Watson OpenScale Identity and Access Management

El acceso a las instancias de servicio de IBM Watson OpenScale para los usuarios de la cuenta lo controla IBM Cloud Identity e IAM (Identity and Access Management). Todos los usuarios que acceden al servicio de Watson OpenScale en su cuenta deben tener asignada una política de acceso con un rol de IAM definido. La política determina qué acciones puede llevar a cabo un usuario en el contexto del servicio o la instancia que seleccione. Las acciones permitidas se personalizan y definen mediante el servicio de IBM Cloud como operaciones que están permitidas en el servicio. A continuación, las acciones se correlacionan con los roles de usuario de IAM.

Roles y acciones de Identity and Access Management

Las políticas permiten que se otorgue acceso en distintos niveles. Algunas de las opciones son las siguientes:

  • Acceso a todas las instancias del servicio de su cuenta
  • Acceso a una instancia de servicio individual en su cuenta
  • Acceso a un recurso específico dentro de una instancia

Después de definir el ámbito de la política de acceso, se asigna un rol que determina el nivel de acceso del usuario. Revise las tablas siguientes que describen las acciones que cada rol permite en el servicio de Watson OpenScale.

Con roles de gestión de plataforma, se puede asignar a los usuarios distintos niveles de permiso para realizar acciones de plataforma en la cuenta y en un servicio. Por ejemplo, los roles de gestión de plataforma que se asignan para los recursos de catálogo permiten a los usuarios realizar acciones como crear, suprimir, editar y ver instancias de servicio. Además, los roles de gestión de plataforma que se asignan para los servicios de gestión de cuentas permiten a los usuarios realizar acciones tales como invitar y eliminar usuarios, trabajar con grupos de recursos y ver información de facturación. Para obtener más información acerca de los servicios de gestión de cuentas, consulte Asignación de roles a los servicios de gestión de cuentas.

Seleccione todos los roles aplicables al crear una política. Cada rol permite completar acciones individuales y no hereda las acciones de los roles inferiores.

En la tabla siguiente se proporcionan ejemplos para algunas de las acciones de gestión de plataforma que los usuarios pueden llevar a cabo en el contexto de recursos de catálogo y grupos de recursos. Consulte la documentación de cada oferta del catálogo para saber cómo se aplican los roles a los usuarios en el contexto del servicio que está utilizando.

  Uno o todos los servicios habilitados de IAM Servicio seleccionado en un grupo de recursos Grupo de recursos seleccionado
Rol Visor/Operador Ver instancias, alias, enlaces y credenciales Ver solo instancias especificadas en el grupo de recursos Ver grupo de recursos
Rol Operador Ver instancias y gestionar alias, enlaces y credenciales No aplicable No aplicable
Rol Editor Crear, suprimir, editar y ver instancias. Gestionar alias, enlaces y credenciales Crear, suprimir, editar, suspender, reanudar, ver y enlazar solo instancias especificadas en el grupo de recursos Ver y editar el nombre de grupo de recursos
Rol Administrador Todas las acciones de gestión para los servicios Todas las acciones de gestión para las instancias especificadas en el grupo de recursos Ver, editar y gestionar el acceso para el grupo de recursos
Rol de administrador del clúster (específico de IBM Watson OpenScale para IBM Cloud Pak for Data únicamente) Tiene acceso completo a la plataforma Tiene acceso completo a las instancias específicas en el grupo de recursos Únicamente el administrador de clúster puede completar las acciones siguientes: conectar a un directorio LDAP, añadir usuarios y asignarles los roles de IAM, gestionar cargas de trabajo, infraestructura y aplicaciones en todos los espacios de nombres, crear espacios de nombres, asignar cuotas, añadir políticas de seguridad de pod, añadir un repositorio Helm interno, suprimir un repositorio Helm interno, añadir gráficos Helm al repositorio Helm interno, eliminar gráficos Helm del repositorio Helm interno y sincronizar repositorios Helm internos y externos

Usuarios y roles para Watson OpenScale

En Watson OpenScale, los roles Operador y Visor son equivalentes.

Operaciones Rol de administrador Rol Editor Rol Visor/Operador
Añadir la configuración del motor de aprendizaje    
Eliminar la configuración del motor de aprendizaje    
Actualizar la configuración del aprendizaje de máquina    
Ver la configuración del aprendizaje de máquina    
Añadir la configuración de la base de datos    
Eliminar la configuración de la base de datos    
Actualizar la configuración de la base de datos    
Ver la configuración de la base de datos    
Configuración de IBM OpenPages    
Aprobación del modelo  
Evaluación  
Ver usuarios y roles    
Añadir suscripción al panel de control  
Eliminar suscripción del panel de control  
Ver suscripción
Configurar la condición de supervisión  
Ver la condición de supervisión
Cargar el registro de carga útil  
Cargar datos de comentarios  
Cargar el archivo CSV de datos de entrenamiento en la gestión de riesgos del modelo  
Ejecutar la configuración automática    
Invocaciones de API para actualizar el sistema  
Invocaciones de API para consultar suscripciones y para la supervisión

Pasos

  1. Para añadir la política de acceso a los usuarios existentes, desde el panel de control de IBM Cloud pulse Gestionar > Acceso (IAM) > Usuarios > Gestionar usuario > Políticas de acceso.
  2. Para invitar a nuevos usuarios, en el panel de control de IBM Cloud, pulse Gestionar > Acceso (IAM) > Usuarios > Invitar a usuarios.

Para buscar su ID de despensa de datos de Watson OpenScale, en la pestaña Configuración, vaya a la pestaña Puntos finales para un despliegue.

Próximos pasos

Para los roles de acceso al servicio, que permiten a los usuarios acceder a Watson OpenScale, así como invocar la API REST, Watson OpenScale difiere a los roles de gestión de plataforma que se muestran en la tabla anterior. Para obtener información sobre la asignación de roles de usuario en la interfaz de usuario, consulte Gestión del acceso a los recursos.