ปกป้องทรัพยากร Qiskit Runtime Service ด้วย context-based restrictions
Context-based restrictions ช่วยให้เจ้าของบัญชีและผู้ดูแลระบบสามารถกำหนดและบังคับใช้ข้อจำกัดการเข้าถึงทรัพยากร IBM Cloud® ตามบริบทของคำขอเข้าถึงได้ การเข้าถึงทรัพยากร Qiskit Runtime Service สามารถควบคุมได้ด้วย context-based restrictions และนโยบาย identity and access management (IAM)
ข้อจำกัดเหล่านี้ทำงานร่วมกับนโยบาย IAM แบบดั้งเดิมที่อิงตัวตน เพื่อเพิ่ มชั้นการป้องกันอีกชั้นหนึ่ง ต่างจากนโยบาย IAM ตรงที่ context-based restrictions ไม่ได้มอบสิทธิ์การเข้าถึง แต่จะตรวจสอบว่าคำขอเข้าถึงมาจากบริบทที่อนุญาตซึ่งคุณกำหนดไว้ เนื่องจากทั้ง IAM access และ context-based restrictions ต่างก็บังคับใช้การเข้าถึง context-based restrictions จึงช่วยป้องกันได้แม้ในกรณีที่ credentials ถูกโจมตีหรือถูกจัดการอย่างผิดพลาด ดูข้อมูลเพิ่มเติมได้ที่หัวข้อ What are context-based restrictions
ผู้ใช้ต้องมีบทบาท Administrator บน Qiskit Runtime Service จึงจะสร้าง อัปเดต หรือลบ rules ได้ นอกจากนี้ยังต้องมีบทบาท Editor หรือ Administrator บน Context-based restrictions service เพื่อสร้าง อัปเดต หรือลบ network zones ได้ ส่วนผู้ใช้ที่มีบทบาท Viewer บน Context-based restrictions service สามารถเพิ่ม network zones ลงใน rule ได้เท่านั้น
event ใดๆ ที่ถูกสร้างขึ้นจาก Activity Tracker หรือ audit log จะมาจาก context-based restrictions service ไม่ใช่ Qiskit Runtime Service ดูข้อมูลเพิ่มเติมได้ที่หน้า Monitoring context-based restrictions
เพื่อเริ่มต้นปกป้องทรัพยากร Qiskit Runtime Service ด้วย context-based restrictions ดูได้ที่บทเรียน Leveraging context-based restrictions to secure your resources