Accès aux agents d'intelligence artificielle générative
Vous pouvez accéder aux ressources des agents d'intelligence artificielle générative avec les politiques de gestion des identités et des accès (IAM) OCI.
Par défaut, seuls les utilisateurs du groupe Administrators
ont accès à toutes les ressources OCI, y compris les ressources des agents d'IA générative. Si vous êtes membre d'un autre groupe, demandez à votre administrateur de vous affecter le moins de privilèges requis pour exécuter vos responsabilités en consultant les sections suivantes.
Ajout de politiques avant de pouvoir utiliser le service
Avant d'utiliser des agents IA génératifs, demandez à l'administrateur d'ajouter les politiques suivantes :
Donner aux utilisateurs l'accès aux ressources des agents d'IA génératifs telles que les agents, les bases de connaissances, les sources de données, les tâches d'ingestion de données, les sessions d'agent, les demandes de travail d'agent et les points d'extrémité
- Pour accéder à toutes les ressources des agents d'IA génératifs dans l'ensemble de la location, utilisez la politique suivante :
allow group <genai-agent-administrators> to manage genai-agent-family in tenancy
- Pour accéder à toutes les ressources des agents d'IA génératifs de votre compartiment, utilisez la politique suivante :
allow group <genai-agent-administrators> to manage genai-agent-family in compartment <your-compartment-name>
Pour sélectionner uniquement des ressources spécifiques auxquelles les utilisateurs peuvent accéder, voir À propos des types de ressource des agents d'IA générative et Donner aux utilisateurs une autorisation granulaire pour chaque type de ressource.
Si les fichiers de données de votre agent se trouvent dans des seaux de stockage d'objets OCI, vous devez disposer d'une autorisation pour lister et sélectionner ces fichiers dans le service Agents d'intelligence artificielle génératifs.
- Pour autoriser les utilisateurs à ajouter des fichiers de stockage d'objets à leurs bases de connaissances :
allow group <your-group-name> to manage object-family in compartment <compartment-with-bucket>
Si les fichiers et les agents du service de stockage d'objets se trouvent dans des compartiments différents, assurez-vous que les utilisateurs qui créent les agents disposent de l'autorisation
manage object-family
dans le compartiment avec le seau.Demandez à un administrateur de réviser les exemples sous Sécurisation du stockage d'objets et d'ajouter des politiques qui s'appliquent à vous, telles que des politiques, pour éviter la suppression accidentelle de seaux contenant des données d'entraînement.
Pour ingérer de grandes quantités de contenu à partir du service de stockage d'objets pour OCI, suivez ces étapes pour créer des principaux de ressource pour les tâches d'ingestion de données qui peuvent s'exécuter plus de 24 heures.
- Suivez les étapes sous Création d'un groupe dynamique avec les spécificités suivantes pour la règle de correspondance :
- Dans la section Règles de correspondance, sélectionnez Correspondance avec les règles définies ci-dessous.
- Entrez la règle de correspondance suivante.
ALL {resource.type='genaiagentdataingestionjob'}
Le type de ressource
genaiagentdataingestionjob
est le principal de ressource pour les tâches d'ingestion de données. La règle de correspondance précédente signifie que ce groupe dynamique représente la ressource de tâche d'ingestion de données des agents d'IA génératifs.Pour limiter l'appartenance à un groupe dynamique aux tâches d'ingestion de données créées dans un compartiment spécifique, au lieu de la règle de correspondance précédente, utilisez la suivante :
ALL {resource.type = 'genaiagentdataingestionjob', resource.compartment.id = '<compartment-ocid-for-ingestion-jobs>'}
- Autoriser ce groupe dynamique à accéder aux objets de stockage d'objets dans un compartiment spécifié.
allow dynamic-group <dynamic-group-name> to read objects in compartment <compartment-name-for-objects>
Vous pouvez restreindre davantage les règles avec plus de conditions. Exemple :allow dynamic-group <dynamic-group-name> to read objects in tenancy where all {target.compartment.id='<compartment_ocid>', target.bucket.name=<bucket-name>, target.bucket.tag.MyTagNamespace.TagKey='<MyTagValue>'}
Pour plus d'exemples sur l'écriture de politiques, voir Sécurisation du stockage d'objets.
