Erforderliche Policys zum Integrieren von OCI Document Understanding mit Oracle Analytics

Um Oracle Analytics mit OCI Document Understanding zu integrieren, benötigen Sie die erforderlichen Sicherheits-Policys.

Der OCI-Benutzer, den Sie in der Verbindung zwischen Oracle Analytics Cloud und Ihrem OCI-Mandanten angeben, muss über Lese-, Schreib- und Löschberechtigungen in dem Compartment verfügen, das die gewünschten OCI-Ressourcen enthält. Stellen Sie sicher, dass der OCI-Benutzer zu einer Benutzergruppe mit den folgenden minimalen OCI-Sicherheits-Policys gehört. Wenn Sie eine Verbindung zu einem OCI-Mandanten aus Oracle Analytics herstellen, können Sie entweder einen OCI-API-Schlüssel oder einen Resource Principal verwenden.

Hinweis: Um bei Verwendung eines Resource Principals alle Analytics-Instanzen unter einem Compartment aufzunehmen, geben Sie {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} anstelle von {request.principal.id='<analytics_instance_ocid>'} an.

Tabelle 32-5 Für die Integration von OCI Document Understanding erforderliche Sicherheits-Policys

API-Schlüssel-Policys Resource Principal Policys
Allow group <group_name> to manage ai-service-document-family in tenancy Allow any-user to manage ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}