Zugriff auf generative KI-Agents erhalten
Sie erhalten Zugriff auf generative KI-Agents mit OCI Identity and Access Management-(IAM-)Policys.
Standardmäßig haben nur Benutzer in der Gruppe Administrators
Zugriff auf alle OCI-Ressourcen, einschließlich Ressourcen für generative KI-Agents. Wenn Sie Mitglied einer anderen Gruppe sind, bitten Sie Ihren Administrator, Ihnen die geringsten Berechtigungen zuzuweisen, die zur Ausführung Ihrer Zuständigkeiten erforderlich sind, indem Sie die folgenden Abschnitte prüfen.
Policys hinzufügen, bevor Sie den Service verwenden können
Bevor Sie generative AI-Agents verwenden, bitten Sie den Administrator, die folgenden Policys hinzuzufügen:
Benutzern Zugriff auf generative KI-Agents wie Agents, Wissensdatenbanken, Datenquellen, Datenaufnahmejobs, Agent-Sessions, Agent-Arbeitsanforderungen und Endpunkte gewähren
- Um Zugriff auf alle generativen KI-Agents im gesamten Mandanten zu erhalten, verwenden Sie die folgende Policy:
allow group <genai-agent-administrators> to manage genai-agent-family in tenancy
- Um Zugriff auf alle generativen KI-Agents in Ihrem Compartment zu erhalten, verwenden Sie die folgende Policy:
allow group <genai-agent-administrators> to manage genai-agent-family in compartment <your-compartment-name>
Informationen zum Auswählen bestimmter Ressourcen, auf die Benutzer zugreifen können, finden Sie unter Ressourcentypen für generative KI-Agents und Benutzern granulare Berechtigungen für jeden Ressourcentyp erteilen.
Wenn sich die Datendateien für Ihren Agent in OCI Object Storage-Buckets befinden, benötigen Sie die Berechtigung, diese Dateien im Generative AI-Agents-Service aufzulisten und auszuwählen.
- So erteilen Sie Benutzern die Berechtigung, Object Storage-Dateien zu ihren Wissensdatenbanken hinzuzufügen:
allow group <your-group-name> to manage object-family in compartment <compartment-with-bucket>
Wenn sich die Object Storage-Dateien und -Agents in verschiedenen Compartments befinden, stellen Sie sicher, dass Benutzer, die die Agents erstellen, die Berechtigung
manage object-family
im Compartment mit dem Bucket haben.Bitten Sie einen Administrator, die Beispiele in Object Storage sichern zu prüfen und Policys hinzuzufügen, die für Sie gelten, wie Policys, um das versehentliche Löschen von Buckets mit Schulungsdaten zu vermeiden.
Um große Mengen an Inhalt aus OCI Object Storage aufzunehmen, führen Sie die folgenden Schritte aus, um Resource Principals für Datenaufnahmejobs zu erstellen, die länger als 24 Stunden ausgeführt werden können.
- Führen Sie die Schritte unter Dynamische Gruppe erstellen mit den folgenden Besonderheiten für die Abgleichsregel aus:
- Wählen Sie im Abschnitt Übereinstimmungsregeln die Option Übereinstimmung mit unten definierten Regeln aus.
- Geben Sie die folgende Vergleichsregel ein.
ALL {resource.type='genaiagentdataingestionjob'}
Der Ressourcentyp
genaiagentdataingestionjob
ist der Resource Principal für Datenaufnahmejobs. Die vorherige Übereinstimmungsregel bedeutet, dass diese dynamische Gruppe die Jobressource für die Datenaufnahme von Generative AI Agents darstellt.Um die Mitgliedschaft einer dynamischen Gruppe auf Datenaufnahmejobs zu beschränken, die in einem bestimmten Compartment erstellt wurden, verwenden Sie anstelle der vorherigen Vergleichsregel Folgendes:
ALL {resource.type = 'genaiagentdataingestionjob', resource.compartment.id = '<compartment-ocid-for-ingestion-jobs>'}
- Lassen Sie zu, dass diese dynamische Gruppe auf Object Storage-Objekte in einem angegebenen Compartment zugreift.
allow dynamic-group <dynamic-group-name> to read objects in compartment <compartment-name-for-objects>
Sie können die Policys mit weiteren Bedingungen weiter einschränken. Beispiele:allow dynamic-group <dynamic-group-name> to read objects in tenancy where all {target.compartment.id='<compartment_ocid>', target.bucket.name=<bucket-name>, target.bucket.tag.MyTagNamespace.TagKey='<MyTagValue>'}
Weitere Beispiele zum Schreiben von Policys finden Sie unter Object Storage sichern.
