Przejdź do głównej treści

Zrozumienie swoich obowiązków podczas korzystania z Qiskit Runtime

Zapoznaj się z poniższymi sekcjami, aby poznać konkretne obowiązki twoje oraz IBM® w zakresie korzystania z Qiskit Runtime. Ogólne warunki użytkowania znajdziesz w dokumencie Warunki i informacje prawne dla IBM Cloud®.

Zarządzanie incydentami i operacjami

Zarządzanie incydentami i operacjami obejmuje zadania takie jak monitorowanie, zarządzanie zdarzeniami, wysoka dostępność, diagnozowanie problemów, odtwarzanie oraz pełne tworzenie kopii zapasowych i odtwarzanie.

ZadanieObowiązki IBMTwoje obowiązki
Zarządzanie zdrowiem infrastruktury
  • Ciągłe dostarczanie nowych funkcji, aktualizacji i poprawek błędów w sposób przejrzysty, w miarę potrzeb.
  • Udostępnianie powiadomień o zaplanowanych pracach konserwacyjnych, biuletynach bezpieczeństwa lub nieplanowanych przerwach w działaniu usługi.
Monitorowanie zdrowia infrastruktury i powiadamianie
  • Usuwanie wszelkich problemów w środowisku infrastruktury.
  • Powiadamianie klientów o stosownych incydentach.
  • Ocenianie wpływu każdego zgłoszonego incydentu.
  • Angażowanie wsparcia IBM w razie potrzeby.
Utrzymywanie umów SLA dotyczących wysokiej dostępności IBM CloudObsługa Qiskit Runtime zgodnie z umowami o poziomie usług IBM Cloud Public (SLA).Stosowanie najlepszych praktyk w zakresie wysokiej dostępności.

Zarządzanie zmianami

Zarządzanie zmianami obejmuje zadania takie jak wdrażanie, konfiguracja, aktualizacje, łatanie, zmiany konfiguracji i usuwanie.

ZadanieObowiązki IBMTwoje obowiązki
Aktualizacje do głównych wersjiZapewnienie dostępności i narzędzi do aktualizacji do głównych wersji.Migracja do obsługiwanej wersji przed końcem wsparcia dla starej wersji.
Zmiany wersji APIWersjonowanie interfejsów API REST.Integracja z wybraną wersją interfejsów API REST.
Aktualizacje, poprawki i nowe funkcje
  • Regularne dostarczanie aktualizacji, poprawek błędów i nowych funkcji w sposób przejrzysty, zgodnie z modelem ciągłego dostarczania.
  • Publikowanie powiadomień o zmianach mających wpływ na klientów.

Zarządzanie tożsamością i dostępem

Zarządzanie tożsamością i dostępem obejmuje zadania takie jak uwierzytelnianie, autoryzacja, zarządzanie zasadami kontroli dostępu oraz zatwierdzanie, przyznawanie i cofanie dostępu.

ZadanieObowiązki IBMTwoje obowiązki
Tożsamość i kontrola dostępuZapewnienie możliwości zarządzania i ograniczania dostępu do zasobów za pośrednictwem IBM Cloud.Przyznawanie, cofanie i zarządzanie dostępem do zasobów za pośrednictwem Cloud Identity and Access Management (IAM).
Uwierzytelnianie usługiZapewnienie, że tylko uwierzytelnieni użytkownicy mają dostęp do twoich usług i zasobów Qiskit Runtime.
ObserwowalnośćUmożliwienie integracji IBM Cloud Activity Tracker Event Routing w celu audytowania działań użytkowników.Konfiguracja IBM Cloud Activity Tracker Event Routing lub innych funkcji do śledzenia aktywności użytkowników.

Bezpieczeństwo i zgodność z regulacjami

Bezpieczeństwo i zgodność z regulacjami obejmuje zadania takie jak wdrażanie mechanizmów kontroli bezpieczeństwa i certyfikacja zgodności.

ZadanieObowiązki IBMTwoje obowiązki
Ogólne
  • Utrzymywanie mechanizmów kontrolnych odpowiadających różnym standardom zgodności branżowej.
  • Monitorowanie, izolowanie i przywracanie funkcjonalności usługi.
  • Monitorowanie i raportowanie stanu interfejsów usługi.
Zapewnienie, że dane osobowe i regulowane nie są udostępniane.
PodatnościMonitorowanie w celu wykrywania podatności i problemów ze zgodnością w zakresie bezpieczeństwa.
  • Śledzenie informacji o możliwych podatnościach i problemach bezpieczeństwa poprzez biuletyny bezpieczeństwa zawierające potencjalne działania zaradcze.
  • Sprawdzanie sekcji bezpieczeństwa repozytorium Qiskit na GitHubie. Wszystkie podatności bezpieczeństwa są tam publikowane.
  • Sprawdzanie strony statusu IBM Cloud w celu znalezienia ogłoszeń i biuletynów bezpieczeństwa dotyczących kluczowych zdarzeń wpływających na platformę IBM Cloud, infrastrukturę i główne usługi.
SzyfrowanieSzyfrowanie danych przesyłanych w sieciach publicznych i w sieci prywatnego centrum danych usługi w chmurze. Do ochrony danych w ruchu stosowane są metody szyfrowania takie jak HTTPS i TLS.Zapewnienie, w miarę potrzeb, szyfrowania połączenia od końca do końca.
Bezpieczeństwo
  • Zapewnienie bezpieczeństwa danych na dysku i danych w ruchu w ramach infrastruktury.
  • Zapewnienie bezpiecznej usługi zgodnej z kluczowymi standardami.
Ograniczanie dostępu użytkowników do odpowiednich zasobów i grup zasobów.

Odtwarzanie po awarii

ZadanieObowiązki IBMTwoje obowiązki
OgólnePrzywracanie lub odbudowywanie środowisk i zasobów aprowizacyjnych w dotkniętych regionach.
  • Monitorowanie stanów instancji i zasobów.
  • Aprowizowanie nowych instancji usługi Qiskit Runtime w alternatywnym regionie, jeśli jest dostępny.
Odtwarzanie usługAutomatyczne odtwarzanie i przywracanie możliwości usługi Qiskit Runtime do normalnego działania.Ponowne przesyłanie wszystkich dotkniętych zadań po odtworzeniu.
Kopia zapasowa danych konfiguracyjnych użytkownikaIBM nie ponosi odpowiedzialności za tworzenie kopii zapasowych danych konfiguracyjnych użytkownika.Tworzenie kopii zapasowych danych konfiguracyjnych według potrzeb.
Kopia zapasowa i odtwarzanie obciążeń roboczychIBM nie ponosi odpowiedzialności za tworzenie kopii zapasowych ani odtwarzanie danych obciążeń roboczych użytkownika.Tworzenie kopii zapasowych i odtwarzanie własnych obciążeń roboczych według potrzeb.