انتقل إلى المحتوى الرئيسي

حماية موارد Qiskit Runtime Service بالقيود القائمة على السياق

تمنح القيود القائمة على السياق أصحاب الحسابات والمديرين القدرة على تعريف قيود الوصول وتطبيقها على موارد IBM Cloud® بناءً على سياق طلبات الوصول. يمكن التحكم في الوصول إلى موارد Qiskit Runtime Service عبر القيود القائمة على السياق وسياسات إدارة الهوية والوصول (IAM).

تعمل هذه القيود جنبًا إلى جنب مع سياسات IAM التقليدية المبنية على الهوية، لتوفير طبقة حماية إضافية. على عكس سياسات IAM، لا تُسند القيود القائمة على السياق أي صلاحيات وصول، بل تتحقق من أن طلب الوصول صادر من سياق مسموح به تقوم أنت بإعداده. وبما أن كلًّا من وصول IAM والقيود القائمة على السياق تطبّقان الوصول، فإن هذه القيود توفر حمايةً حتى في حال تعرّض بيانات الاعتماد للاختراق أو سوء إدارتها. لمزيد من المعلومات، راجع موضوع ما هي القيود القائمة على السياق.

يجب أن يمتلك المستخدم دور المسؤول (Administrator) على خدمة Qiskit Runtime Service لإنشاء القواعد أو تعديلها أو حذفها. كما يجب أن يمتلك إما دور المحرر (Editor) أو المسؤول (Administrator) على خدمة القيود القائمة على السياق لإنشاء مناطق الشبكة أو تعديلها أو حذفها. أما المستخدم الذي يمتلك دور المشاهد (Viewer) على خدمة القيود القائمة على السياق، فلا يستطيع إلا إضافة مناطق الشبكة إلى قاعدة موجودة.

تصدر أي أحداث Activity Tracker أو سجلات التدقيق من خدمة القيود القائمة على السياق، لا من Qiskit Runtime Service. لمزيد من المعلومات، راجع صفحة مراقبة القيود القائمة على السياق.

للبدء في حماية موارد Qiskit Runtime Service بالقيود القائمة على السياق، راجع البرنامج التعليمي الاستفادة من القيود القائمة على السياق لتأمين مواردك.