Hinweis
Sie können den Zugriff auf Object Storage mit Bedingungen wie Bucket-Namen, Compartments und Tags einschränken. Das Einschränken des Zugriffs durch Angabe eines Objektnamens oder Präfixes in einer Policy wietarget.object.name
wird nicht unterstützt, und der Datenaufnahmejob verläuft möglicherweise nicht erfolgreich.
Wenn sich Ihre Daten im Oracle Database-Vektorspeicher oder in OCI Search mit OpenSearch befinden, führen Sie die folgenden Aufgaben aus:
- Führen Sie für Oracle Database-Daten die Aufgaben unter Oracle Database-Richtlinien für generative KI-Agents des RAG-Tools aus.
- Führen Sie für OCI Search mit OpenSearch-Daten die Aufgaben in RAG Tool OCI Search with OpenSearch Guidelines for Generative AI Agents aus.
- Führen Sie die Schritte unter Dynamische Gruppe erstellen mit den folgenden Besonderheiten für die Abgleichsregel aus:
- Wählen Sie im Abschnitt Übereinstimmungsregeln die Option Übereinstimmung mit unten definierten Regeln aus.
- Geben Sie die folgende Vergleichsregel ein.
ALL {resource.type='genaiagent'}
Der Ressourcentyp
genaiagent
ist der Resource Principal für Agents. Die vorhergehende Übereinstimmungsregel bedeutet, dass diese dynamische Gruppe die Agent-Ressource für generative AI-Agents darstellt. - Lassen Sie zu, dass diese dynamische Gruppe mit dem Oracle Database-Vektorspeicher oder der OCI-Suche mit dem OpenSearch-Secret auf OCI Vault-Secrets im Compartment zugreift.
Schreiben Sie die folgende Policy, die mit der Standardidentitätsdomain verwendet werden kann:
allow dynamic-group <dynamic-group-name> to read secret-bundle in compartment <compartment-name>
Verwenden Sie die folgende Policy mit einer Identitätsdomain, die nicht standardmäßig ist, und geben Sie den Oracle Identity Cloud Service-(IDCS-)Domainnamen und den Namen der dynamischen Gruppe an:
allow dynamic-group '<idcs-domain-name>/<dynamic-group-name>' to read secret-bundle in compartment <compartment-name>
Wenn sich Ihre Daten in Oracle Database 23ai befinden, ermöglichen Sie der dynamischen Gruppe, die Sie für den Servicezugriff auf OCI Vault erstellt haben, den Zugriff auf auch OCI-Datenbanktools.
Schreiben Sie die folgende Policy, die mit der Standardidentitätsdomain verwendet werden kann:
allow dynamic-group <dynamic-group-name>
to read database-tools-family in compartment <compartment-name>
Verwenden Sie die folgende Policy mit einer Identitätsdomain, die nicht standardmäßig ist, und geben Sie den Oracle Identity Cloud Service-(IDCS-)Domainnamen und den Namen der dynamischen Gruppe an:
allow dynamic-group '<idcs-domain-name>/<dynamic-group-name>'
to read database-tools-family in compartment <compartment-name>
Ressourcentypen für generative KI-Agents
Generative AI-Agents haben die folgenden individuellen Ressourcentypen, die in Identity and Access Management-Policys verwendet werden müssen. Sie können verschiedenen Benutzergruppen unterschiedliche Berechtigungen zuweisen, je nachdem, wie sie die folgenden Ressourcentypen verwenden können:
genai-agent
: Ein Agentgenai-agent-knowledge-base
: Die Wissensdatenbank, die mit einem Agent verknüpft ist.genai-agent-data-source
: Die Datenquelle, die mit einer Wissensdatenbank verknüpft istgenai-agent-data-ingestion-job
: Der Job, der Daten aus einer Datenquelle aufnimmt.genai-agent-endpoint
: Ein Endpunkt für den Zugriff auf den Agentgenai-agent-work-request
: Die Arbeitsanforderung für Vorgänge von generativen KI-Agentsgenai-agent-session
: Chatsession eines Agentgenai-agent-tool
: Ein Tool, das in einem Agent konfiguriert ist
genai-agent-family
verwenden, um alle sieben Ressourcentypen für generative KI-Agents in eine Policy aufzunehmen. Beispiel: allow group <genai-agent-administrators> to manage genai-agent-family in tenancy
Aggregierter Ressourcentyp | Einbezogene einzelne Ressourcenarten |
---|---|
genai-agent-family |
|
Benutzern granulare Berechtigungen für jeden Ressourcentyp erteilen
In diesem Abschnitt werden die Berechtigungen für Vorgänge mit generativen KI-Agents aufgeführt. Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
. Beispiel: Wenn Sie die Berechtigung manage
für den Ressourcentyp genai-agent-endpoint
haben, können Sie Endpunkte auflisten, ihre Details abrufen, sie erstellen und löschen. Sie benötigen keine weitere Berechtigung zum Prüfen (inspect
) der Endpunkte. Blenden Sie jeden Ressourcentyp für seine Berechtigungen ein.
