IBM - Basic Information
Hierarchy
IBM Cloud resource model (from the docs):
Recommended way to divide projects:
IAM
Users
उपयोगकर्ताओं को एक ईमेल सौंपा गया है। वे IBM कंसोल तक पहुँच सकते हैं और अपने अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजी भी उत्पन्न कर सकते हैं। अनुमतियाँ उपयोगकर्ता को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Trusted Profiles
ये AWS के Roles या GCP के सेवा खातों के समान हैं। इन्हें VM उदाहरणों को सौंपा जा सकता है और उनके क्रेडेंशियल्स को मेटाडेटा के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि पहचान प्रदाताओं को उपयोगकर्ताओं को बाहरी प्लेटफार्मों से प्रमाणित करने के लिए उनका उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Service IDs
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ संवाद करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ प्रोग्रामेटिक तरीके से संवाद किया जा सके। अनुमतियाँ सेवा आईडी को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से या एक एक्सेस समूह के माध्यम से दी जा सकती हैं।
Identity Providers
बाहरी Identity Providers को IBM क्लाउड संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से Trusted Profiles को विश्वास करते हैं।
Access Groups
एक ही एक्सेस समूह में कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख एक्सेस समूह अनुमतियों को विरासत में लेगा। अनुमतियाँ Trusted Profile को एक एक्सेस नीति के साथ प्रत्यक्ष रूप से दी जा सकती हैं। एक एक्सेस समूह दूसरे एक्सेस समूह का सदस्य नहीं हो सकता।
Roles
एक भूमिका सूक्ष्म अनुमतियों का सेट है। एक भूमिका एक सेवा के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी। IAM की प्रत्येक सेवा के पास पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें एक प्रमुख को उस सेवा तक पहुँच देने के लिए चुना जा सकता है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।
भूमिका अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए Viewer और Administrator सेवा की अनुमतियों का संयोग देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपकी आवश्यक सूक्ष्म अनुमतियाँ दे सकते हैं।
Access Policies
एक्सेस नीतियाँ 1 सेवा के 1 या अधिक भूमिकाओं को 1 प्रमुख से जोड़ने की अनुमति देती हैं। नीति बनाते समय आपको चुनना होगा:
सेवा जहाँ अनुमतियाँ दी जाएँगी
प्रभावित संसाधन
सेवा और प्लेटफ़ॉर्म एक्सेस जो दी जाएगी
ये अनुमतियाँ हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई कस्टम भूमिका बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
अनुमतियाँ देने के लिए शर्तें (यदि कोई हो)
To grant access to several services to a user, you can generate several access policies
References
Last updated