Configurar roles personalizados
Cuando los propietarios de cuentas y los administradores configuran el acceso de usuarios para una cuenta, asignan roles (por ejemplo: Editor, Visualizador, Operador, etc.) a políticas de acceso y grupos de acceso, y luego asignan usuarios a esas políticas o grupos. Un usuario puede realizar todas las acciones asociadas al rol o roles que se hayan asignado a su grupo de acceso o política.
Además de los roles preconfigurados que se muestran en la página Roles, los propietarios de cuentas y los administradores pueden crear roles que se adapten mejor a sus necesidades. Por ejemplo, puedes crear un rol personalizado que le otorgue a un usuario acceso para ver análisis de uso de la cuenta sin concederle ningún otro acceso de gestión. La siguiente sección ofrece una demostración paso a paso de este ejemplo.
Ejemplo: crear un rol personalizado que permita a los usuarios realizar acciones para trabajar con instancias del servicio IBM Quantum
Este rol personalizado otorga roles específicos de computación cuántica a los usuarios.
- Desde Manage → IAM → Roles, haz clic en
Create. - Ingresa un nombre, un ID, una descripción, y selecciona
Qiskit Runtimecomo servicio. - Selecciona los siguientes roles y luego haz clic en Create.
- quantum-computing.device.read
- quantum-computing.job.cancel
- quantum-computing.job.create
- quantum-computing.job.read
- quantum-computing.program.delete
- quantum-computing.program.read
- quantum-computing.user.logout
- Selecciona quantum-computing.job.delete si quieres permitir que los usuarios eliminen trabajos.
Ejemplo: crear un rol personalizado para que un usuario vea solo los análisis
-
Ve a Manage → IAM → Roles en IBM Cloud. Selecciona el servicio Qiskit Runtime en el menú desplegable para ver los roles que existen actualmente para este servicio.
-
Haz clic en el botón Create +.
-
Ingresa un nombre para el rol personalizado, como
Analytics Viewer. -
Ingresa un ID. Puedes introducir cualquier cadena de texto única para este ID, siempre que comience con una letra mayúscula y contenga solo caracteres alfanuméricos (sin espacios), por ejemplo,
AnalyticsViewer. -
Ingresa una descripción para el rol personalizado. En este ejemplo, una descripción apropiada podría ser "As an Analytics Viewer, you can view account analytics only."
-
En el menú desplegable Service, elige Qiskit Runtime. Aparecerá una tabla con todas las acciones que puedes asociar al rol.
-
Para este ejemplo, busca las acciones relacionadas con los análisis, como "Read usage filters for analytics" y "Read usage for analytics". Incluye también la acción "Read account configuration". Para agregar las acciones a tu rol personalizado, haz clic en Add al final de la fila de la acción.
-
Una vez que hayas agregado todas las acciones que deseas asociar al rol, haz clic en Create.
-
Ve a Manage → IAM → Access groups. Haz clic en Create + para crear un nuevo grupo de acceso. (Se recomienda crear un nuevo grupo de acceso específicamente para este rol, en lugar de agregarlo a tu grupo de acceso público, a menos que quieras que todos tus usuarios tengan el acceso otorgado por tu rol personalizado.) Una vez que hayas hecho clic en Create + y nombrado tu nuevo grupo (o, en el caso de editar un grupo de acceso existente, una vez que hayas hecho clic en el nombre del grupo para editarlo), haz clic en la pestaña Access. Luego haz clic en Assign access +.
-
En Service, selecciona Qiskit Runtime y luego haz clic en Next.
-
En Resources, selecciona All resources y luego haz clic en Next. (Ten en cuenta que si no limitas el acceso a todos los recursos, el rol Analytics Viewer no podrá ver los análisis de todas las instancias.)
-
En Roles and actions, marca la casilla Viewer (en Platform) y la casilla Analytics Viewer (en Custom access), luego haz clic en Next.
-
Haz clic en Add > y luego en Assign. Habrás creado una política que incluye tu rol personalizado junto con el rol Viewer.
-
Visualiza el grupo de acceso y haz clic en la pestaña Users para agregar un usuario a este grupo. Este usuario ahora podrá realizar las acciones de tu rol personalizado (así como las de los demás roles que hayas asignado a la política).
Para obtener más información, consulta los temas Creating custom roles y What are IAM policies and who can assign them?.