Aller au contenu principal

Configurer des rôles personnalisés

Lorsque les propriétaires de comptes et les administrateurs configurent l'accès des utilisateurs à un compte, ils attribuent des rôles (exemples : Éditeur, Observateur, Opérateur, etc.) aux politiques d'accès et groupes d'accès, puis assignent les utilisateurs à ces politiques ou groupes. Un utilisateur peut effectuer toutes les actions associées au(x) rôle(s) attribué(s) à son groupe d'accès ou à sa politique.

En plus des rôles préconfigurés listés sur la page Rôles, les propriétaires de comptes et les administrateurs peuvent créer des rôles qui correspondent mieux à leurs besoins. Par exemple, tu peux créer un rôle personnalisé qui accorde à un utilisateur l'accès à la consultation des analyses d'utilisation du compte sans lui accorder d'autres accès de gestion. La section suivante présente une démonstration pas à pas de cet exemple.

Exemple : créer un rôle personnalisé permettant aux utilisateurs d'effectuer des actions avec les instances de service IBM Quantum

Ce rôle personnalisé accorde des rôles spécifiques au quantum computing aux utilisateurs.

  1. Depuis Gérer → IAM → Rôles, clique sur Créer.
  2. Saisis un nom, un identifiant, une description, et sélectionne Qiskit Runtime pour le service.
  3. Sélectionne les rôles suivants, puis clique sur Créer.
    • quantum-computing.device.read
    • quantum-computing.job.cancel
    • quantum-computing.job.create
    • quantum-computing.job.read
    • quantum-computing.program.delete
    • quantum-computing.program.read
    • quantum-computing.user.logout
    • Sélectionne quantum-computing.job.delete si tu veux autoriser les utilisateurs à supprimer des jobs.

Exemple : créer un rôle personnalisé pour qu'un utilisateur puisse consulter les analyses uniquement

  1. Accède à Gérer → IAM → Rôles dans IBM Cloud. Sélectionne le service Qiskit Runtime dans le menu déroulant pour voir les rôles qui existent actuellement pour ce service.

  2. Clique sur le bouton Créer +.

  3. Saisis un nom pour le rôle personnalisé, par exemple Analytics Viewer.

  4. Saisis un identifiant. Tu peux entrer n'importe quelle chaîne unique pour cet identifiant, à condition qu'elle commence par une lettre majuscule et ne contienne que des caractères alphanumériques (sans espaces) — par exemple, AnalyticsViewer.

  5. Saisis une description pour le rôle personnalisé. Dans cet exemple, une description appropriée pourrait être « En tant qu'Analytics Viewer, tu peux uniquement consulter les analyses du compte. »

  6. Dans le menu déroulant Service, choisis Qiskit Runtime. Un tableau apparaît contenant toutes les actions que tu peux associer au rôle.

  7. Pour cet exemple, recherche toutes les actions liées aux analyses, telles que « Lire les filtres d'utilisation pour les analyses » et « Lire l'utilisation pour les analyses ». Inclus également l'action « Lire la configuration du compte ». Pour ajouter les actions à ton rôle personnalisé, clique sur Ajouter à la fin de la ligne de l'action.

  8. Une fois que tu as ajouté toutes les actions à associer au rôle, clique sur Créer.

  9. Accède à Gérer → IAM → Groupes d'accès. Clique sur Créer + pour créer un nouveau rôle d'accès. (Il est recommandé de créer un nouveau groupe d'accès spécialement pour ce rôle, plutôt que d'ajouter le rôle à ton groupe Accès public, sauf si tu veux que tous tes utilisateurs bénéficient de l'accès accordé par ton rôle personnalisé.) Une fois que tu as cliqué sur Créer + et nommé ton nouveau groupe (ou, dans le cas de la modification d'un groupe d'accès existant, une fois que tu as cliqué sur le nom du groupe d'accès à modifier), clique sur l'onglet Accès. Clique sur Attribuer un accès +.

  10. Sous Service, sélectionne Qiskit Runtime, puis clique sur Suivant.

  11. Sous Ressources, sélectionne Toutes les ressources, puis clique sur Suivant. (Remarque : si tu ne limites pas l'accès à toutes les ressources, le rôle Analytics Viewer ne pourra pas voir les analyses de toutes les instances.)

  12. Sous Rôles et actions, coche la case Observateur (sous Plateforme) et la case Analytics Viewer (sous Accès personnalisé), puis clique sur Suivant.

  13. Clique sur Ajouter >, puis sur Attribuer. Tu as maintenant créé une politique incluant ton rôle personnalisé ainsi que le rôle Observateur.

  14. Consulte le groupe d'accès et clique sur l'onglet Utilisateurs pour ajouter un utilisateur à ce groupe. Cet utilisateur pourra désormais effectuer les actions définies dans ton rôle personnalisé (ainsi que celles des autres rôles attribués à la politique).

Pour en savoir plus, consulte les rubriques Création de rôles personnalisés et Que sont les politiques IAM et qui peut les attribuer ?.