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_INSPECT |
ListAgents |
GET |
inspect |
GENAI_AGENT_READ |
GetAgent |
GET |
read |
GENAI_AGENT_UPDATE |
UpdateAgent |
PUT |
use |
GENAI_AGENT_MOVE |
ChangeAgentCompartment |
POST |
manage |
GENAI_AGENT_CREATE |
CreateAgent |
POST |
manage |
GENAI_AGENT_DELETE |
DeleteAgent |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to use genai-agent in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_KNOWLEDGE_BASE_INSPECT |
ListKnowledgeBases |
GET |
inspect |
GENAI_AGENT_KNOWLEDGE_BASE_READ |
GetKnowledgeBase |
GET |
read |
GENAI_AGENT_KNOWLEDGE_BASE_UPDATE |
UpdateKnowledgeBase |
PUT |
use |
GENAI_AGENT_KNOWLEDGE_BASE_MOVE |
ChangeKnowledgeBaseCompartment |
POST |
manage |
GENAI_AGENT_KNOWLEDGE_BASE_CREATE |
CreateKnowledgeBase |
POST |
manage |
GENAI_AGENT_KNOWLEDGE_BASE_DELETE |
DeleteKnowledgeBase |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to manage genai-agent-knowledge-base in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_DATA_SOURCE_INSPECT |
ListDataSources |
GET |
inspect |
GENAI_AGENT_DATA_SOURCE_READ |
GetDataSource |
GET |
read |
GENAI_AGENT_DATA_SOURCE_UPDATE |
UpdateDataSource |
PUT |
use |
GENAI_AGENT_DATA_SOURCE_MOVE |
ChangeDataSourceCompartment |
POST |
manage |
GENAI_AGENT_DATA_SOURCE_CREATE |
CreateDataSource |
POST |
manage |
GENAI_AGENT_DATA_SOURCE_DELETE |
DeleteDataSource |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to inspect genai-agent-data-source in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_DATA_INGESTION_JOB_INSPECT |
ListDataIngestionJobs |
GET |
inspect |
GENAI_AGENT_DATA_INGESTION_JOB_READ |
GetDataIngestionJob |
GET |
read |
GENAI_AGENT_DATA_INGESTION_JOB_CREATE |
CreateDataIngestionJob |
POST |
manage |
GENAI_AGENT_DATA_INGESTION_JOB_DELETE |
DeleteDataIngestionJob |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to inspect genai-agent-data-ingestion-job in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_ENDPOINT_INSPECT |
ListAgentEndpoints |
GET |
inspect |
GENAI_AGENT_ENDPOINT_READ |
GetAgentEndpoint |
GET |
read |
GENAI_AGENT_ENDPOINT_UPDATE |
UpdateAgentEndpoint |
PUT |
use |
GENAI_AGENT_ENDPOINT_MOVE |
ChangeAgentEndpointCompartment |
POST |
use |
GENAI_AGENT_ENDPOINT_CREATE |
CreateAgentEndpoint |
POST |
manage |
GENAI_AGENT_ENDPOINT_CHAT |
Chat |
POST |
use |
GENAI_AGENT_ENDPOINT_DELETE |
DeleteAgentEndpoint |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to manage genai-agent-endpoint in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_WORK_REQUEST_INSPECT |
ListWorkRequests |
GET |
inspect |
GENAI_AGENT_WORK_REQUEST_READ |
GetWorkRequest |
GET |
read |
GENAI_AGENT_WORK_REQUEST_ERRORS_READ |
GetWorkRequestErrors |
GET |
read |
GENAI_AGENT_WORK_REQUEST_LOGS_READ |
GetWorkRequestLogs |
GET |
read |
Beispiel:
allow group GenAI-agents-users to read genai-agent-work-request in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_SESSION_INSPECT |
ListSessions |
GET |
inspect |
GENAI_AGENT_SESSION_READ |
GetSession |
GET |
read |
GENAI_AGENT_SESSION_UPDATE |
UpdateSession |
PUT |
use |
GENAI_AGENT_SESSION_CREATE |
CreateSession |
POST |
manage |
GENAI_AGENT_SESSION_END |
EndSession |
POST |
manage |
GENAI_AGENT_SESSION_DELETE |
DeleteSession |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to manage genai-agent-session in compartment GenAI-agents-compartment
Berechtigung | API-Vorgänge | Vorgangstyp | Verb |
---|---|---|---|
GENAI_AGENT_TOOL_INSPECT |
ListTools |
GET |
inspect |
GENAI_AGENT_TOOL_READ |
GetTool |
GET |
read |
GENAI_AGENT_TOOL_UPDATE |
UpdateTool |
PUT |
use |
GENAI_AGENT_TOOL_CREATE |
CreateTool |
POST |
manage |
GENAI_AGENT_TOOL_DELETE |
DeleteTool |
DELETE |
manage |
Beispiel:
allow group GenAI-agents-users to use genai-agent-tool in compartment GenAI-agents-compartment
Berechtigungen für API-Vorgänge abgleichen
In der folgenden Tabelle werden die Berechtigungen aufgeführt, die für API-Vorgänge von Generative AI-Agents erforderlich sind.
