Políticas Obrigatórias para Integrar o OCI Document Understanding com o Oracle Analytics

Para integrar o Oracle Analytics com o OCI Document Understanding, certifique-se de que você tenha as políticas de segurança obrigatórias.

O usuário do OCI que você especificar na conexão entre o Oracle Analytics Cloud e sua tenancy do OCI deverá ter permissões de leitura, gravação e exclusão no compartimento que contém os recursos do OCI que você deseja usar. Certifique-se de que o usuário do OCI pertença a um grupo de usuários com as seguintes políticas de segurança mínimas do OCI. Ao se conectar a uma tenancy do OCI pelo Oracle Analytics, você pode usar uma chave de API do OCI ou um controlador de recursos.

Nota:

OCIDs (Oracle Cloud IDs) são identificadores de recursos usados no OCI.

Nota:

No controlador de recursos, para incluir todas as instâncias do Analytics em um compartimento, especifique {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} em vez de {request.principal.id='<analytics_instance_ocid>'}.
Políticas da Chave de API Políticas do Controlador de Recursos
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}