Permisos de nivel de API para la herramienta NL2SQL

Esta página proporciona información de acceso y autorización para el tipo de recurso NL2SQL del servicio OCI Generative AI.

Para obtener permisos específicos para este tipo de recurso, revise esta página. Para obtener una lista de todos los tipos de recursos disponibles en OCI Generative AI, consulte Acceso de usuario a recursos individuales.

Tipo de recurso

Tipo de recurso para permisos de IAM Referencia documental Referencia de API
generative-ai-nl2sql NL2SQL Generative AI Service NL2SQL API

Permiso de inspección

Otorgue a los grupos de usuarios el permiso inspect para ejecutar los siguientes comandos:

  • OBTENER ListEnrichmentJobs

Permiso de Lectura

Otorgue a los grupos de usuarios el permiso read para ejecutar los siguientes comandos:

  • OBTENER ListEnrichmentJobs
  • OBTENER GetEnrichmentJob

Usar Permiso

Otorgue a los grupos de usuarios el permiso use para ejecutar los siguientes comandos:

  • OBTENER ListEnrichmentJobs
  • OBTENER GetEnrichmentJob

Gestionar permiso

Otorgue a los grupos de usuarios el permiso manage para ejecutar los siguientes comandos:

  • OBTENER ListEnrichmentJobs
  • OBTENER GetEnrichmentJob
  • POST GenerateEnrichmentJob
  • POST CancelEnrichmentJob
  • POST GenerateSqlFromNl
Nota

  • El permiso manage incluye todas las acciones permitidas por use, read e inspect.
  • El permiso use incluye todas las acciones permitidas por read e inspect.
  • El permiso read incluye todas las acciones permitidas por inspect.
Consejo

El tipo de recurso generative-ai-hosted-application forma parte de generative-ai-family.
Si tiene permiso para la familia, tiene el mismo permiso para este tipo de recurso. Por ejemplo:
allow group <your-group-name> to manage generative-ai-family 
in compartment <your-compartment-name>

1-1 Permisos para las API

Nota

Recomendamos utilizar los verbos de IAM de nivel superior, manage, use, read y inspect para obtener una mejor experiencia de usuario. Por ejemplo, puede otorgar a un grupo de usuarios permiso para suprimir un recurso, pero si no otorga también permiso para mostrar ese recurso, es posible que los usuarios no lo encuentren.

Si un caso de uso solo requiere acceso a una operación de API específica, puede utilizar los permisos individuales que se muestran aquí. Por ejemplo, si los usuarios necesitan permiso para crear un recurso pero no para suprimirlo, otorgue manage para ese tipo de recurso y excluya el permiso de supresión.

generative-ai-hosted-application

Permiso Operación de API Tipo de Operación Verbo
GENERATE_AI_ENRICH_INSPECT ListEnrichmentJobs GET inspect
GENERATE_AI_ENRICH_READ GetEnrichmentJob GET read
GENERATE_AI_ENRICH_CREATE GenerateEnrichmentJob POST manage
GENERATE_AI_SQL_FROM_NL_CREATE GenerateSqlFromNl POST manage

Por ejemplo, las dos políticas siguientes son las mismas:

allow group <your-user-group> to 
manage generative-ai-hosted-application 
in compartment <your-compartment-name>
Allow group <your-user-group> to 
{GENERATIVE_AI_APPLICATION_STORAGE_CREATE, GENERATIVE_AI_APPLICATION_STORAGE_READ, 
GENERATIVE_AI_APPLICATION_STORAGE_UPDATE, GENERATIVE_AI_APPLICATION_STORAGE_DELETE, 
GENERATIVE_AI_APPLICATION_STORAGE_MOVE, GENERATIVE_AI_APPLICATION_STORAGE_INSPECT} 
in compartment <your-compartment-name>