דלג לתוכן הראשי

הגדרת תפקידים מותאמים אישית

כשבעלי חשבון ומנהלים מגדירים גישת משתמשים לחשבון, הם מקצים תפקידים (לדוגמה: Editor, Viewer, Operator וכן הלאה) למדיניות גישה וקבוצות גישה, ואז מקצים משתמשים לאותן מדיניות או קבוצות. משתמש יכול לבצע את כל הפעולות שממופות לתפקיד או לתפקידים שהוקצו לקבוצת הגישה או למדיניות שלו.

בנוסף לתפקידים המוגדרים מראש המופיעים בדף Roles, בעלי חשבון ומנהלים יכולים ליצור תפקידים שמתאימים יותר לצרכים שלהם. לדוגמה, אפשר ליצור תפקיד מותאם אישית שמעניק למשתמש גישה לצפות בנתוני שימוש בחשבון, מבלי להעניק גישת ניהול אחרת כלשהי. החלק הבא מדגים צעד-אחר-צעד את הדוגמה הזו.

דוגמה: יצירת תפקיד מותאם אישית שמאפשר למשתמשים לבצע פעולות עם מופעי שירות IBM Quantum

תפקיד מותאם אישית זה מעניק למשתמשים תפקידים ספציפיים לקוונטום.

  1. מתוך Manage → IAM → Roles, לחץ על Create.
  2. הזן שם, ID, תיאור, ובחר Qiskit Runtime עבור השירות.
  3. בחר את התפקידים הבאים, ואז לחץ על Create.
    • quantum-computing.device.read
    • quantum-computing.job.cancel
    • quantum-computing.job.create
    • quantum-computing.job.read
    • quantum-computing.program.delete
    • quantum-computing.program.read
    • quantum-computing.user.logout
    • בחר quantum-computing.job.delete אם ברצונך לאפשר למשתמשים למחוק עבודות.

דוגמה: יצירת תפקיד מותאם אישית למשתמש לצפות בנתוני אנליטיקה בלבד

  1. עבור אל Manage → IAM → Roles ב-IBM Cloud. בחר את שירות Qiskit Runtime מהתפריט הנפתח כדי לראות את התפקידים הקיימים כעת עבור שירות זה.

  2. לחץ על הכפתור Create +.

  3. הזן שם לתפקיד המותאם אישית, כגון Analytics Viewer.

  4. הזן ID. ניתן להזין כל מחרוזת ייחודית עבור ה-ID הזה, כל עוד היא מתחילה באות גדולה ומכילה רק תווים אלפאנומריים (ללא רווחים) — לדוגמה, AnalyticsViewer.

  5. הזן תיאור לתפקיד המותאם אישית. בדוגמה זו, תיאור מתאים יכול להיות "As an Analytics Viewer, you can view account analytics only."

  6. בתפריט הנפתח Service, בחר Qiskit Runtime. יופיע טבלה שמכילה את כל הפעולות שניתן למפות לתפקיד.

  7. לדוגמה זו, חפש כל פעולה הקשורה לאנליטיקה, כגון "Read usage filters for analytics" ו-"Read usage for analytics". כלול גם את הפעולה "Read account configuration". כדי להוסיף את הפעולות לתפקיד המותאם שלך, לחץ על Add בסוף שורת הפעולה.

  8. לאחר שהוספת את כל הפעולות שברצונך למפות לתפקיד, לחץ על Create.

  9. עבור אל Manage → IAM → Access groups. לחץ על Create + כדי ליצור קבוצת גישה חדשה. (מומלץ ליצור קבוצת גישה חדשה במיוחד עבור תפקיד זה, ולא להוסיף את התפקיד לקבוצת Public Access שלך, אלא אם ברצונך שכל המשתמשים שלך יקבלו את הגישה שמעניק התפקיד המותאם שלך.) לאחר שלחצת על Create + ונתת שם לקבוצה החדשה שלך (או, במקרה של עריכת קבוצת גישה קיימת, לאחר שלחצת על שם קבוצת הגישה לעריכה), לחץ על לשונית Access. לחץ על Assign access +.

  10. תחת Service, בחר Qiskit Runtime, ואז לחץ על Next.

  11. תחת Resources, בחר All resources, ואז לחץ על Next. (שים לב שאם לא תגביל את הגישה לכל המשאבים, תפקיד Analytics Viewer לא יוכל לראות נתוני אנליטיקה מכל המופעים.)

  12. תחת Roles and actions, סמן את תיבת Viewer (תחת Platform) ואת תיבת Analytics Viewer (תחת Custom access), ואז לחץ על Next.

  13. לחץ על Add >, ואז לחץ על Assign. עכשיו יצרת מדיניות שכוללת את התפקיד המותאם שלך וגם את תפקיד Viewer.

  14. צפה בקבוצת הגישה, ולחץ על לשונית Users כדי להוסיף משתמש לקבוצה זו. משתמש זה יוכל כעת לבצע את הפעולות בתפקיד המותאם שלך (וכן את שאר התפקידים שהקצית למדיניות).

למידע נוסף, ראה את הנושאים Creating custom roles ו-What are IAM policies and who can assign them?.