Note
Vous pouvez restreindre l'accès au stockage d'objets à l'aide de conditions qui incluent des noms de seau, des compartiments et des marqueurs. La restriction de l'accès en spécifiant un nom d'objet ou un préfixe dans une politique, par exempletarget.object.name
, n'est pas prise en charge et la tâche d'ingestion de données peut échouer.
Si vos données se trouvent dans le magasin de vecteurs Oracle Database ou dans la recherche OCI avec OpenSearch, effectuez les tâches suivantes :
- Pour les données Oracle Database, effectuez les tâches décrites dans les Directives Oracle Database pour les agents d'IA générative de l'outil RAG.
- Pour la recherche OCI avec les données OpenSearch, effectuez les tâches dans Recherche OCI avec OpenSearch directives pour les agents d'IA générative.
- Suivez les étapes sous Création d'un groupe dynamique avec les spécificités suivantes pour la règle de correspondance :
- Dans la section Règles de correspondance, sélectionnez Correspondance avec les règles définies ci-dessous.
- Entrez la règle de correspondance suivante.
ALL {resource.type='genaiagent'}
Le type de ressource
genaiagent
est le principal de ressource pour les agents. La règle de correspondance précédente signifie que ce groupe dynamique représente la ressource d'agent Agents d'IA génératifs. - Autorisez ce groupe dynamique à accéder aux clés secrètes de chambre forte OCI dans le compartiment avec votre magasin de vecteurs Oracle Database ou la recherche OCI avec la clé secrète OpenSearch.
Écrivez la politique suivante, qui peut être utilisée avec le domaine d'identité par défaut :
allow dynamic-group <dynamic-group-name> to read secret-bundle in compartment <compartment-name>
Utilisez la politique suivante avec un domaine d'identité pas par défaut, en fournissant le nom de domaine Oracle Identity Cloud Service (IDCS) et le nom de groupe dynamique :
allow dynamic-group '<idcs-domain-name>/<dynamic-group-name>' to read secret-bundle in compartment <compartment-name>
Si vos données se trouvent dans Oracle Database 23ai, autorisez le groupe dynamique, que vous avez créé pour le service d'accès au service de chambre forte OCI, à accéder également aux outils de base de données OCI.
Écrivez la politique suivante, qui peut être utilisée avec le domaine d'identité par défaut :
allow dynamic-group <dynamic-group-name>
to read database-tools-family in compartment <compartment-name>
Utilisez la politique suivante avec un domaine d'identité pas par défaut, en fournissant le nom de domaine Oracle Identity Cloud Service (IDCS) et le nom de groupe dynamique :
allow dynamic-group '<idcs-domain-name>/<dynamic-group-name>'
to read database-tools-family in compartment <compartment-name>
À propos des types de ressource des agents d'IA génératifs
Les agents IA génératifs ont les types de ressource individuels suivants à utiliser dans les politiques de gestion des identités et des accès. Vous pouvez affecter différentes autorisations aux différents groupes d'utilisateurs en fonction de la façon dont ils peuvent utiliser les types de ressource suivants :
genai-agent
: Agentgenai-agent-knowledge-base
: Base de connaissances associée à un agent.genai-agent-data-source
: Source de données associée à une base de connaissancesgenai-agent-data-ingestion-job
: Tâche qui ingère des données à partir d'une source de données.genai-agent-endpoint
: Point d'extrémité permettant d'accéder à l'agentgenai-agent-work-request
: Demande de travail pour les opérations des agents IA génératifsgenai-agent-session
: Session de clavardage d'un agentgenai-agent-tool
: Outil configuré dans un agent
genai-agent-family
pour inclure les sept types de ressource d'agents d'IA génératifs dans une politique, par exemple : allow group <genai-agent-administrators> to manage genai-agent-family in tenancy
Type de ressource agrégé | Types de ressource individuels inclus |
---|---|
genai-agent-family |
|
Donner aux utilisateurs une autorisation granulaire pour chaque type de ressource
Cette section liste les autorisations pour les opérations des agents d'IA génératifs. Le niveau d'accès est cumulatif au fur et à mesure que vous progressez depuis inspect
à read
, use
et manage
. Par exemple, si vous disposez de l'autorisation manage
sur le type de ressource genai-agent-endpoint
, vous pouvez lister, afficher les détails des points d'extrémité, les créer et les supprimer, et en afficher les détails. Vous n'avez pas besoin de l'autorisation inspect
sur les points d'extrémité. Développez chaque type de ressource pour ses autorisations.
