IBM - Basic Information
पदानुक्रम
IBM Cloud संसाधन मॉडल:
परियोजनाओं को विभाजित करने का सुझावित तरीका:
IAM
उपयोगकर्ता
उपयोगकर्ताओं को एक ईमेल आवंटित होता है। वे IBM कंसोल तक पहुंच सकते हैं और अपनी अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए API कुंजियाँ उत्पन्न कर सकते हैं। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे उपयोगकर्ता को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।
विश्वसनीय प्रोफाइल
ये AWS के Roles की तरह होते हैं या GCP के सर्विस अकाउंट्स की तरह। इन्हें VM इंस्टेंसेज को आवंटित किया जा सकता है और उनकी क्रेडेंशियल्स मेटाडेटा के माध्यम से एक्सेस की जा सकती हैं, या यहां तक कि आइडेंटिटी प्रोवाइडर्स को उन्हें बाहरी प्लेटफॉर्म्स से उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे विश्वसनीय प्रोफाइल को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।
सर्विस आईडी
यह एक और विकल्प है जो अनुप्रयोगों को IBM क्लाउड के साथ बातचीत करने और क्रियाएं करने की अनुमति देता है। इस मामले में, VM या आइडेंटिटी प्रोवाइडर को आवंटित करने के बजाय एक API कुंजी का उपयोग किया जा सकता है ताकि IBM के साथ एक प्रोग्रामेटिक तरीके से बातचीत की जा सके। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे सर्विस आईडी को या एक एक्सेस ग्रुप के माध्यम से दी जा सकती हैं।
आइडेंटिटी प्रोवाइडर्स
बाहरी आइडेंटिटी प्रोवाइडर्स को बाहरी प्लेटफॉर्म्स से IBM क्लाउड संसाधनों तक पहुंचने के लिए कॉन्फ़िगर किया जा सकता है विश्वसनीय प्रोफाइल्स को ट्रस्ट करके।
एक्सेस ग्रुप्स
एक ही एक्सेस ग्रुप में कई उपयोगकर्ता, विश्वसनीय प्रोफाइल और सर्विस आईडी मौजूद हो सकते हैं। एक्सेस ग्रुप में प्रत्येक प्रिंसिपल एक्सेस ग्रुप की अनुमतियों को विरासत में प्राप्त करेगा। अनुमतियाँ एक्सेस पॉलिसी के माध्यम से सीधे विश्वसनीय प्रोफाइल को दी जा सकती हैं। एक एक्सेस ग्रुप दूसरे एक्सेस ग्रुप का सदस्य नहीं हो सकता।
भूमिकाएँ
एक भूमिका विस्तृत अनुमतियों का सेट होती है। एक भूमिका किसी सेवा के लिए समर्पित होती है, यानी यह केवल उस सेवा की अनुमतियों को ही समाहित करेगी। प्रत्येक सेवा के पास IAM में पहले से ही कुछ संभावित भूमिकाएँ होंगी जिन्हें चुनकर उस सेवा के लिए एक प्रिंसिपल को अनुमति दी जा सकती है: Viewer, Operator, Editor, Administrator (हालांकि और भी हो सकते हैं)।
भूमिका की अनुमतियाँ एक्सेस पॉलिसी के माध्यम से प्रिंसिपल्स को दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए किसी सेवा की अनुमतियों का संयोजन Viewer और Administrator की आवश्यकता है, तो उन दोनों को देने के बजाय (और एक प्रिंसिपल को अधिक अधिकार देने के बजाय), आप सेवा के लिए एक नई भूमिका बना सकते हैं और उस नई भूमिका को आपको जरूरतमंद विस्तृत अनुमतियाँ दे सकते हैं।
एक्सेस पॉलिसी
एक्सेस पॉलिसी एक या अधिक भूमिकाओं को एक सेवा के लिए एक प्रिंसिपल से जोड़ने की अनुमति देती है। पॉलिसी बनाते समय आपको चुनना होगा:
वह सेवा जहां अनुमतियाँ दी जाएंगी
प्रभावित संसाधन
सेवा और प्लेटफॉर्म एक्सेस जो दिया जाएगा
ये इंगित करते हैं कि प्रिंसिपल को क्रियाएं करने के लिए कौन सी अनुमतियाँ दी जाएंगी। यदि कोई कस्टम भूमिका सेवा में बनाई गई है तो आप यहां उसे भी चुन सकते हैं।
शर्तें (यदि कोई हो) अनुमतियाँ देने के लिए
एक उपयोगकर्ता को कई सेवाओं तक पहुंच देने के लिए, आप कई एक्सेस पॉलिसी उत्पन्न कर सकते हैं
संदर्भ
Last updated