Um Oracle Analytics mit OCI Document Understanding zu integrieren, benötigen Sie die erforderlichen Sicherheits-Policys.
Der OCI-Benutzer, den Sie in der Verbindung zwischen Oracle Analytics Cloud und Ihrem OCI-Mandanten angeben, muss über Lese-, Schreib- und Löschberechtigungen in dem Compartment verfügen, das die gewünschten OCI-Ressourcen enthält. Stellen Sie sicher, dass der OCI-Benutzer zu einer Benutzergruppe mit den folgenden minimalen OCI-Sicherheits-Policys gehört. Wenn Sie eine Verbindung zu einem OCI-Mandanten aus Oracle Analytics herstellen, können Sie entweder einen OCI-API-Schlüssel oder einen Resource Principal verwenden.
Hinweis: Um bei Verwendung eines Resource Principals alle Analytics-Instanzen unter einem Compartment aufzunehmen, geben Sie {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'}
anstelle von {request.principal.id='<analytics_instance_ocid>'}
an.
Tabelle 32-5 Für die Integration von OCI Document Understanding erforderliche Sicherheits-Policys
API-Schlüssel-Policys | Resource Principal Policys |
---|---|
Allow group <group_name> to manage ai-service-document-family in tenancy |
Allow any-user to manage ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'} |
Allow group <group_name> to read buckets in compartment <compartment_name> |
Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'} |
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' |
Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'} |
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' |
Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'} |
Allow group <group_name> to read objectstorage-namespaces in tenancy |
Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'} |