Modell-Deployment-Policys
Sie müssen eine Gruppe von Benutzern erstellen, die zum Arbeiten mit Modell-Deployments autorisiert sind, bevor Sie ein Modell mit einer Modell-Deployment-Ressource bereitstellen können.
Sie können auch eine dynamische Gruppe von Ressourcen (wie Notizbuchsessions) erstellen, die zum Erstellen eines Deployments autorisiert sind. In diesem Fall kann jeder Benutzer, der auf die Notizbuchsession zugreifen kann, die Identität der Notizbuchsession annehmen und ein Modell-Deployment erstellen. Die Authentifizierungsmethode aus der Notizbuchsession verwendet Resource Principals.
Dasselbe Muster gilt beim Aufrufen des Modellendpunkts nach dem Deployment. Eine Gruppe von Benutzern oder Ressourcen muss zum Aufrufen des Modells autorisiert werden.
Die folgenden Beispiele sind die gängigsten Policy-Anweisungen für ein Modell-Deployment. Weitere Beispiele finden Sie unter Beispiele für Modell-Deployment-Policys.
Modell-Deployment-Policys verwalten
allow group <group-name> to manage data-science-models
in compartment <compartment-name>
manage
ändern, um die Aktionen der Benutzer einzuschränken.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
manage
kann geändert werden, um die für Ressourcen möglichen Aktionen einzuschränken.
allow dynamic-group <dynamic-group-name> to manage data-science-model-deployments
in compartment <compartment-name>
Die vorstehenden Policy-Beispiele erteilen mehrere Berechtigungen. Sie können restriktivere Policys erstellen. Sie könnten beispielsweise einschränken, welche Personen oder Ressourcen den Inferenzendpunkt des Modell-Deployments aufrufen können.
Zugriff auf Vorhersage- oder Streamingendpunkt-Policy autorisieren
manage
ändern, um die Aktionen der Benutzer einzuschränken.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
allow dynamic-group <dynamic-group-name-2> to {DATA_SCIENCE_MODEL_DEPLOYMENT_PREDICT}
in compartment <compartment-name>
Modell-Deployment-Zugriff auf einen veröffentlichten Conda-Bucket erteilen
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment',
target.bucket.name=<published-conda-envs-bucket-name> }
Modell-Deployment-Zugriff auf den Logging-Service erteilen
allow any-user to use log-content in tenancy
where ALL {request.principal.type = 'datasciencemodeldeployment'}
Modell-Deployment-Zugriff auf einen Objektspeicher-Bucket erteilen
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment', target.bucket.name=<bucket-name> }
Modell-Deployment-Zugriff auf einen benutzerdefinierten Container mit Resource Principal erteilen
Policys können wie folgt konfiguriert werden:
- Dynamische Gruppen konfigurieren und Policys in der dynamischen Gruppe erstellen
-
Dynamische Gruppe erstellen:
ALL { resource.type = 'datasciencemodeldeployment' }
Ermöglicht einer dynamischen Gruppe das Lesen eines benutzerdefinierten Containers.
allow dynamic-group
<dynamic-group-name>
to read repos in compartment<compartment-name>
where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer'Wenn sich das Repository im Root Compartment befindet, Lesezugriff für den Mandanten zulassen:
allow dynamic-group
<dynamic-group-name>
to read repos in tenancy where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer' }
Andere Methoden der Authentifizierung und Autorisierung
Das Modell-Deployment unterstützt nur die vom OCI Identity and Access Management-(IAM-)Service definierte Autorisierung und Authentifizierung. Das Modell-Deployment unterstützt keine anderen Autorisierungs- und Authentifizierungsmethoden wie OAuth oder Basiszugriffsauthentifizierung.