Politicile obligatorii pentru integrarea OCI Document Understanding cu Oracle Analytics

Pentru a integra Oracle Analytics cu OCI Document Understanding, asiguraţi-vă că aveţi politicile de securitate obligatorii.

Utilizatorul OCI pe care îl specificaţi în conexiunea dintre Oracle Analytics Cloud şi tenancy-ul dvs. OCI trebuie să aibă permisiuni de citire, scriere şi ştergere în compartimentul care conţine resursele OCI pe care doriţi să le utilizaţi. Verificaţi dacă utilizatorul OCI aparţine unui grup de utilizatori cu următoarele politici de securitate de nivel minim pentru OCI. Când vă conectaţi la un tenancy OCI din Oracle Analytics, puteţi utiliza o cheie API OCI sau un responsabil cu resursele.

Notă:

ID-urile Oracle Cloud (OCID) sunt identificatori ai resurselor utilizaţi în OCI.

Notă:

În cazul responsabilului cu resursele, pentru a include toate instanţele Analytics într-un compartiment, specificaţi {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} în loc de {request.principal.id='<analytics_instance_ocid>'}.
Politici pentru chei API Politici privind responsabilul cu resursele
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}