Préalables pour les points d'extrémité privés

Avant de créer un point d'extrémité privé, créez les politiques suivantes et les ressources de réseau en nuage virtuel (VCN) OCI.

Politiques GIA

Créez les énoncés de politique suivants pour le service de gestion des identités et des accès (IAM) dans le compartiment où vous prévoyez de créer le point d'extrémité privé ou, selon votre cas d'utilisation, vous pouvez ajouter la politique pour l'ensemble de la location. Consultez votre administrateur pour savoir lequel utiliser.

  • Pour accéder à toutes les ressources du service Intelligence artificielle générative dans l'ensemble de la location, utilisez la politique suivante :
    allow group <your-group-name> to 
    manage generative-ai-family in tenancy
  • Pour accéder à toutes les ressources du service d'intelligence artificielle générative dans un compartiment spécifié, utilisez la politique suivante :
    allow group <your-group-name> to manage generative-ai-family 
    in compartment <generative-ai-resources-compartment-name>
  • Pour restreindre l'accès et permettre aux utilisateurs de gérer les points d'extrémité privés dans le service d'intelligence artificielle générative dans l'ensemble de la location, utilisez la politique suivante :
    allow group <your-group-name> to 
    manage generative-ai-private-endpoint in tenancy
  • Pour restreindre l'accès et permettre aux utilisateurs de gérer les points d'extrémité privés dans le service d'intelligence artificielle générative dans un compartiment spécifié, utilisez la politique suivante :
    allow group <your-group-name> to manage generative-ai-private-endpoint 
    in compartment <generative-ai-resources-compartment-name>
  • Pour permettre aux utilisateurs de gérer les réseaux en nuage virtuels dans l'ensemble de la location, utilisez la politique suivante :
    allow group <your-group-name> to 
    manage virtual-network-family in tenancy
  • Pour permettre aux utilisateurs de gérer les réseaux en nuage virtuels dans un compartiment spécifié, utilisez la politique suivante :
    allow group <your-group-name> to manage virtual-network-family 
    in compartment <vcn-resources-compartment-name>