2. La boîte de dialogue Autorisations d'accès au playbook comporte deux sections principales :
    • Autorisations par défaut : cette section se concentre sur tous les utilisateurs qui ont accès à tous les environnements sur lesquels le playbook peut s'exécuter. Dans cette boîte de dialogue, vous pouvez choisir d'autoriser les utilisateurs à afficher ce playbook ou à y apporter des modifications. Pour disposer de droits de modification, vous devez avoir accès à tous les environnements sur lesquels le playbook s'exécute. Toutefois, vous n'avez besoin d'accéder qu'à un seul environnement pour disposer des droits d'affichage.
    • Autorisations spécifiques : cette section permet d'affiner la flexibilité en accédant à des utilisateurs ou des rôles SOC spécifiques au sein de groupes spécifiques pour leur accorder un accès en modification et en affichage. Les autorisations sélectionnées ici remplacent les autorisations par défaut qui ont été définies précédemment.

Accorder des autorisations spécifiques

Vous pouvez configurer des autorisations spécifiques pour des utilisateurs individuels ou pour des rôles SOC. Les rôles SOC peuvent être attribués aux utilisateurs et aux clés API.

Par exemple, vous pouvez attribuer le tag Lecture seule au niveau 3 et sélectionner Alex Smith (qui appartient au niveau 3) comme ayant des droits de modification.


Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.