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_INSPECT |
ListAgents |
GET |
inspect |
GENAI_AGENT_READ |
GetAgent |
GET |
read |
GENAI_AGENT_UPDATE |
UpdateAgent |
PUT |
use |
GENAI_AGENT_MOVE |
ChangeAgentCompartment |
POST |
manage |
GENAI_AGENT_CREATE |
CreateAgent |
POST |
manage |
GENAI_AGENT_DELETE |
DeleteAgent |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to use genai-agent in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_KNOWLEDGE_BASE_INSPECT |
ListKnowledgeBases |
GET |
inspect |
GENAI_AGENT_KNOWLEDGE_BASE_READ |
GetKnowledgeBase |
GET |
read |
GENAI_AGENT_KNOWLEDGE_BASE_UPDATE |
UpdateKnowledgeBase |
PUT |
use |
GENAI_AGENT_KNOWLEDGE_BASE_MOVE |
ChangeKnowledgeBaseCompartment |
POST |
manage |
GENAI_AGENT_KNOWLEDGE_BASE_CREATE |
CreateKnowledgeBase |
POST |
manage |
GENAI_AGENT_KNOWLEDGE_BASE_DELETE |
DeleteKnowledgeBase |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to manage genai-agent-knowledge-base in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_DATA_SOURCE_INSPECT |
ListDataSources |
GET |
inspect |
GENAI_AGENT_DATA_SOURCE_READ |
GetDataSource |
GET |
read |
GENAI_AGENT_DATA_SOURCE_UPDATE |
UpdateDataSource |
PUT |
use |
GENAI_AGENT_DATA_SOURCE_MOVE |
ChangeDataSourceCompartment |
POST |
manage |
GENAI_AGENT_DATA_SOURCE_CREATE |
CreateDataSource |
POST |
manage |
GENAI_AGENT_DATA_SOURCE_DELETE |
DeleteDataSource |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to inspect genai-agent-data-source in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_DATA_INGESTION_JOB_INSPECT |
ListDataIngestionJobs |
GET |
inspect |
GENAI_AGENT_DATA_INGESTION_JOB_READ |
GetDataIngestionJob |
GET |
read |
GENAI_AGENT_DATA_INGESTION_JOB_CREATE |
CreateDataIngestionJob |
POST |
manage |
GENAI_AGENT_DATA_INGESTION_JOB_DELETE |
DeleteDataIngestionJob |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to inspect genai-agent-data-ingestion-job in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_ENDPOINT_INSPECT |
ListAgentEndpoints |
GET |
inspect |
GENAI_AGENT_ENDPOINT_READ |
GetAgentEndpoint |
GET |
read |
GENAI_AGENT_ENDPOINT_UPDATE |
UpdateAgentEndpoint |
PUT |
use |
GENAI_AGENT_ENDPOINT_MOVE |
ChangeAgentEndpointCompartment |
POST |
use |
GENAI_AGENT_ENDPOINT_CREATE |
CreateAgentEndpoint |
POST |
manage |
GENAI_AGENT_ENDPOINT_CHAT |
Chat |
POST |
use |
GENAI_AGENT_ENDPOINT_DELETE |
DeleteAgentEndpoint |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to manage genai-agent-endpoint in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_WORK_REQUEST_INSPECT |
ListWorkRequests |
GET |
inspect |
GENAI_AGENT_WORK_REQUEST_READ |
GetWorkRequest |
GET |
read |
GENAI_AGENT_WORK_REQUEST_ERRORS_READ |
GetWorkRequestErrors |
GET |
read |
GENAI_AGENT_WORK_REQUEST_LOGS_READ |
GetWorkRequestLogs |
GET |
read |
Exemple :
allow group GenAI-agents-users to read genai-agent-work-request in compartment GenAI-agents-compartment
Permission | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_SESSION_INSPECT |
ListSessions |
GET |
inspect |
GENAI_AGENT_SESSION_READ |
GetSession |
GET |
read |
GENAI_AGENT_SESSION_UPDATE |
UpdateSession |
PUT |
use |
GENAI_AGENT_SESSION_CREATE |
CreateSession |
POST |
manage |
GENAI_AGENT_SESSION_END |
EndSession |
POST |
manage |
GENAI_AGENT_SESSION_DELETE |
DeleteSession |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to manage genai-agent-session in compartment GenAI-agents-compartment
Autorisations | Opérations d'API | Type d'opération | Verbe |
---|---|---|---|
GENAI_AGENT_TOOL_INSPECT |
ListTools |
GET |
inspect |
GENAI_AGENT_TOOL_READ |
GetTool |
GET |
read |
GENAI_AGENT_TOOL_UPDATE |
UpdateTool |
PUT |
use |
GENAI_AGENT_TOOL_CREATE |
CreateTool |
POST |
manage |
GENAI_AGENT_TOOL_DELETE |
DeleteTool |
DELETE |
manage |
Exemple :
allow group GenAI-agents-users to use genai-agent-tool in compartment GenAI-agents-compartment
Mise en correspondance des autorisations et des opérations d'API
Le tableau suivant liste les autorisations requises pour les opérations d'API des agents d'IA génératifs.
