Proteger los recursos de Qiskit Runtime Service con restricciones basadas en contexto
Las restricciones basadas en contexto permiten a los propietarios y administradores de cuentas definir y aplicar restricciones de acceso a los recursos de IBM Cloud® en función del contexto de las solicitudes de acceso. El acceso a los recursos de Qiskit Runtime Service puede controlarse mediante restricciones basadas en contexto y políticas de gestión de identidad y acceso (IAM).
Estas restricciones funcionan junto con las políticas de IAM tradicionales, que se basan en la identidad, para proporcionar una capa adicional de protección. A diferencia de las políticas de IAM, las restricciones basadas en contexto no asignan acceso. Comprueban que una solicitud de acceso provenga de un contexto permitido que tú configures. Dado que tanto el acceso IAM como las restricciones basadas en contexto aplican el control de acceso, estas restricciones ofrecen protección incluso ante credenciales comprometidas o mal gestionadas. Para más información, consulta el tema ¿Qué son las restricciones basadas en contexto?.
Un usuario debe tener el rol de Administrador en el servicio Qiskit Runtime Service para crear, actualizar o eliminar reglas. También debe tener el rol de Editor o Administrador en el servicio de restricciones basadas en contexto para crear, actualizar o eliminar zonas de red. Un usuario con el rol de Visor en el servicio de restricciones basadas en contexto solo puede añadir zonas de red a una regla.
Los eventos de Activity Tracker o de registro de auditoría que se generen provienen del servicio de restricciones basadas en contexto, no de Qiskit Runtime Service. Para más información, consulta la página Supervisar las restricciones basadas en contexto.
Para empezar a proteger tus recursos de Qiskit Runtime Service con restricciones basadas en contexto, consulta el tutorial Aprovechar las restricciones basadas en contexto para proteger tus recursos.