Para integrar o Oracle Analytics com o OCI Document Understanding, certifique-se de que dispõe das políticas de segurança obrigatórias.
O utilizador do OCI que especificar na ligação entre o Oracle Analytics Cloud e a sua tenancy do OCI deve ter permissões de leitura, escrita e apagamento no compartimento que contém os recursos do OCI que pretende utilizar. Certifique-se de que o utilizador do OCI pertence a um grupo de utilizadores com as seguintes políticas de segurança mínimas do OCI. Quando estabelece ligação a uma tenancy do OCI a partir do Oracle Analytics, pode utilizar uma chave da API ou um recurso principal do OCI.
Nota: Para o recurso principal, para incluir todas as instâncias do Analytics num compartimento, especifique {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'}
em vez de {request.principal.id='<analytics_instance_ocid>'}
.
Tabela 32-5 Políticas de segurança obrigatórias para a integração do OCI Document Understanding
Políticas de Chave da API | Políticas de Recurso Principal |
---|---|
Allow group <group_name> to manage ai-service-document-family in tenancy |
Allow any-user to manage ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'} |
Allow group <group_name> to read buckets in compartment <compartment_name> |
Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'} |
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' |
Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'} |
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' |
Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'} |
Allow group <group_name> to read objectstorage-namespaces in tenancy |
Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'} |