Protéger les ressources du service Qiskit Runtime avec des restrictions contextuelles
Les restrictions contextuelles donnent aux propriétaires de comptes et aux administrateurs la possibilité de définir et d'appliquer des restrictions d'accès aux ressources IBM Cloud® en fonction du contexte des demandes d'accès. L'accès aux ressources du service Qiskit Runtime peut être contrôlé grâce aux restrictions contextuelles et aux politiques de gestion des identités et des accès (IAM).
Ces restrictions fonctionnent conjointement avec les politiques IAM traditionnelles, qui sont basées sur l'identité, afin de fournir une couche de protection supplémentaire. Contrairement aux politiques IAM, les restrictions contextuelles n'accordent pas d'accès. Elles vérifient qu'une demande d'accès provient d'un contexte autorisé que tu configures. Étant donné que l'accès IAM et les restrictions contextuelles appliquent toutes deux des contrôles d'accès, ces restrictions offrent une protection même en cas d'identifiants compromis ou mal gérés. Pour plus d'informations, consulte la rubrique Que sont les restrictions contextuelles.
Un utilisateur doit disposer du rôle Administrateur sur le service Qiskit Runtime pour créer, mettre à jour ou supprimer des règles. Il doit également avoir le rôle Éditeur ou Administrateur sur le service de restrictions contextuelles pour créer, mettre à jour ou supprimer des zones réseau. Un utilisateur disposant du rôle Observateur sur le service de restrictions contextuelles peut uniquement ajouter des zones réseau à une règle.
Tous les événements Activity Tracker ou les événements de journal d'audit générés proviennent du service de restrictions contextuelles, et non du service Qiskit Runtime. Pour plus d'informations, consulte la page Surveillance des restrictions contextuelles.
Pour commencer à protéger tes ressources du service Qiskit Runtime avec des restrictions contextuelles, consulte le tutoriel Utiliser les restrictions contextuelles pour sécuriser tes ressources.