Droits d'accès au niveau API pour l'outil NL2SQL
Cette page fournit des informations d'accès et d'autorisation pour le type de ressource NL2SQL du service OCI Generative AI.
Pour connaître les droits d'accès spécifiques à ce type de ressource, consultez cette page. Pour obtenir la liste de tous les types de ressource disponibles dans OCI Generative AI, reportez-vous à Accès utilisateur aux ressources individuelles.
Type de ressource
| Type de ressource pour les droits d'accès IAM | Référence de documentation | Référence d'API |
|---|---|---|
generative-ai-nl2sql |
NL2SQL | Generative AI Service NL2SQL API |
Contrôler l'autorisation
Accordez aux groupes d'utilisateurs le droit d'accès inspect pour exécuter les commandes suivantes :
- Obtenir
ListEnrichmentJobs
Droit d'accès Read
Accordez aux groupes d'utilisateurs le droit d'accès read pour exécuter les commandes suivantes :
- Obtenir
ListEnrichmentJobs - Obtenir
GetEnrichmentJob
Utiliser l'autorisation
Accordez aux groupes d'utilisateurs le droit d'accès use pour exécuter les commandes suivantes :
- Obtenir
ListEnrichmentJobs - Obtenir
GetEnrichmentJob
Gérer le droit d'accès
Accordez aux groupes d'utilisateurs le droit d'accès manage pour exécuter les commandes suivantes :
- Obtenir
ListEnrichmentJobs - Obtenir
GetEnrichmentJob - POST
GenerateEnrichmentJob - POST
CancelEnrichmentJob - POST
GenerateSqlFromNl
- L'autorisation manage inclut toutes les actions autorisées par use, read et inspect.
- L'autorisation use inclut toutes les actions autorisées par read et inspect.
- Le droit d'accès read inclut toutes les actions autorisées par inspect.
Le type de ressource
generative-ai-hosted-application fait partie de generative-ai-family.allow group <your-group-name> to manage generative-ai-family
in compartment <your-compartment-name>1-1 Droits d'accès pour les API
Nous vous recommandons d'utiliser les verbes IAM de niveau supérieur, manage, use, read et inspect, pour une meilleure expérience utilisateur. Par exemple, vous pouvez accorder à un groupe d'utilisateurs l'autorisation de supprimer une ressource, mais si vous n'accordez pas également l'autorisation de répertorier cette ressource, les utilisateurs risquent de ne pas la trouver.
Si un cas d'utilisation nécessite l'accès à une opération d'API spécifique uniquement, vous pouvez utiliser les droits d'accès individuels répertoriés ici. Par exemple, si les utilisateurs ont besoin d'un droit d'accès pour créer une ressource sans la supprimer, accordez-lui le droit d'accès manage pour ce type de ressource et excluez-le.
generative-ai-hosted-application
| Autorisation | Opération d'API | Type d'opération | Verbe |
|---|---|---|---|
GENERATE_AI_ENRICH_INSPECT
|
ListEnrichmentJobs
|
GET
|
inspect
|
GENERATE_AI_ENRICH_READ
|
GetEnrichmentJob
|
GET
|
read
|
GENERATE_AI_ENRICH_CREATE
|
GenerateEnrichmentJob
|
POST
|
manage
|
GENERATE_AI_SQL_FROM_NL_CREATE
|
GenerateSqlFromNl
|
POST
|
manage
|
Par exemple, les deux stratégies suivantes sont identiques :
allow group <your-user-group> to
manage generative-ai-hosted-application
in compartment <your-compartment-name>Allow group <your-user-group> to
{GENERATIVE_AI_APPLICATION_STORAGE_CREATE, GENERATIVE_AI_APPLICATION_STORAGE_READ,
GENERATIVE_AI_APPLICATION_STORAGE_UPDATE, GENERATIVE_AI_APPLICATION_STORAGE_DELETE,
GENERATIVE_AI_APPLICATION_STORAGE_MOVE, GENERATIVE_AI_APPLICATION_STORAGE_INSPECT}
in compartment <your-compartment-name>