Konfigurowanie niestandardowych ról
Gdy właściciele kont i administratorzy konfigurują dostęp użytkowników do konta, przypisują role (np. Edytor, Przeglądający, Operator itd.) do zasad dostępu i grup dostępu, a następnie przypisują użytkowników do tych zasad lub grup. Użytkownik może wykonywać wszystkie działania przypisane do roli lub ról, które zostały nadane jego grupie dostępu lub zasadzie.
Oprócz wstępnie skonfigurowanych ról wymienionych na stronie Role, właściciele kont i administratorzy mogą tworzyć role lepiej dopasowane do swoich potrzeb. Na przykład możesz utworzyć niestandardową rolę, która przyznaje użytkownikowi dostęp do przeglądania analityki użytkowania konta bez nadawania jakiegokolwiek innego dostępu administracyjnego. Kolejna sekcja zawiera szczegółowy przykład ilustrujący ten scenariusz.
Przykład: tworzenie niestandardowej roli umożliwiającej użytkownikom wykonywanie działań związanych z instancjami usługi IBM Quantum
Ta niestandardowa rola nadaje użytkownikom role specyficzne dla obliczeń kwantowych.
- Na stronie Zarządzaj → IAM → Role kliknij
Create. - Wprowadź nazwę, identyfikator, opis i wybierz
Qiskit Runtimejako usługę. - Zaznacz następujące role, a następnie kliknij Create.
- quantum-computing.device.read
- quantum-computing.job.cancel
- quantum-computing.job.create
- quantum-computing.job.read
- quantum-computing.program.delete
- quantum-computing.program.read
- quantum-computing.user.logout
- Zaznacz quantum-computing.job.delete, jeśli chcesz zezwolić użytkownikom na usuwanie zadań.
Przykład: tworzenie niestandardowej roli umożliwiającej użytkownikowi wyłącznie przeglądanie analityki
-
Przejdź do Zarządzaj → IAM → Role w IBM Cloud. Z menu rozwijanego wybierz usługę Qiskit Runtime, aby zobaczyć role aktualnie istniejące dla tej usługi.
-
Kliknij przycisk Create +.
-
Wprowadź nazwę niestandardowej roli, na przykład
Analytics Viewer. -
Wprowadź identyfikator. Możesz podać dowolny unikalny ciąg znaków jako identyfikator, pod warunkiem że zaczyna się wielką literą i zawiera wyłącznie znaki alfanumeryczne (bez spacji) — na przykład
AnalyticsViewer. -
Wprowadź opis niestandardowej roli. W tym przykładzie odpowiednim opisem może być: „Jako Analytics Viewer możesz wyłącznie przeglądać analitykę konta."
-
W menu rozwijanym Usługa wybierz Qiskit Runtime. Pojawi się tabela zawierająca wszystkie działania, które możesz przypisać do roli.
-
W tym przykładzie wyszukaj działania dotyczące analityki, takie jak „Read usage filters for analytics" oraz „Read usage for analytics". Uwzględnij również działanie „Read account configuration". Aby dodać działania do niestandardowej roli, kliknij Add na końcu wiersza danego działania.
-
Po dodaniu wszystkich wymaganych działań do roli kliknij Create.
-
Przejdź do Zarządzaj → IAM → Grupy dostępu. Kliknij Create +, aby utworzyć nową grupę dostępu. (Zaleca się utworzenie nowej grupy dostępu specjalnie dla tej roli, zamiast dodawania roli do grupy Dostęp publiczny, chyba że chcesz, aby wszyscy użytkownicy mieli dostęp przyznawany przez tę niestandardową rolę.) Po kliknięciu Create + i nadaniu nazwy nowej grupie (lub, w przypadku edycji istniejącej grupy dostępu, po kliknięciu jej nazwy), przejdź do zakładki Dostęp. Kliknij Assign access +.
-
W sekcji Usługa wybierz Qiskit Runtime, a następnie kliknij Dalej.
-
W sekcji Zasoby wybierz Wszystkie zasoby, a następnie kliknij Dalej. (Pamiętaj, że jeśli nie rozszerzysz dostępu na wszystkie zasoby, rola Analytics Viewer nie będzie mogła wyświetlać analityki ze wszystkich instancji.)
-
W sekcji Role i działania zaznacz pole Przeglądający (w sekcji Platforma) oraz pole Analytics Viewer (w sekcji Dostęp niestandardowy), a następnie kliknij Dalej.
-
Kliknij Add >, a następnie Assign. Zasada zawierająca Twoją niestandardową rolę oraz rolę Przeglądającego została pomyślnie utworzona.
-
Wyświetl grupę dostępu i kliknij zakładkę Użytkownicy, aby dodać użytkownika do tej grupy. Użytkownik ten będzie mógł teraz wykonywać działania przypisane do Twojej niestandardowej roli (a także do pozostałych ról przypisanych do zasady).
Aby dowiedzieć się więcej, zapoznaj się z tematami Creating custom roles oraz What are IAM policies and who can assign them?.