Translation not up to date
IBM watsonx için hesap güvenliği mekanizmaları, IBM Cloudtarafından sağlanır. SSO ve rol tabanlı, grup tabanlı ve hizmet tabanlı erişim denetimi de dahil olmak üzere bu güvenlik mekanizmaları, kaynaklara erişimi korur ve kullanıcı kimlik doğrulaması sağlar.
Mekanizma | Amaç | Sorumluluk | Konfigürasyonu tanımlanmış |
---|---|---|---|
Erişim (IAM) rolleri | Hizmetler için role dayalı erişim denetimi sağlayın | Müşteri | IBM Cloud |
Erişim grupları | Erişim gruplarının ve ilkelerin yapılandırılması | Müşteri | IBM Cloud |
Kaynak grupları | Kaynakları gruplar halinde düzenleyin ve erişim atayın | Müşteri | IBM Cloud |
Hizmet Tanıtıcıları | IBM Cloud hizmetleriniz için IBM Cloud erişimi dışında bir uygulamanın geçerli olduğunu sağlar | Müşteri | IBM Cloud |
Hizmet tanıtıcısı API anahtarları | Bir uygulamanın kimlik doğrulamasını bir Hizmet Tanıtıcısı olarak doğrular | Müşteri | IBM Cloud |
Activity Tracker | IBM watsonxile ilgili olayları izleme | Müşteri | IBM Cloud |
Çoklu faktör kimlik doğrulaması (MFA) | Kullanıcıların kimliği ve parola dışındaki bir yöntemle kimlik doğrulaması gerçekleştirmelerini iste | Müşteri | IBM Cloud |
Tekli oturum açma kimlik doğrulaması | SAML birleşimi kullanarak tek oturum açma (SSO) kimlik doğrulaması için bir kimlik sağlayıcısıyla (IdP) bağlan | Paylaşıldığı Tarih | IBM Cloud |
IAM erişim rolleri
Kullanıcıların bir kaynak grubuna ait olan tüm kaynaklara erişebilmesini sağlamak için IAM erişim rollerini kullanabilirsiniz. Ayrıca, kullanıcılara kaynak gruplarını yönetmek ve bir kaynak grubuna atanmış yeni hizmet eşgörünümleri yaratmak için de erişim verebilirsiniz.
Adım adım yönergeler için IBM Cloud Docs: Kaynaklara erişim atanmasıbaşlıklı konuya bakın.
Erişim grupları
Hesabınızda kaynak gruplarını ayarladıktan ve düzenledikten sonra, erişim gruplarını kullanarak erişim yönetimini sorunsuz hale getirebilirsiniz. Bir kullanıcı ve hizmet tanıtıcılarını tek bir varlık içinde düzenlemek için erişim grupları oluşturun. Daha sonra, tüm grup üyelerine bir ilke atayarak, bu ilkeyi erişim grubuna atayarak atayabilirsiniz. Bu nedenle, her bir kullanıcı ya da hizmet tanıtıcısı için aynı ilkeyi birden çok kez atamak yerine erişim grubuna tek bir ilke atayabilirsiniz.
Erişim gruplarını kullanarak, bir erişim grubundaki tüm tanıtıcılara aynı erişimi vererek atanmış ilkelerin sayısını en aza indirebilirsiniz.
Daha fazla bilgi için bakınız:
Kaynak grupları
Hesabınızın kaynaklarını, erişim denetime yardımcı olacak mantıksal gruplar halinde düzenlemek için kaynak gruplarını kullanın. Tek tek kaynaklara erişim atamaktansa, gruba erişim atarsınız. Kaynaklar, veritabanları gibi IAM tarafından yönetilen herhangi bir hizmettir. Bulut kataloğundan bir hizmet eşgörünümü oluşturduğunuzda, bunu bir kaynak grubuna atamanız gerekir.
Kaynak grupları, kaynaklara kullanıcı gruplarına göre erişimi yönetmenin bir yolunu sağlamak için erişim grubu ilkeleri ile çalışır. Bir erişim grubundaki bir kullanıcıyı ekleyerek ve erişim grubunu bir kaynak grubuna atayarak, grupta yer alan kaynaklara erişim sağarsınız. Bu kaynaklar, üye olmayan kullanıcılar tarafından kullanılamaz.
Lite hesabı, "Varsayılan" olarak adlandırılan tek bir kaynak grubuyla birlikte gelir; bu nedenle tüm kaynaklar Varsayılan kaynak grubuna yerleştirilir. Yöneticiler, ücretli hesaplarla işletmeniz için çok sayıda kaynak grubu oluşturabilir ve gerekli olduğu gibi, kaynaklara erişim sağlayabilir.
Adım adım yönergeler için IBM Cloud Docs: Kaynak gruplarının yönetilmesibaşlıklı konuya bakın.
