Criteri di distribuzione modello
È necessario creare un gruppo di utenti autorizzati a utilizzare le distribuzioni di modelli prima di poter distribuire un modello con una risorsa di distribuzione di modelli.
In alternativa, è possibile creare un gruppo dinamico di risorse (ad esempio le sessioni notebook) autorizzato a creare una distribuzione. In questo caso, chiunque sia in grado di accedere alla sessione notebook può acquisire l'identità della sessione notebook e creare una distribuzione del modello. Il metodo di autenticazione della sessione notebook utilizza i principal delle risorse.
Lo stesso pattern si applica quando si richiama l'endpoint del modello dopo la distribuzione. È necessario autorizzare un gruppo di utenti o risorse a richiamare il modello.
Gli esempi riportati di seguito rappresentano le istruzioni dei criteri più comuni da utilizzare con la distribuzione di un modello e i criteri di distribuzione del modello di esempio contengono altri esempi.
Gestisci criteri distribuzione modello
allow group <group-name> to manage data-science-models
in compartment <compartment-name>
manage
per limitare le operazioni che gli utenti possono eseguire.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
manage
può essere modificato per limitare le azioni che le risorse possono eseguire.
allow dynamic-group <dynamic-group-name> to manage data-science-model-deployments
in compartment <compartment-name>
Gli esempi di criteri precedenti sono permissivi. È possibile creare criteri più restrittivi. Un esempio comune è limitare chi o quali risorse possono richiamare l'endpoint di inferenza della distribuzione del modello.
Autorizza accesso a criteri endpoint di previsione o streaming
manage
per limitare le operazioni che gli utenti possono eseguire.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
allow dynamic-group <dynamic-group-name-2> to {DATA_SCIENCE_MODEL_DEPLOYMENT_PREDICT}
in compartment <compartment-name>
Consente di concedere l'accesso alla distribuzione del modello a un bucket Conda pubblicato
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment',
target.bucket.name=<published-conda-envs-bucket-name> }
Consente di concedere l'accesso alla distribuzione del modello al servizio di log
allow any-user to use log-content in tenancy
where ALL {request.principal.type = 'datasciencemodeldeployment'}
Fornire l'accesso alla distribuzione del modello a un bucket di storage degli oggetti
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment', target.bucket.name=<bucket-name> }
Fornire l'accesso alla distribuzione del modello a un contenitore personalizzato mediante il principal risorsa
I criteri possono essere configurati come indicato di seguito.
- Configurazione dei gruppi dinamici e creazione di criteri nel gruppo dinamico
-
Crea un gruppo dinamico:
ALL { resource.type = 'datasciencemodeldeployment' }
Consente a un gruppo dinamico di leggere un contenitore personalizzato.
allow dynamic-group
<dynamic-group-name>
to read repos in compartment<compartment-name>
where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer'Se il repository si trova nel compartimento radice, consenti lettura per la tenancy:
allow dynamic-group
<dynamic-group-name>
to read repos in tenancy where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer' }
Altri metodi di autenticazione e di autorizzazione
La distribuzione del modello supporta solo l'autorizzazione e l'autenticazione definite dal servizio IAM (Identity and Access Management) OCI. La distribuzione del modello non supporta altri metodi di autorizzazione e autenticazione, ad esempio OAuth o l'autenticazione di accesso di base.