주 콘텐츠로 건너뛰기

IBM Cloud 계정 구조

IBM Quantum® Platform을 설정하기 전에, IBM Cloud® Identity and Access Management (IAM) 계정 구조를 이해하는 것이 중요합니다. 다음의 상위 수준 다이어그램에서 볼 수 있듯이, 가장 높은 수준에는 **계정(account)**이 있습니다. 계정 소유자는 한 명뿐이며, 청구 관리에 대한 독점적인 권한을 가집니다.

계정, 사용자, 인스턴스 및 액세스 정책 간의 관계를 보여주는 상위 수준 다이어그램입니다.

이 계정에는 여러 사용자서비스 인스턴스(예: IBM Qiskit Runtime)가 포함됩니다. 각 서비스 인스턴스는 특정 **지역(region)**에 존재하며 하나의 **플랜(plan)**을 가집니다. 따라서 사용자에게 여러 플랜을 제공하려면 각각 다른 플랜과 연결된 여러 서비스 인스턴스가 필요합니다.

각 사용자에게는 서비스 인스턴스에 대한 다양한 수준의 접근 권한을 부여하는 **액세스 정책(access policies)**이 할당됩니다. 액세스 정책은 **액세스 그룹(access group)**으로 묶을 수 있습니다.

기본적으로 계정 내의 모든 사용자는 서로를 볼 수 있습니다. 계정 설정에서 가시성 제한 옵션을 켜면 IAM 서비스에 대한 권한이 있는 사용자만 다른 사람을 볼 수 있도록 설정할 수 있습니다. 참고로 IBM Cloud는 사용자 그룹이나 그룹별 관리자를 지원하지 않습니다.

액세스 정책 및 그룹

앞서 설명한 바와 같이, 각 사용자에게는 하나 이상의 액세스 정책을 개별적으로, 액세스 그룹의 일원으로, 또는 두 가지 모두를 통해 할당할 수 있습니다.

액세스 정책 내에서 플랫폼서비스 역할을 선택하거나 사용자 정의 역할을 생성하여 권한을 지정할 수 있습니다. 플랫폼 역할은 인스턴스 생성 또는 관리와 같은 플랫폼 수준의 작업을 정의합니다. 서비스 역할은 "작업 생성" API 엔드포인트 호출(즉, 작업 실행)과 같이 서비스 내에서 작업을 수행하기 위한 접근 권한을 부여합니다.

참고

이 가이드는 IAM 모델의 간략한 표현을 설명합니다. 전체 세부 사항은 IBM Cloud IAM 문서를 참고하세요.

이 다이어그램은 액세스 그룹, 액세스 정책 및 사용자 권한 간의 관계를 보여줍니다.

역할

역할에는 플랫폼 관리와 서비스 접근, 두 가지 계열이 있습니다.

플랫폼 관리 역할은 사용자 접근 권한 할당 및 서비스 인스턴스 생성과 같이 플랫폼 수준에서 리소스를 관리하기 위해 허용되는 작업을 정의합니다. 플랫폼 역할은 사용자 초대 및 제거, 액세스 그룹 관리, 서비스 ID 관리와 같은 계정 관리 서비스 맥락에서 수행할 수 있는 작업에도 적용됩니다.

서비스 접근 역할은 서비스 API 호출이나 서비스 대시보드 접근과 같이 허용되는 작업을 정의합니다. 이러한 역할은 정책 내에서 선택한 서비스에 따라 맞춤화됩니다. 이 가이드의 맥락에서 서비스는 항상 Qiskit Runtime입니다.

작업 수행에는 종종 플랫폼 관리 역할과 서비스 접근 역할의 조합이 필요합니다. 예를 들어, writer 서비스 역할을 사용하면 작업을 실행할 수 있지만 인스턴스 목록은 볼 수 없습니다. 인스턴스 목록을 보려면 플랫폼에 대해 최소한 viewer 역할이 필요합니다. 자주 사용되는 역할은 다음과 같습니다:

  • 인스턴스 생성에는 manager 서비스 접근 역할과 모든 계정 관리 서비스에 대한 viewer 플랫폼 관리 역할이 필요합니다.
    참고

    모든 계정 관리 서비스에 대해 viewer 플랫폼 관리 역할을 가진 사용자는 청구와 같은 서비스도 볼 수 있습니다. 이 추가 보기 접근을 방지하려면 IBM Cloud CLI를 사용하여 리소스 그룹에 대한 접근 권한만 부여하세요:

    ibmcloud iam access-group-policy-create <group name> --roles Viewer --resource-type resource-group
  • 작업 실행에는 writer 서비스 접근 역할과 인스턴스에 대한 viewer 플랫폼 관리 역할 접근이 필요합니다.

액세스 정책을 생성할 때(액세스 그룹 또는 사용자에 대해), 설명을 검토하여 해당 역할에 포함된 작업을 확인할 수 있습니다. 예를 들어 quantum-computing.job.create - Create a job to run a program과 같이 확인할 수 있습니다.

IAM 역할 페이지에서 각 역할이 허용하는 작업을 확인할 수도 있습니다. 페이지 상단의 드롭다운 메뉴에서 Qiskit Runtime을 선택하세요. 그런 다음 더 자세한 목록을 보려면 역할 이름 옆 열의 숫자를 클릭하세요. 예를 들어, 해당 페이지를 방문하여 Manager 역할 옆의 숫자를 클릭하면 이 역할에 작업 삭제 기능(quantum-computing.job.delete)이 포함되어 있음을 확인할 수 있습니다.

다음 표는 Qiskit Runtime 서비스 맥락에서 사용자가 수행할 수 있는 일부 플랫폼 관리 작업의 예시를 제공합니다.

플랫폼 관리 역할Qiskit Runtime 서비스
Viewer 역할인스턴스 및 자격 증명 보기
Operator 역할인스턴스 보기 및 자격 증명 관리
Editor 역할인스턴스 생성, 삭제, 편집 및 보기. 자격 증명 관리
Administrator 역할서비스에 대한 모든 관리 작업

다음 표는 Qiskit Runtime 서비스 맥락에서 사용자가 수행할 수 있는 일부 플랫폼 관리 작업의 예시를 제공합니다.

서비스 접근 역할Qiskit Runtime 작업
Reader작업 보기 등 읽기 전용 작업 수행
Writer작업 실행을 포함하여 Reader 역할 이상의 권한
Manager인스턴스 프로비저닝, 인스턴스 비용 한도 설정, 작업 삭제 또는 취소를 포함하여 Writer 역할 이상의 권한

다음 단계

권장 사항