Anomaly Detection-Policys

Erfahren Sie mehr über die Ressourcen-Policys, einschließlich API-Berechtigungen.

Um den Zugriff auf Anomaly Detection und den Zugriffstyp der einzelnen Benutzergruppen zu kontrollieren, müssen Sie Policys erstellen. Standardmäßig haben nur die Benutzer in der Gruppe "Administrators" Zugriff auf alle Anomaly Detection-Ressourcen.

Für alle anderen Benutzer des Service müssen Sie Policys erstellen, die ihnen die entsprechenden Rechte für Anomaly Detection-Ressourcen zuweisen. Eine vollständige Liste der OCI-Policys finden Sie in der Policy-Referenz.

Ressourcentypen

Anomaly Detection bietet sowohl aggregierte als auch individuelle Ressourcentypen zum Schreiben von Policys. Sie können aggregierte Ressourcentypen verwenden, um weniger Policys zu schreiben. Beispiel: Anstatt einer Gruppe das Verwalten aller individuellen Ressourcentypen zu erlauben, können Sie der Gruppe über eine Policy das Verwalten des aggregierten Ressourcentyps ai-service-anomaly-detection-family erlauben.

Individuelle Ressourcentypen
ai-service-anomaly-detection-model
ai-service-anomaly-detection-project
ai-service-anomaly-detection-data-asset
ai-service-anomaly-detection-private-endpoint
ai-service-anomaly-detection-job
Aggregierter Ressourcentyp
ai-service-anomaly-detection-family

Erforderliche IAM-Policy

Damit Sie mit Anomaly Detection arbeiten können, muss ein Administrator Ihnen in einer IAM-Policy Zugriff erteilen.

Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Sie haben.

Erstellen Sie eine Policy mit einer der folgenden Policys:

allow <subject> to manage ai-service-anomaly-detection-family in tenancy, where subject can be:
group <group-name> | group id <group-ocid> | dynamic-group <dynamic-group-name> | dynamic-group id <dynamic-group-ocid> | any-user

Beispiel-Policys

Benutzern das Verwalten aller Anomaly Detection-Ressourcen mit der aggregierten Ressource erlauben:

allow any-user to manage ai-service-anomaly-detection-family in tenancy

Diese Policys steuern den Benutzerzugriff durch die Anomaly Detection-Ressourcen:

allow any-user to manage ai-service-anomaly-detection-project in tenancy
allow any-user to manage ai-service-anomaly-detection-model in tenancy
allow any-user to manage ai-service-anomaly-detection-data-asset in tenancy
allow any-user to manage ai-service-anomaly-detection-private-endpoint in tenancy
allow any-user to manage ai-service-anomaly-detection-job in tenancy

Ressourcentypen und Berechtigungen

Ressource Berechtigungen
ai-service-anomaly-detection-model AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT
AI_SERVICE_ANOMALY_DETECTION_MODEL_CREATE
AI_SERVICE_ANOMALY_DETECTION_MODEL_READ
AI_SERVICE_ANOMALY_DETECTION_MODEL_UPDATE
AI_SERVICE_ANOMALY_DETECTION_MODEL_DELETE
AI_SERVICE_ANOMALY_DETECTION_MODEL_MOVE
AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER
ai-service-anomaly-detection-project AI_SERVICE_ANOMALY_DETECTION_PROJECT_INSPECT
AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ
AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE
ai-service-anomaly-detection-data-asset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_INSPECT
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE
ai-service-anomaly-detection-private-endpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE
ai-service-anomaly-detection-job AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT
AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE
AI_SERVICE_ANOMALY_DETECTION_JOB_READ
AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE
AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL
AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE

Für jeden API-Vorgang erforderliche Berechtigungen

Sie können die individuellen Ressourcentypen mit API-Aufrufen zur Interaktion mit dem Service verwenden.

In der folgenden Tabelle werden die API-Vorgänge für den Anomaly Detection-Service in logischer Reihenfolge nach Ressourcentyp gruppiert sowie die für die Ressourcentypen erforderlichen Berechtigungen aufgeführt:

API-Vorgang Berechtigung

CreateProject

AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE
GetProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ
UpdateProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE
DeleteProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE
ChangeProjectCompartment AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE
CreateDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE
ListDataAssets AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_LIST
GetDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ
UpdateDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE
DeleteDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE
ChangeDataAssetCompartment AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE
CreateModel AI_SERVICE__ANOMALY_DETECTION_MODEL_CREATE
ListModels AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT
GetModel AI_SERVICE__ANOMALY_DETECTION_MODEL_READ
UpdateModel AI_SERVICE__ANOMALY_DETECTION_MODEL_UPDATE
DeleteModel AI_SERVICE__ANOMALY_DETECTION_MODEL_DELETE
ChangeModelCompartment AI_SERVICE__ANOMALY_DETECTION_MODEL_MOVE
DetectAnomalies AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER
ChangeAiPrivateEndpointCompartment AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE
CreateAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE
DeleteAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE
GetAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ
UpdateAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE
ListAiPrivateEndpoints AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT
ListDetectAnomalyJobs AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT
CreateDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE
GetDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_READ
UpdateDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE
DeleteDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL
ChangeDetectAnomalyJobCompartment AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE