Перейти до основного вмісту

Захист ресурсів Qiskit Runtime Service за допомогою контекстних обмежень

Контекстні обмеження дають власникам облікових записів та адміністраторам можливість визначати та застосовувати обмеження доступу до ресурсів IBM Cloud® на основі контексту запитів на доступ. Доступ до ресурсів Qiskit Runtime Service можна контролювати за допомогою контекстних обмежень та політик керування ідентифікацією й доступом (IAM).

Ці обмеження працюють разом із традиційними політиками IAM, які базуються на ідентифікації, забезпечуючи додатковий рівень захисту. На відміну від політик IAM, контекстні обмеження не надають доступ. Контекстні обмеження перевіряють, що запит на доступ надходить з дозволеного контексту, який ти налаштував. Оскільки і доступ IAM, і контекстні обмеження застосовуються одночасно, контекстні обмеження забезпечують захист навіть у разі компрометації або неналежного управління обліковими даними. Докладніше дивись у розділі Що таке контекстні обмеження.

Щоб створювати, оновлювати або видаляти правила, користувач повинен мати роль Адміністратора для сервісу Qiskit Runtime Service. Щоб створювати, оновлювати або видаляти мережеві зони, користувач також повинен мати роль Редактора або Адміністратора для сервісу контекстних обмежень. Користувач із роллю Глядача для сервісу контекстних обмежень може лише додавати мережеві зони до правила.

Будь-які події Activity Tracker або події журналу аудиту генеруються сервісом контекстних обмежень, а не Qiskit Runtime Service. Докладніше дивись на сторінці Моніторинг контекстних обмежень.

Щоб розпочати захист ресурсів Qiskit Runtime Service за допомогою контекстних обмежень, перегляньте посібник Використання контекстних обмежень для захисту ресурсів.