Anomaly Detection-Policys
Erfahren Sie mehr über die Ressourcen-Policys, einschließlich API-Berechtigungen.
Um den Zugriff auf Anomaly Detection und den Zugriffstyp der einzelnen Benutzergruppen zu kontrollieren, müssen Sie Policys erstellen. Standardmäßig haben nur die Benutzer in der Gruppe "Administrators" Zugriff auf alle Anomaly Detection-Ressourcen.
Für alle anderen Benutzer des Service müssen Sie Policys erstellen, die ihnen die entsprechenden Rechte für Anomaly Detection-Ressourcen zuweisen. Eine vollständige Liste der OCI-Policys finden Sie in der Policy-Referenz.
Ressourcentypen
Anomaly Detection bietet sowohl aggregierte als auch individuelle Ressourcentypen zum Schreiben von Policys. Sie können aggregierte Ressourcentypen verwenden, um weniger Policys zu schreiben. Beispiel: Anstatt einer Gruppe das Verwalten aller individuellen Ressourcentypen zu erlauben, können Sie der Gruppe über eine Policy das Verwalten des aggregierten Ressourcentyps ai-service-anomaly-detection-family
erlauben.
- Individuelle Ressourcentypen
-
ai-service-anomaly-detection-model ai-service-anomaly-detection-project ai-service-anomaly-detection-data-asset ai-service-anomaly-detection-private-endpoint ai-service-anomaly-detection-job
- Aggregierter Ressourcentyp
-
ai-service-anomaly-detection-family
Erforderliche IAM-Policy
Damit Sie mit Anomaly Detection arbeiten können, muss ein Administrator Ihnen in einer IAM-Policy Zugriff erteilen.
Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Sie haben.
Erstellen Sie eine Policy mit einer der folgenden Policys:
allow <subject> to manage ai-service-anomaly-detection-family in tenancy, where subject can be:
group <group-name> | group id <group-ocid> | dynamic-group <dynamic-group-name> | dynamic-group id <dynamic-group-ocid> | any-user
Beispiel-Policys
Benutzern das Verwalten aller Anomaly Detection-Ressourcen mit der aggregierten Ressource erlauben:
allow any-user to manage ai-service-anomaly-detection-family in tenancy
Diese Policys steuern den Benutzerzugriff durch die Anomaly Detection-Ressourcen:
allow any-user to manage ai-service-anomaly-detection-project in tenancy
allow any-user to manage ai-service-anomaly-detection-model in tenancy
allow any-user to manage ai-service-anomaly-detection-data-asset in tenancy
allow any-user to manage ai-service-anomaly-detection-private-endpoint in tenancy
allow any-user to manage ai-service-anomaly-detection-job in tenancy
Ressourcentypen und Berechtigungen
Ressource | Berechtigungen |
---|---|
ai-service-anomaly-detection-model |
AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT |
AI_SERVICE_ANOMALY_DETECTION_MODEL_CREATE |
|
AI_SERVICE_ANOMALY_DETECTION_MODEL_READ |
|
AI_SERVICE_ANOMALY_DETECTION_MODEL_UPDATE |
|
AI_SERVICE_ANOMALY_DETECTION_MODEL_DELETE |
|
AI_SERVICE_ANOMALY_DETECTION_MODEL_MOVE |
|
AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER |
|
ai-service-anomaly-detection-project |
AI_SERVICE_ANOMALY_DETECTION_PROJECT_INSPECT |
AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE |
|
AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ |
|
AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE |
|
AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE |
|
AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE |
|
ai-service-anomaly-detection-data-asset |
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_INSPECT |
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE |
|
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ |
|
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE |
|
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE |
|
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE |
|
ai-service-anomaly-detection-private-endpoint |
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT |
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE |
|
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ |
|
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE |
|
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE |
|
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE |
|
ai-service-anomaly-detection-job |
AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT |
AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE |
|
AI_SERVICE_ANOMALY_DETECTION_JOB_READ |
|
AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE |
|
AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL |
|
AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE |
Für jeden API-Vorgang erforderliche Berechtigungen
Sie können die individuellen Ressourcentypen mit API-Aufrufen zur Interaktion mit dem Service verwenden.
In der folgenden Tabelle werden die API-Vorgänge für den Anomaly Detection-Service in logischer Reihenfolge nach Ressourcentyp gruppiert sowie die für die Ressourcentypen erforderlichen Berechtigungen aufgeführt:
API-Vorgang | Berechtigung |
---|---|
AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE |
|
GetProject | AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ |
UpdateProject | AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE |
DeleteProject | AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE |
ChangeProjectCompartment | AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE |
CreateDataAsset | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE |
ListDataAssets | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_LIST |
GetDataAsset | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ |
UpdateDataAsset | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE |
DeleteDataAsset | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE |
ChangeDataAssetCompartment | AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE |
CreateModel | AI_SERVICE__ANOMALY_DETECTION_MODEL_CREATE |
ListModels | AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT |
GetModel | AI_SERVICE__ANOMALY_DETECTION_MODEL_READ |
UpdateModel | AI_SERVICE__ANOMALY_DETECTION_MODEL_UPDATE |
DeleteModel | AI_SERVICE__ANOMALY_DETECTION_MODEL_DELETE |
ChangeModelCompartment | AI_SERVICE__ANOMALY_DETECTION_MODEL_MOVE |
DetectAnomalies | AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER |
ChangeAiPrivateEndpointCompartment | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE |
CreateAiPrivateEndpoint | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE |
DeleteAiPrivateEndpoint | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE |
GetAiPrivateEndpoint | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ |
UpdateAiPrivateEndpoint | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE |
ListAiPrivateEndpoints | AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT |
ListDetectAnomalyJobs | AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT |
CreateDetectAnomalyJob | AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE |
GetDetectAnomalyJob | AI_SERVICE_ANOMALY_DETECTION_JOB_READ |
UpdateDetectAnomalyJob | AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE |
DeleteDetectAnomalyJob | AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL |
ChangeDetectAnomalyJobCompartment | AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE |