דלג לתוכן הראשי

מבנה חשבון IBM Cloud

לפני הגדרת פלטפורמת IBM Quantum®‏, חשוב להבין את מבנה חשבון ניהול זהויות וגישה (IAM) של IBM Cloud®‏. כפי שמוצג בתרשים הכללי הבא, החשבון הוא הרמה הגבוהה ביותר. קיים בעל חשבון אחד בלבד, שיש לו שליטה בלעדית על ניהול החיוב.

תרשים ברמה גבוהה המציג את הקשרים בין החשבון, המשתמשים, המופעים ומדיניות הגישה.

חשבון זה מכיל מספר משתמשים ומופעי שירות (כגון IBM Qiskit Runtime). כל מופע שירות קיים באזור region ספציפי ויש לו תוכנית אחת, כך שאם ברצונך להציע מספר תוכניות למשתמשים שלך, תידרשו לכמה מופעי שירות, כל אחד משויך לתוכנית שונה.

לכל משתמש מוקצות מדיניות גישה, המעניקות לו רמות גישה שונות למופעי השירות. ניתן לקבץ מדיניות גישה יחד כקבוצת גישה.

כברירת מחדל, כל המשתמשים בחשבון יכולים לראות זה את זה. בהגדרות החשבון, ניתן להפעיל את האפשרות להגביל נראות, כך שרק משתמשים עם הרשאות לשירות IAM יוכלו לראות אחרים. חשוב לציין שـIBM Cloud אינו תומך בקבוצות משתמשים או במנהלי קבוצות ספציפיים.

מדיניות גישה וקבוצות

כפי שתואר קודם לכן, ניתן להקצות לכל משתמש מדיניות גישה אחת או יותר: באופן אישי, כחלק מקבוצת גישה, או בשני האופנים.

במסגרת מדיניות גישה, ניתן לציין הרשאות על ידי בחירת תפקידי פלטפורמה ו_שירות_ או יצירת תפקידים מותאמים אישית. תפקידי פלטפורמה מגדירים פעולות ברמת הפלטפורמה, כגון יצירה או ניהול של מופעים. תפקידי שירות מעניקים גישה לביצוע פעולות בתוך השירות, כגון קריאה לנקודת קצה API מסוג "create jobs" (כלומר, הרצת משימה).

הערה

מדריך זה מתאר ייצוג מפושט של מודל ה-IAM. לפרטים מלאים, עיינו בתיעוד IAM של IBM Cloud.

תרשים זה ממחיש את הקשרים בין קבוצות גישה, מדיניות גישה והרשאות משתמש.

תפקידים

קיימות שתי משפחות של תפקידים: ניהול פלטפורמה וגישה לשירות.

תפקידי ניהול פלטפורמה מגדירים פעולות מותרות, כגון הקצאת גישת משתמש ויצירת מופעי שירות לניהול משאבים ברמת הפלטפורמה. תפקידי פלטפורמה חלים גם על פעולות שניתן לבצע בהקשר של שירותי ניהול חשבון, כגון הזמנה והסרה של משתמשים, ניהול קבוצות גישה וניהול מזהי שירות.

תפקידי גישה לשירות מגדירים פעולות מותרות, כגון קריאה ל-API של השירות או גישה לדשבורד של שירות. תפקידים אלו מותאמים על פי השירות שנבחר במדיניות. בהקשר של מדריכים אלה, השירות הוא תמיד Qiskit Runtime.

ביצוע פעולות דורש לרוב שילוב של תפקידי ניהול פלטפורמה וגישה לשירות. תפקיד השירות writer מאפשר לך להריץ משימות, למשל, אך לא לרשום מופעים. כדי לרשום את המופע, צריך לפחות את תפקיד viewer עבור הפלטפורמה. להלן כמה תפקידים נפוצים:

  • יצירת מופעים מחייבת את תפקיד גישת השירות manager, וכן את תפקיד ניהול הפלטפורמה viewer על כל שירותי ניהול החשבון.
    הערה

    משתמשים עם תפקיד ניהול הפלטפורמה viewer על כל שירותי ניהול החשבון יכולים גם לצפות בשירותים כגון חיוב. אם ברצונך למנוע גישת צפייה נוספת זו, השתמש ב-IBM Cloud CLI כדי לתת להם גישה לקבוצות משאבים בלבד:

    ibmcloud iam access-group-policy-create <group name> --roles Viewer --resource-type resource-group
  • הרצת משימות מחייבת את תפקיד גישת השירות writer וגישה לתפקיד ניהול הפלטפורמה viewer למופע.

בעת יצירת מדיניות גישה (על קבוצת גישה או עבור משתמש), ניתן לבדוק אילו פעולות הן חלק מהתפקיד על ידי עיון בתיאור. למשל quantum-computing.job.create - Create a job to run a program.

ניתן גם לקבוע את הפעולות המותרות לכל תפקיד מדף תפקידי IAM. בחרו Qiskit Runtime בתפריט הנפתח בראש הדף. לאחר מכן, לרשימה מפורטת יותר, לחצו על המספר בעמודה לצד שם התפקיד. למשל, על ידי ביקור בדף זה ולחיצה על המספר ליד תפקיד Manager, ניתן לראות שתפקיד זה כולל את היכולת למחוק משימה (quantum-computing.job.delete).

הטבלה הבאה מספקת דוגמאות לחלק מפעולות ניהול הפלטפורמה שמשתמשים יכולים לבצע בהקשר של שירות Qiskit Runtime.

תפקיד ניהול פלטפורמהשירות Qiskit Runtime
תפקיד Viewerצפייה במופעים ובאישורים
תפקיד Operatorצפייה במופעים וניהול אישורים
תפקיד Editorיצירה, מחיקה, עריכה וצפייה במופעים. ניהול אישורים
תפקיד Administratorכל פעולות הניהול עבור שירותים

הטבלה הבאה מספקת דוגמאות לחלק מפעולות ניהול הפלטפורמה שמשתמשים יכולים לבצע בהקשר של שירות Qiskit Runtime.

תפקיד גישה לשירותפעולות Qiskit Runtime
Readerביצוע פעולות לקריאה בלבד, כגון צפייה במשימות
Writerהרשאות מעבר לתפקיד Reader, כולל הרצת משימות
Managerהרשאות מעבר לתפקיד Writer, כולל הקצאת מופעים, קביעת מגבלת עלות המופע ומחיקה או ביטול של משימה

השלבים הבאים

המלצות