Polityki wymagane do integracji usługi OCI Document Understanding z Oracle Analytics

Aby zintegrować Oracle Analytics z OCI Document Understanding, należy upewnić się, że istnieją wymagane polityki zabezpieczeń.

Użytkownik, określany w połączeniu między Oracle Analytics Cloud a używaną dzierżawą OCI, musi mieć w odniesieniu do przewidzianych do użycia zasobów OCI uprawnienia zezwalające na odczyt, zapis i usuwanie. Należy się upewnić, że użytkownik OCI należy do grupy użytkowników, dla której zostały ustawione poniższe minimalne polityki zabezpieczeń OCI. Łącząc się z Oracle Analytics z dzierżawą OCI, można użyć albo klucza API, albo obiektu "principal" zasobu.

Uwaga:

Identyfikatory Oracle Cloud (OCID) to identyfikatory zasobów używane w OCI.

Uwaga:

W przypadku obiektu "principal" zasobu, aby uwzględnić w przedziale wszystkie instancje Analytics, należy użyć {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} zamiast {request.principal.id='<analytics_instance_ocid>'}.
Założenia systemowe dot. kluczy API Założenia systemowe dla obiektu "principal" zasobu
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}