Politiques requises pour intégrer le service de compréhension de documents pour OCI à Oracle Analytics

Pour intégrer Oracle Analytics au service de compréhension de documents pour OCI, assurez-vous que vous disposez des politiques de sécurité requises.

L'utilisateur OCI que vous spécifiez pour la connexion entre Oracle Analytics Cloud et votre location OCI doit disposer des autorisations de lecture, d'écriture et de suppression sur le compartiment contenant les ressources OCI que vous voulez utiliser. L'utilisateur OCI doit appartenir à un groupe d'utilisateurs disposant des politiques de sécurité OCI minimales suivantes . Lorsque vous vous connectez à une location OCI depuis Oracle Analytics, vous pouvez utiliser une clé d'API ou un principal de ressource OCI.

Note :

Les ID Oracle Cloud (OCID) sont des identificateurs de ressource utilisés dans OCI.

Note :

Concernant le principal de ressource, pour inclure toutes les instances Analytics dans un compartiment, spécifiez {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} au lieu de {request.principal.id='<analytics_instance_ocid>'}.
Politiques de clé d'API Politiques de principal de ressource
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}