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListAgents |
GENAI_AGENT_INSPECT |
GetAgent |
GENAI_AGENT_READ |
UpdateAgent |
GENAI_AGENT_UPDATE |
ChangeAgentCompartment |
GENAI_AGENT_MOVE |
CreateAgent |
GENAI_AGENT_CREATE |
DeleteAgent |
GENAI_AGENT_DELETE |
ListKnowledgeBases |
GENAI_AGENT_KNOWLEDGE_BASE_INSPECT |
GetKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_READ |
UpdateKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_UPDATE |
ChangeKnowledgeBaseCompartment |
GENAI_AGENT_KNOWLEDGE_BASE_MOVE |
CreateKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_CREATE |
DeleteKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_DELETE |
ListDataSources |
GENAI_AGENT_DATA_SOURCE_INSPECT |
GetDataSource |
GENAI_AGENT_DATA_SOURCE_READ |
UpdateDataSource |
GENAI_AGENT_DATA_SOURCE_UPDATE |
ChangeDataSourceCompartment |
GENAI_AGENT_DATA_SOURCE_MOVE |
CreateDataSource |
GENAI_AGENT_DATA_SOURCE_CREATE |
DeleteDataSource |
GENAI_AGENT_DATA_SOURCE_DELETE |
ListDataIngestionJobs |
GENAI_AGENT_DATA_INGESTION_JOB_INSPECT |
GetDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_READ |
CreateDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_CREATE |
DeleteDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_DELETE |
ListAgentEndpoints |
GENAI_AGENT_ENDPOINT_INSPECT |
GetAgentEndpoint |
GENAI_AGENT_ENDPOINT_READ |
UpdateAgentEndpoint |
GENAI_AGENT_ENDPOINT_UPDATE |
ChangeAgentEndpointCompartment |
GENAI_AGENT_ENDPOINT_MOVE |
CreateAgentEndpoint |
AGENAI_AGENT_ENDPOINT_CREATE |
DeleteAgentEndpoint |
GENAI_AGENT_ENDPOINT_DELETE |
Chat |
GENAI_AGENT_ENDPOINT_CHAT |
ListTools |
GENAI_AGENT_TOOL_INSPECT |
CreateTool |
GENAI_AGENT_TOOL_CREATE |
GetTool |
GENAI_AGENT_TOOL_READ |
UpdateTool |
GENAI_AGENT_TOOL_UPDATE |
DeleteTool |
GENAI_AGENT_TOOL_DELETE |
ListSessions |
GENAI_AGENT_SESSION_INSPECT |
GetSession |
GENAI_AGENT_SESSION_READ |
UpdateSession |
GENAI_AGENT_SESSION_UPDATE |
CreateSession |
GENAI_AGENT_SESSION_CREATE |
EndSession |
GENAI_AGENT_SESSION_END |
DeleteSession |
GENAI_AGENT_SESSION_DELETE |
ListWorkRequests |
GENAI_AGENT_WORK_REQUEST_INSPECT |
GetWorkRequest |
GENAI_AGENT_WORK_REQUEST_READ |
GetWorkRequestErrors |
GENAI_AGENT_WORK_REQUEST_ERRORS_READ |
GetWorkRequestLogs |
GENAI_AGENT_WORK_REQUEST_LOGS_READ |