הגנה על משאב י Qiskit Runtime Service עם הגבלות מבוססות-הקשר
הגבלות מבוססות-הקשר מעניקות לבעלי חשבונות ולמנהלים את היכולת להגדיר ולאכוף הגבלות גישה למשאבי IBM Cloud® על בסיס ההקשר של בקשות הגישה. ניתן לשלוט בגישה למשאבי Qiskit Runtime Service באמצעות הגבלות מבוססות-הקשר ומדיניות ניהול זהויות וגישה (IAM).
הגבלות אלו פועלות לצד מדיניות IAM מסורתית, המבוססת על זהות, ומספקות שכבת הגנה נוספת. שלא כמו מדיניות IAM, הגבלות מבוססות-הקשר אינן מקצות גישה. הגבלות מבוססות-הקשר בודקות שבקשת הגישה מגיעה מהקשר מורשה שהגדרת. מכיוון ששני מנגנוני הגישה — IAM והגבלות מבוססות-הקשר — אוכפים גישה, ההגבלות מבוססות-הקשר מספקות הגנה גם במקרה של אישורים שנפגעו או מנוהלים בצורה לקויה. למידע נוסף, ראה את הנושא What are context-based restrictions.
על המשתמש להחזיק בתפקיד Administrator בשירות Qiskit Runtime Service כדי ליצור, לעדכן או למחוק כללים. בנוסף, על המשתמש להחזיק בתפקיד Editor או Administrator בשירות Context-based restrictions כדי ליצור, לעדכן או למחוק אזורי רשת. משתמש עם תפקיד Viewer בשירות Context-based restrictions יכול רק להוסיף אזורי רשת לכלל.
כל אירועי Activity Tracker או יומן ביקורת שנוצרים מגיעים משירות ההגבלות מבוססות-הקשר, ולא מ-Qiskit Runtime Service. למידע נוסף, ראה את הדף Monitoring context-based restrictions.
כדי להתחיל להגן על משאבי Qiskit Runtime Service שלך עם הגבלות מבוססות-הקשר, ראה את המדריך Leveraging context-based restrictions to secure your resources.