Güvenli erişim sağlamak için kaynak gruplarının yapılandırılmasına ilişkin ipuçları için bkz. IBM Cloud Docs: Kaynakların düzenlenmesi ve erişim atanması için en iyi uygulamalar
Hizmet Tanıtıcıları
IBM Cloud hizmetlerinize IBM Cloud erişimi dışında bir uygulamayı etkinleştirmek için IBM Cloud içinde hizmet tanıtıcıları yaratabilirsiniz. Hizmet tanıtıcıları belirli bir kullanıcıya bağlı değil. Bir kullanıcı bir kuruluşdan ayrılırsa ve hesaptan silinirse, hizmetinizin çalışmaya devam etmesini sağlamak için hizmet tanıtıcısı değişmeden kalır. Her bir hizmet kimliğine atanan erişim ilkeleri, uygulamanızın IBM Cloud hizmetlerinizle kimlik doğrulaması için uygun erişime sahip olduğundan emin olur. Bkz. Proje işbirlikçileri.
Hizmet tanıtıcılarının ve erişim ilkelerinin kullanılabileceği bir yol, Cloud Object Storage saklama kaplarına erişimi yönetmekten. Bkz. Cloud Object Storage saklama kaplarına erişimi denetleme.
Daha fazla bilgi için bkz. IBM Cloud Docs: Hizmet tanıtıcıları oluşturma ve bu kimlikler ile çalışma.
Hizmet Tanıtıcısı API anahtarları
Ek koruma için, Hizmet Tanıtıcıları benzersiz API anahtarlarıyla birleştirilebilir. Bir Hizmet Tanıtıcısı ile ilişkili API anahtarı, bir kerelik kullanım ya da sınırsız kullanım için ayarlanabilir. Daha fazla bilgi için bkz. IBM Cloud docs: Managing service IDs API keys.
Activity Tracker
Activity Tracker , IBM Cloud' da çalışan kaynaklara yapılan API çağrılarına (olaylar) ilişkin denetim kayıtlarını toplar ve saklar. Olağandışı etkinlik ve kritik eylemleri araştırmak ve yasal denetim gereksinimlerine uymak için IBM Cloud hesabınızın etkinliğini izlemek için Activity Tracker (Etkinlik İzleyicisi) olanağını kullanabilirsiniz. Toplanan olaylar, Bulut Denetim Veri Birliği (CADF) standardına uygun olarak uyumludur. Activity Tracker etkinlikleri oluşturanIBM hizmetleri, IBM Cloud güvenlik ilkesini izler.
IBM watsonxiçin geçerli olan olayların listesi için bkz. Activity Tracker olayları.
Activity Tracker' nin yapılandırılmasına ilişkin yönergeler için bkz. IBM Cloud Docs: IBM Cloud Activity Trackerile çalışmaya başlama.
Çok faktörlü kimlik doğrulaması
Çok katmanlı kimlik doğrulaması (ya da MFA), oturum açtıklarında birden çok kimlik doğrulama yöntemi tipine gereksinim duyarak ek güvenlik katmanı ekler. Geçerli bir kullanıcı adı ve parola girdikten sonra, kullanıcıların ikinci bir kimlik doğrulama yöntemini de yerine getirmeleri gerekir. Örneğin, kullanıcıya metin ya da e-posta yoluyla, zamana duyarlı bir şifre gönderilir. Oturum açma işlemini tamamlamak için doğru şifre girilmelidir.
Daha fazla bilgi için bkz. IBM Cloud docs: Çok etkenli kimlik doğrulama tipleri.
Tekli oturum açma kimlik doğrulaması
Tekli oturum açma (SSO), kullanıcıların bir kimlik bilgileri kümesi kullanan birden çok, ilgili uygulamalarda oturum açmalarını sağlayan bir kimlik doğrulama yöntemidir.
IBM watsonx , Security Assertion Markup Language (SAML) birleşik tanıtıcılarını kullanarak SSO ' yı destekler. SAML birleşimi, yapılandırmak için IBM ile koordinasyon gerektirir. SAML, IBMid 'ler ile bir kimlik sağlayıcı tarafından sağlanan kullanıcı kimlik bilgileri ile bağlantı kurar (IdP). For companies that have configured SAML federation with IBM, users can log in to IBM watsonx with their company credentials. SAML federation is the recommended method for SSO configuration with IBM watsonx.
IBMid Enterprise Federation Adoption Guide , kimlik sağlayıcınızı birleştirmek için gereken adımları açıklar (IdP). Sizinle IBMid ekibi arasında iletişim sorumlusu olarak çalışan bir IBM çalışanı olan bir IBM Sponsoruna gereksinim duyarsınız.
SAML birleştirmesine genel bakış için bkz. IBM Cloud SAML Federation Guide. Bu web günlüğünde hem SAML birleşimi, hem de IBM Cloud App IDele alınır. IBM Cloud App ID , IBM watsonxile Beta sürümü olarak desteklenir.
Üst konu: Güvenlik