Stratégies de détection des analyses

Découvrez les stratégies de ressource, notamment les droits d'accès d'API.

Pour déterminer qui a accès à Anomaly Detection, ainsi que le type d'accès pour chaque groupe d'utilisateurs, vous devez créer des stratégies. Par défaut, seuls les utilisateurs du groupe d'administrateurs ont accès à toutes les ressources Anomaly Detection.

Pour tous les autres utilisateurs du service, vous devez créer des stratégies qui leur affectent les droits appropriés sur les ressources Anomaly Detection. Pour obtenir la liste complète des stratégies OCI, reportez-vous à Référence de stratégie.

Types de ressource

Anomaly Detection comprend des types de ressource individuels et agrégés pour l'élaboration des stratégies. Vous pouvez utiliser des types de ressource agrégés pour écrire moins de stratégies. Par exemple, au lieu d'autoriser un groupe à gérer tous les types de ressource individuels, vous pouvez disposer d'une stratégie permettant au groupe de gérer le type de ressource agrégé ai-service-anomaly-detection-family.

Types de ressource individuels
ai-service-anomaly-detection-model
ai-service-anomaly-detection-project
ai-service-anomaly-detection-data-asset
ai-service-anomaly-detection-private-endpoint
ai-service-anomaly-detection-job
Type de ressource agrégé
ai-service-anomaly-detection-family

Stratégie IAM requise

Pour utiliser le service Anomaly Detection, un administrateur doit vous accorder l'accès dans une stratégie IAM.

Si vous obtenez un message indiquant que vous n'y êtes pas autorisé, vérifiez auprès d'un administrateur le type d'accès dont vous disposez.

Créez une stratégie contenant l'une des stratégies suivantes :

allow <subject> to manage ai-service-anomaly-detection-family in tenancy, where subject can be:
group <group-name> | group id <group-ocid> | dynamic-group <dynamic-group-name> | dynamic-group id <dynamic-group-ocid> | any-user

Exemples de stratégie

Autorisez les utilisateurs à gérer toutes les ressources Anomaly Detection à l'aide de la ressource agrégée :

allow any-user to manage ai-service-anomaly-detection-family in tenancy

Ces stratégies contrôlent l'accès des utilisateurs par les ressources Anomaly Detection :

allow any-user to manage ai-service-anomaly-detection-project in tenancy
allow any-user to manage ai-service-anomaly-detection-model in tenancy
allow any-user to manage ai-service-anomaly-detection-data-asset in tenancy
allow any-user to manage ai-service-anomaly-detection-private-endpoint in tenancy
allow any-user to manage ai-service-anomaly-detection-job in tenancy

Types de ressource et droits d'accès

Ressource Droits d'accès
ai-service-anomaly-detection-model AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT
AI_SERVICE_ANOMALY_DETECTION_MODEL_CREATE
AI_SERVICE_ANOMALY_DETECTION_MODEL_READ
AI_SERVICE_ANOMALY_DETECTION_MODEL_UPDATE
AI_SERVICE_ANOMALY_DETECTION_MODEL_DELETE
AI_SERVICE_ANOMALY_DETECTION_MODEL_MOVE
AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER
ai-service-anomaly-detection-project AI_SERVICE_ANOMALY_DETECTION_PROJECT_INSPECT
AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ
AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE
AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE
ai-service-anomaly-detection-data-asset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_INSPECT
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE
AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE
ai-service-anomaly-detection-private-endpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE
AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE
ai-service-anomaly-detection-job AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT
AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE
AI_SERVICE_ANOMALY_DETECTION_JOB_READ
AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE
AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL
AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE

Droits d'accès requis pour chaque opération d'API

Vous pouvez utiliser les types individuels de ressource avec des appels d'API pour interagir avec le service.

Le tableau suivant présente les opérations d'API pour le service Anomaly Detection dans un ordre logique, regroupées par type de ressource, ainsi que les droits d'accès requis pour chaque type de ressource :

Opération d'API Droit d'accès

CreateProject

AI_SERVICE_ANOMALY_DETECTION_PROJECT_CREATE
GetProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_READ
UpdateProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_UPDATE
DeleteProject AI_SERVICE_ANOMALY_DETECTION_PROJECT_DELETE
ChangeProjectCompartment AI_SERVICE_ANOMALY_DETECTION_PROJECT_MOVE
CreateDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_CREATE
ListDataAssets AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_LIST
GetDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_READ
UpdateDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_UPDATE
DeleteDataAsset AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_DELETE
ChangeDataAssetCompartment AI_SERVICE_ANOMALY_DETECTION_DATA_ASSET_MOVE
CreateModel AI_SERVICE__ANOMALY_DETECTION_MODEL_CREATE
ListModels AI_SERVICE_ANOMALY_DETECTION_MODEL_INSPECT
GetModel AI_SERVICE__ANOMALY_DETECTION_MODEL_READ
UpdateModel AI_SERVICE__ANOMALY_DETECTION_MODEL_UPDATE
DeleteModel AI_SERVICE__ANOMALY_DETECTION_MODEL_DELETE
ChangeModelCompartment AI_SERVICE__ANOMALY_DETECTION_MODEL_MOVE
DetectAnomalies AI_SERVICE_ANOMALY_DETECTION_MODEL_INFER
ChangeAiPrivateEndpointCompartment AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_MOVE
CreateAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_CREATE
DeleteAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_DELETE
GetAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_READ
UpdateAiPrivateEndpoint AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_UPDATE
ListAiPrivateEndpoints AI_SERVICE_ANOMALY_DETECTION_PRIVATE_ENDPOINT_INSPECT
ListDetectAnomalyJobs AI_SERVICE_ANOMALY_DETECTION_JOB_INSPECT
CreateDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_CREATE
GetDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_READ
UpdateDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_UPDATE
DeleteDetectAnomalyJob AI_SERVICE_ANOMALY_DETECTION_JOB_CANCEL
ChangeDetectAnomalyJobCompartment AI_SERVICE_ANOMALY_DETECTION_JOB_MOVE