Политики, требуемые для интеграции OCI Document Understanding и Oracle Analytics

Для интеграции Oracle Analytics и OCI Document Understanding требуются соответствующие политики безопасности.

Пользователь OCI, указанный в подключении между Oracle Analytics Cloud и арендой OCI, должен иметь разрешения на чтение, запись и удаление в пространстве, содержащем необходимые ресурсы OCI. Убедитесь, что пользователь OCI принадлежит к группе пользователей со следующими минимальными политиками безопасности OCI. При подключении к аренде OCI из Oracle Analytics можно использовать API-ключ OCI или субъект ресурсов.

Примечание.:

Oracle Cloud ID (OCID) — идентификаторы ресурсов, используемые в OCI.

Примечание.:

Для субъекта ресурсов: чтобы включить все экземпляры Analytics в отделении, укажите {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} вместо {request.principal.id='<analytics_instance_ocid>'}.
Политики API-ключей Политики субъектов ресурсов
Allow group <group_name> to use ai-service-document-family in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-document-job in compartment <compartment_name>

Allow group <group_name> to manage ai-service-document-processor-job in compartment <compartment_name>

Allow any-user to use ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-document-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow any-user to manage ai-service-document-processor-job in tenancy where all {request.principal.id='<analytics_instance_ocid>'}

Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}