Políticas Obrigatórias para Integrar o OCI Document Understanding com o Oracle Analytics

Para integrar o Oracle Analytics com o OCI Document Understanding, certifique-se de que dispõe das políticas de segurança obrigatórias.

O utilizador do OCI que especificar na ligação entre o Oracle Analytics Cloud e a sua tenancy do OCI deve ter permissões de leitura, escrita e apagamento no compartimento que contém os recursos do OCI que pretende utilizar. Certifique-se de que o utilizador do OCI pertence a um grupo de utilizadores com as seguintes políticas de segurança mínimas do OCI. Quando estabelece ligação a uma tenancy do OCI a partir do Oracle Analytics, pode utilizar uma chave da API ou um recurso principal do OCI.

Nota:

Os OCIDs (Oracle Cloud IDs) são identificadores de recursos utilizados no OCI.

Nota:

Para o recurso principal, para incluir todas as instâncias do Analytics num compartimento, especifique {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} em vez de {request.principal.id='<analytics_instance_ocid>'}.
Políticas de Chave da API Políticas de Recurso Principal
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}