Vai al contenuto principale

Configurare ruoli personalizzati

Quando i proprietari e gli amministratori di un account configurano l'accesso degli utenti, assegnano ruoli (ad esempio: Editor, Viewer, Operator e così via) a policy di accesso e gruppi di accesso, e poi assegnano gli utenti a quelle policy o a quei gruppi. Un utente può eseguire tutte le azioni associate ai ruoli assegnati al proprio gruppo di accesso o alla propria policy.

Oltre ai ruoli preconfigurati elencati nella pagina Roles, i proprietari e gli amministratori di account possono creare ruoli che si adattano meglio alle proprie esigenze. Ad esempio, puoi creare un ruolo personalizzato che consente a un utente di visualizzare le analisi sull'utilizzo dell'account senza concedere altri accessi di gestione. La sezione successiva mostra passo dopo passo un esempio di questo tipo.

Esempio: creare un ruolo personalizzato che consente agli utenti di eseguire azioni per lavorare con le istanze del servizio IBM Quantum​

Questo ruolo personalizzato assegna ruoli specifici per il quantum computing agli utenti.

  1. Da Manage → IAM → Roles, clicca su Create.
  2. Inserisci un nome, un ID, una descrizione e seleziona Qiskit Runtime come servizio.
  3. Seleziona i seguenti ruoli, poi clicca su Create.
    • quantum-computing.device.read
    • quantum-computing.job.cancel
    • quantum-computing.job.create
    • quantum-computing.job.read
    • quantum-computing.program.delete
    • quantum-computing.program.read
    • quantum-computing.user.logout
    • Seleziona quantum-computing.job.delete se vuoi consentire agli utenti di eliminare i job.

Esempio: creare un ruolo personalizzato per consentire a un utente di visualizzare solo le analisi​

  1. Vai a Manage → IAM → Roles in IBM Cloud. Seleziona il servizio Qiskit Runtime dal menu a tendina per vedere i ruoli attualmente esistenti per questo servizio.

  2. Clicca sul pulsante Create +.

  3. Inserisci un nome per il ruolo personalizzato, ad esempio Analytics Viewer.

  4. Inserisci un ID. Puoi inserire qualsiasi stringa univoca per questo ID, purché inizi con una lettera maiuscola e contenga solo caratteri alfanumerici (senza spazi) — ad esempio, AnalyticsViewer.

  5. Inserisci una descrizione per il ruolo personalizzato. In questo esempio, una descrizione appropriata potrebbe essere "Come Analytics Viewer, puoi visualizzare solo le analisi dell'account."

  6. Nel menu a tendina Service, scegli Qiskit Runtime. Apparirà una tabella con tutte le azioni che puoi associare al ruolo.

  7. Per questo esempio, cerca le azioni relative alle analisi, come "Read usage filters for analytics" e "Read usage for analytics". Includi anche l'azione "Read account configuration". Per aggiungere le azioni al tuo ruolo personalizzato, clicca su Add alla fine della riga dell'azione.

  8. Una volta aggiunte tutte le azioni che vuoi associare al ruolo, clicca su Create.

  9. Vai a Manage → IAM → Access groups. Clicca su Create + per creare un nuovo gruppo di accesso. (È consigliato creare un nuovo gruppo di accesso appositamente per questo ruolo, piuttosto che aggiungere il ruolo al tuo gruppo Public Access, a meno che tu non voglia che tutti i tuoi utenti abbiano l'accesso concesso dal tuo ruolo personalizzato.) Una volta cliccato su Create + e assegnato un nome al nuovo gruppo (o, nel caso di modifica di un gruppo di accesso esistente, una volta cliccato sul nome del gruppo da modificare), clicca sulla scheda Access. Clicca su Assign access +.

  10. In Service, seleziona Qiskit Runtime, poi clicca su Next.

  11. In Resources, seleziona All resources, poi clicca su Next. (Nota che se non limiti l'accesso a tutte le risorse, il ruolo Analytics Viewer non sarà in grado di vedere le analisi di tutte le istanze.)

  12. In Roles and actions, spunta la casella Viewer (in Platform) e la casella Analytics Viewer (in Custom access), poi clicca su Next.

  13. Clicca su Add >, poi clicca su Assign. Hai ora creato una policy che include il tuo ruolo personalizzato e il ruolo Viewer.

  14. Visualizza il gruppo di accesso e clicca sulla scheda Users per aggiungere un utente a questo gruppo. Questo utente sarà ora in grado di eseguire le azioni nel tuo ruolo personalizzato (così come gli altri ruoli assegnati alla policy).

Per saperne di più, consulta gli argomenti Creating custom roles e What are IAM policies and who can assign them?.