Configurează roluri personalizate
Când proprietarii de cont și administratorii configurează accesul utilizatorilor pentru un cont, aceștia atribuie roluri (exemplu: Editor, Viewer, Operator și altele) politicilor de acces și grupurilor de acces, apoi atribuie utilizatori acelor politici sau grupuri. Un utilizator poate efectua toate acțiunile mapate la rolul sau rolurile care au fost atribuite grupului de acces sau politicii sale.
Pe lângă rolurile preconfigurate listate pe pagina Roluri, proprietarii de cont și administratorii pot crea roluri care se potrivesc mai bine nevoilor lor. De exemplu, poți crea un rol personalizat care acordă unui utilizator acces pentru a vizualiza analitice de utilizare a contului, fără a acorda niciun alt acces de gestionare. Secțiunea următoare oferă o demonstrație pas cu pas a acestui exemplu.
Exemplu: creează un rol personalizat care permite utilizatorilor să efectueze acțiuni pentru a lucra cu instanțe de serviciu IBM Quantum
Acest rol personalizat acordă roluri specifice quantum utilizatorilor.
- Din Manage → IAM → Roles, apasă
Create. - Introdu un nume, un ID, o descriere și selectează
Qiskit Runtimepentru serviciu. - Selectează următoarele roluri, apoi apasă Create.
- quantum-computing.device.read
- quantum-computing.job.cancel
- quantum-computing.job.create
- quantum-computing.job.read
- quantum-computing.program.delete
- quantum-computing.program.read
- quantum-computing.user.logout
- Selectează quantum-computing.job.delete dacă vrei să permiți utilizatorilor să șteargă joburi.
Exemplu: creează un rol personalizat pentru ca un utilizator să vizualizeze doar analitice
-
Mergi la Manage → IAM → Roles în IBM Cloud. Selectează serviciul Qiskit Runtime din meniul derulant pentru a vedea rolurile care există în prezent pentru acest serviciu.
-
Apasă butonul Create +.
-
Introdu un nume pentru rolul personalizat, cum ar fi
Analytics Viewer. -
Introdu un ID. Poți introduce orice șir de caractere unic pentru acest ID, atât timp cât începe cu o literă mare și conține doar caractere alfanumerice (fără spații) - de exemplu,
AnalyticsViewer. -
Introdu o descriere pentru rolul personalizat. În acest exemplu, o descriere potrivită ar putea fi „Ca Analytics Viewer, poți vizualiza doar analitice de cont."
-
În meniul derulant Service, alege Qiskit Runtime. Apare un tabel care conține toate acțiunile pe care le poți mapa la rol.
-
Pentru acest exemplu, caută orice acțiuni care se referă la analitice, cum ar fi „Read usage filters for analytics" și „Read usage for analytics". Include și acțiunea „Read account configuration". Pentru a adăuga acțiunile la rolul tău personalizat, apasă Add la sfârșitul rândului acțiunii.
-
După ce ai adăugat toate acțiunile pe care vrei să le mapezi la rol, apasă Create.
-
Mergi la Manage → IAM → Access groups. Apasă Create + pentru a crea un nou grup de acces. (Se recomandă să creezi un grup de acces nou special pentru acest rol, în loc să adaugi rolul la grupul de Acces Public, dacă nu vrei ca toți utilizatorii tăi să aibă accesul acordat de rolul tău personalizat.) După ce ai apăsat Create + și ai denumit noul tău grup (sau, în cazul editării unui grup de acces existent, după ce ai apăsat pe numele grupului de acces de editat), apasă pe fila Access. Apasă Assign access +.
-
La Service, selectează Qiskit Runtime, apoi apasă Next.
-
La Resources, selectează All resources, apoi apasă Next. (Rețineți că dacă nu limitezi accesul la toate resursele, rolul Analytics Viewer nu va putea vedea analitice din toate instanțele.)
-
La Roles and actions, bifează caseta Viewer (la Platform) și caseta Analytics Viewer (la Custom access), apoi apasă Next.
-
Apasă Add >, apoi apasă Assign. Ai creat acum o politică care include rolul tău personalizat, precum și rolul Viewer.
-
Vizualizează grupul de acces și apasă pe fila Users pentru a adăuga un utilizator la acest grup. Acest utilizator va putea acum să efectueze acțiunile din rolul tău personalizat (precum și celelalte roluri pe care le-ai atribuit politicii).
Pentru a afla mai multe, consultă subiectele Creating custom roles și What are IAM policies and who can assign them?.