Przejdź do głównej treści

Ochrona zasobów Qiskit Runtime Service za pomocą ograniczeń kontekstowych

Ograniczenia kontekstowe dają właścicielom kont i administratorom możliwość definiowania i egzekwowania restrykcji dostępu do zasobów IBM Cloud® na podstawie kontekstu żądań dostępu. Dostęp do zasobów Qiskit Runtime Service można kontrolować za pomocą ograniczeń kontekstowych oraz polityk zarządzania tożsamością i dostępem (IAM).

Te restrykcje działają razem z tradycyjnymi politykami IAM opartymi na tożsamości, zapewniając dodatkową warstwę ochrony. W przeciwieństwie do polityk IAM, ograniczenia kontekstowe nie przyznają dostępu. Sprawdzają one, czy żądanie dostępu pochodzi z dozwolonego kontekstu, który sam konfigurujesz. Ponieważ zarówno dostęp IAM, jak i ograniczenia kontekstowe egzekwują dostęp, ograniczenia kontekstowe zapewniają ochronę nawet w przypadku przejęcia lub niewłaściwego zarządzania poświadczeniami. Więcej informacji znajdziesz w temacie Czym są ograniczenia kontekstowe.

Użytkownik musi posiadać rolę Administratora w usłudze Qiskit Runtime Service, aby tworzyć, aktualizować lub usuwać reguły. Użytkownik musi również posiadać rolę Edytora lub Administratora w usłudze ograniczeń kontekstowych, aby tworzyć, aktualizować lub usuwać strefy sieciowe. Użytkownik z rolą Widza w usłudze ograniczeń kontekstowych może jedynie dodawać strefy sieciowe do reguły.

Wszelkie zdarzenia Activity Tracker lub dzienniki audytu są generowane przez usługę ograniczeń kontekstowych, a nie przez Qiskit Runtime Service. Więcej informacji znajdziesz na stronie Monitorowanie ograniczeń kontekstowych.

Aby rozpocząć ochronę zasobów Qiskit Runtime Service za pomocą ograniczeń kontekstowych, zapoznaj się z samouczkiem Wykorzystanie ograniczeń kontekstowych do zabezpieczania zasobów.