Opérations d'API | Autorisations requises pour utiliser l'opération |
---|---|
ListAgents |
GENAI_AGENT_INSPECT |
GetAgent |
GENAI_AGENT_READ |
UpdateAgent |
GENAI_AGENT_UPDATE |
ChangeAgentCompartment |
GENAI_AGENT_MOVE |
CreateAgent |
GENAI_AGENT_CREATE |
DeleteAgent |
GENAI_AGENT_DELETE |
ListKnowledgeBases |
GENAI_AGENT_KNOWLEDGE_BASE_INSPECT |
GetKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_READ |
UpdateKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_UPDATE |
ChangeKnowledgeBaseCompartment |
GENAI_AGENT_KNOWLEDGE_BASE_MOVE |
CreateKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_CREATE |
DeleteKnowledgeBase |
GENAI_AGENT_KNOWLEDGE_BASE_DELETE |
ListDataSources |
GENAI_AGENT_DATA_SOURCE_INSPECT |
GetDataSource |
GENAI_AGENT_DATA_SOURCE_READ |
UpdateDataSource |
GENAI_AGENT_DATA_SOURCE_UPDATE |
ChangeDataSourceCompartment |
GENAI_AGENT_DATA_SOURCE_MOVE |
CreateDataSource |
GENAI_AGENT_DATA_SOURCE_CREATE |
DeleteDataSource |
GENAI_AGENT_DATA_SOURCE_DELETE |
ListDataIngestionJobs |
GENAI_AGENT_DATA_INGESTION_JOB_INSPECT |
GetDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_READ |
CreateDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_CREATE |
DeleteDataIngestionJob |
GENAI_AGENT_DATA_INGESTION_JOB_DELETE |
ListAgentEndpoints |
GENAI_AGENT_ENDPOINT_INSPECT |
GetAgentEndpoint |
GENAI_AGENT_ENDPOINT_READ |
UpdateAgentEndpoint |
GENAI_AGENT_ENDPOINT_UPDATE |
ChangeAgentEndpointCompartment |
GENAI_AGENT_ENDPOINT_MOVE |
CreateAgentEndpoint |
AGENAI_AGENT_ENDPOINT_CREATE |
DeleteAgentEndpoint |
GENAI_AGENT_ENDPOINT_DELETE |
Chat |
GENAI_AGENT_ENDPOINT_CHAT |
ListTools |
GENAI_AGENT_TOOL_INSPECT |
CreateTool |
GENAI_AGENT_TOOL_CREATE |
GetTool |
GENAI_AGENT_TOOL_READ |
UpdateTool |
GENAI_AGENT_TOOL_UPDATE |
DeleteTool |
GENAI_AGENT_TOOL_DELETE |
ListSessions |
GENAI_AGENT_SESSION_INSPECT |
GetSession |
GENAI_AGENT_SESSION_READ |
UpdateSession |
GENAI_AGENT_SESSION_UPDATE |
CreateSession |
GENAI_AGENT_SESSION_CREATE |
EndSession |
GENAI_AGENT_SESSION_END |
DeleteSession |
GENAI_AGENT_SESSION_DELETE |
ListWorkRequests |
GENAI_AGENT_WORK_REQUEST_INSPECT |
GetWorkRequest |
GENAI_AGENT_WORK_REQUEST_READ |
GetWorkRequestErrors |
GENAI_AGENT_WORK_REQUEST_ERRORS_READ |
GetWorkRequestLogs |
GENAI_AGENT_WORK_REQUEST_LOGS_READ |