Políticas necesarias para integrar OCI Document Understanding con Oracle Analytics

Para integrar Oracle Analytics con OCI Document Understanding, asegúrese de que dispone de las políticas de seguridad necesarias.

El usuario de OCI que especifique en la conexión entre Oracle Analytics Cloud y su arrendamiento de OCI debe tener permisos de lectura, escritura y supresión en el compartimento que contiene los recursos de OCI que desea utilizar. Asegúrese de que el usuario de OCI pertenece a un grupo de usuarios con las siguientes políticas de seguridad de OCI mínimas. Al conectarse a un arrendamiento de OCI desde Oracle Analytics, puede utilizar una clave de API o una entidad de recurso de OCI.

Nota: En el caso de la entidad de recurso, para incluir todas las instancias de Analytics de un compartimento, especifique {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} en lugar de {request.principal.id='<analytics_instance_ocid>'}.

Tabla 32-5 Políticas de seguridad necesarias para la integración de OCI Document Understanding

Políticas de clave de API Políticas de entidad de recurso
Allow group <group_name> to manage ai-service-document-family in tenancy Allow any-user to manage ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}