Berechtigungen auf API-Ebene für das Tool NL2SQL

Diese Seite enthält Zugriffs- und Autorisierungsinformationen für den Ressourcentyp NL2SQL des OCI Generative AI-Service.

Für bestimmte Berechtigungen für diesen Ressourcentyp prüfen Sie diese Seite. Eine Liste aller Ressourcentypen, die in OCI Generative AI verfügbar sind, finden Sie unter Benutzerzugriff auf einzelne Ressourcen.

Ressourcentyp

Ressourcentyp für IAM-Berechtigungen Dokumentationsreferenz API-Referenz
generative-ai-nl2sql NL2SQL Generative AI Service NL2SQL API

Berechtigung prüfen

Erteilen Sie Benutzergruppen die Berechtigung inspect, um die folgenden Befehle auszuführen:

  • ListEnrichmentJobs abrufen

Leseberechtigung

Erteilen Sie Benutzergruppen die Berechtigung read, um die folgenden Befehle auszuführen:

  • ListEnrichmentJobs abrufen
  • GetEnrichmentJob abrufen

Berechtigung verwenden

Erteilen Sie Benutzergruppen die Berechtigung use, um die folgenden Befehle auszuführen:

  • ListEnrichmentJobs abrufen
  • GetEnrichmentJob abrufen

Berechtigung verwalten

Erteilen Sie Benutzergruppen die Berechtigung manage, um die folgenden Befehle auszuführen:

  • ListEnrichmentJobs abrufen
  • GetEnrichmentJob abrufen
  • POST GenerateEnrichmentJob
  • POST CancelEnrichmentJob
  • POST GenerateSqlFromNl
Hinweis

  • Die Berechtigung manage umfasst alle Aktionen, die für use, read und inspect zulässig sind.
  • Die Berechtigung use umfasst alle Aktionen, die von read und inspect zulässig sind.
  • Die Berechtigung read umfasst alle Aktionen, die von inspect zulässig sind.
Tipp

Der Ressourcentyp generative-ai-hosted-application ist Teil von generative-ai-family.
Wenn Sie die Berechtigung für die Familie haben, haben Sie die gleiche Berechtigung für diesen Ressourcentyp. Beispiel:
allow group <your-group-name> to manage generative-ai-family 
in compartment <your-compartment-name>

1-1 Berechtigungen für APIs

Hinweis

Wir empfehlen die Verwendung der übergeordneten IAM-Verben manage, use, read und inspect für eine bessere Benutzererfahrung. Beispiel: Sie erteilen einer Benutzergruppe die Berechtigung zum Löschen einer Ressource. Wenn Sie jedoch nicht auch die Berechtigung zum Auflisten dieser Ressource erteilen, können Benutzer sie möglicherweise nicht finden.

Wenn ein Anwendungsfall nur Zugriff auf einen bestimmten API-Vorgang erfordert, können Sie die hier aufgeführten individuellen Berechtigungen verwenden. Beispiel: Wenn Benutzer die Berechtigung zum Erstellen einer Ressource, aber nicht zum Löschen benötigen, erteilen Sie manage für diesen Ressourcentyp, und schließen Sie die Löschberechtigung aus.

generative-ai-hosted-application

Berechtigung API-Vorgang Vorgangstyp Verb
GENERATE_AI_ENRICH_INSPECT ListEnrichmentJobs GET inspect
GENERATE_AI_ENRICH_READ GetEnrichmentJob GET read
GENERATE_AI_ENRICH_CREATE GenerateEnrichmentJob POST manage
GENERATE_AI_SQL_FROM_NL_CREATE GenerateSqlFromNl POST manage

Beispiel: Die folgenden beiden Policys sind identisch:

allow group <your-user-group> to 
manage generative-ai-hosted-application 
in compartment <your-compartment-name>
Allow group <your-user-group> to 
{GENERATIVE_AI_APPLICATION_STORAGE_CREATE, GENERATIVE_AI_APPLICATION_STORAGE_READ, 
GENERATIVE_AI_APPLICATION_STORAGE_UPDATE, GENERATIVE_AI_APPLICATION_STORAGE_DELETE, 
GENERATIVE_AI_APPLICATION_STORAGE_MOVE, GENERATIVE_AI_APPLICATION_STORAGE_INSPECT} 
in compartment <your-compartment-name>