Policyer som krävs för integrering av OCI Document Understanding med Oracle Analytics

Om du vill integrera Oracle Analytics med OCI Document Understanding måste du kontrollera att du har de säkerhetspolicyer som krävs.

Den OCI-användare du anger i anslutningen mellan Oracles analysmoln och din OCI-molnpartition måste ha behörighet att läsa, skriva och ta bort för delområdet som innehåller de OCI-resurser du vill använda. Se till att OCI-användaren tillhör en användargrupp med följande lägsta säkerhetspolicyer för OCI. När du ansluter till en OCI-molnpartition från Oracle Analytics kan du använda en API-nyckel eller en resursidentitetshavare för OCI.

Obs!:

Oracle Cloud-id:n (OCID:n) är resursidentifierare som används i OCI.

Obs!:

Om du använder en resursidentitetshavare och vill inkludera alla Analytics-instanser under ett delområde anger du {request.principal.type='analyticsinstance', request.principal.compartment.id='<compartmentA_ocid>'} i stället för {request.principal.id='<analytics_instance_ocid>'}.
Policyer för API-nyckel Policyer för resursidentitetshavare
Allow group <group_name> to manage ai-service-document-family in tenancy Allow any-user to manage ai-service-document-family in tenancy where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to read buckets in compartment <compartment_name> Allow any-user to read buckets in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>'}
Allow group <group_name> to manage objects in compartment <compartment_name> where target.bucket.name='<staging_bucket_name>' Allow any-user to manage objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<staging_bucket_name>'}
Allow group <group_name> to read objects in compartment <compartment_name> where target.bucket.name='<document_bucket_name>' Allow any-user to read objects in compartment <compartment_name> where all {request.principal.id='<analytics_instance_ocid>', target.bucket.name='<document_bucket_name>'}
Allow group <group_name> to read objectstorage-namespaces in tenancy Allow any-user to read objectstorage-namespaces in tenancy where all {request.principal.id='<analytics_instance_ocid>'}