Schlüsselberechtigungen hinzufügen
Um einen OCI Generative AI-API-Schlüssel zu verwenden, erteilen Sie Berechtigungen über IAM-Policys auf Mandanten- oder Compartment-Ebene.
Diese Policys verwenden any-user als Subjekt, um Zugriff für jeden authentifizierten Principal im Mandanten zuzulassen (einschließlich Benutzer, Instanz-Principals und Ressourcen-Principals). Die WHERE-Klausel schränkt sie jedoch auf Anforderungen ein, bei denen der Principal-Typ generativeaiapikey lautet (der API-Schlüssel entspricht). Mit dieser Policy kann der Generative AI-Service API-Aufrufe mit dem Schlüssel authentifizieren und verarbeiten, ohne dass ein umfassenderer Zugriff erforderlich ist.
Ersetzen Sie any-user zur genaueren Kontrolle durch group <group-name>, um die Policy auf Mitglieder einer bestimmten Gruppe zu begrenzen (Beispiel: nur Benutzer in dieser Gruppe können die API mit dem Schlüssel aufrufen).
Passen Sie Policys nach Geltungsbereich (Compartment oder Mandant), Granularität (jeder Schlüssel im Vergleich zu einem bestimmten Schlüssel), Modelleinschränkungen oder Vorgangstypen (z.B. nur Chat) an. Vereinfachen Sie das Tool Policy Builder. Erstellen Sie Policys, bevor Sie den Schlüssel generieren, wenn Sie alle Schlüssel in einem Compartment oder für bestimmte Modelle autorisieren. Erstellen Sie zuerst den Schlüssel (um seine OCID abzurufen), wenn Sie ihn auf einen bestimmten Schlüssel beschränken.
Breite Berechtigungen: Beliebigen API-Schlüssel autorisieren
Ohne erforderliche OCID ist diese Option ideal für den allgemeinen Zugriff vor oder nach der Schlüsselerstellung (fügen Sie diese Policy hinzu, bevor Sie Schlüssel verwenden).
- In einem bestimmten Compartment
-
allow any-user to use generative-ai-family in compartment <compartment-name> where ALL {request.principal.type='generativeaiapikey'} - Im gesamten Mandanten
-
allow any-user to use generative-ai-family in compartment <compartment-name> where ALL {request.principal.type='generativeaiapikey', target.model.id in('<model-1>', 'model-2') }
Spezifische Berechtigungen: Einzelnen API-Schlüssel autorisieren
Generieren Sie zuerst den Schlüssel, rufen Sie seine OCID ab (beginnt mit ocid1.generativeaiapikey.<region-realm>.<region-name>), und wenden Sie dann die Policy an. Informationen zum Suchen der OCID finden Sie unter Details eines API-Schlüssels abrufen.
- In einem bestimmten Compartment
-
allow any-user to use generative-ai-family in compartment <compartment-name> where ALL {request.principal.type='generativeaiapikey', request.principal.id='<your-api-key-OCID>'}
- Im gesamten Mandanten
-
allow any-user to use generative-ai-family in tenancy where ALL {request.principal.type='generativeaiapikey', request.principal.id='<your-api-key-OCID>'}
Eingeschränkte Berechtigungen: Auf Modelle oder Vorgänge beschränken
Um zusätzliche Sicherheit zu gewährleisten, beschränken Sie den Zugriff auf bestimmte Modelle oder Endpunkte (finden Sie Modell-IDs in Modellkarten oder Endpunkt-IDs in Endpunktdetails, z.B. xai.grok-4 für xAI Grok 4). Siehe Unterstützte Modelle). Verwenden Sie generative-ai-family für vollständigen Zugriff oder generative-ai-chat, um nur auf Chatendpunkte einzuschränken (ohne Einbettung, erneutes Einbetten, Modellupdates oder KI-Cluster). Siehe IAM-Policys für OCI Generative AI.
- Beliebiger Schlüssel in einem Compartment für bestimmte Modelle oder Endpunkte (Lese- und Aktualisierungszugriff)
-
allow any-user to use generative-ai-family in compartment <compartment-name> where ALL {request.principal.type='generativeaiapikey', target.model.id in('<model-1>', 'model-2') } - Beliebiger Schlüssel in einem Compartment für bestimmte Modelle oder Endpunkte (nur Chat):
-
allow any-user to use generative-ai-chat in compartment <compartment-name> where ALL {request.principal.type='generativeaiapikey', target.model.id in('<model-1>', 'model-2') }
Mehr Hilfe
Informationen zur IAM-Policy-Syntax und Best Practices finden Sie unter Policy-Anweisungen mit Policy Builder schreiben.