Governança de IA empresarial para OCI Generative AI

A governança de IA empresarial garante que os sistemas de IA sejam seguros, compatíveis e alinhados às políticas organizacionais por meio de uma combinação de infraestrutura, controle de acesso e aplicação de segurança.

Os principais componentes incluem:

  • Políticas do Serviço IAM
    • Controle quem pode acessar, usar e gerenciar recursos de IA:
      • Dê permissão aos grupos de usuários para acessar um ou mais recursos do OCI Generative AI.
      • Dê permissão aos recursos do OCI Generative AI para acessar outros serviços do OCI.
      • Dê permissão a outros serviços do OCI para acessar recursos do OCI Generative AI.

    Consulte Políticas do IAM para o OCI Generative AI.

  • Pontos Finais Privados
    • Mantenha o acesso ao modelo dentro de um limite de rede seguro para evitar exposição pública.
  • Chaves de API
    • Dê acesso aos modelos do OCI Generative AI com strings geradas por serviço (chaves de API) exclusivas.
    • Dê acesso à API do OCI Generative AI com strings geradas por serviço (chaves de API) exclusivas.

    Consulte Chaves de API.

  • OAuth

    O OAuth é o único tipo de autenticação suportado para tarefas de autenticação e você deve ter um aplicativo em um domínio de identidades do OCI com antecedência para gerar um token de autenticação. Em seguida, as informações deste domínio e seu aplicativo são usadas para configurar a configuração de autenticação durante a criação do Aplicativo.

    • Crie um domínio no domínio de identidades do OCI e, em seguida, crie aplicativos seguros no domínio para tarefas agentic.
    • Configure aplicativos do OCI Generative AI que possam acessar o aplicativo de domínio para tarefas ágeis.

    Consulte Configurando a Autenticação para o Suporte Agentic.

  • Roteamento de Pacotes de Confiança Zero (ZPR)
    • Impõe uma comunicação segura e baseada em identidade entre serviços:
      • Crie pontos finais privados no serviço OCI Generative AI.
      • Adicione segurança de pacote de confiança zero aos pontos finais privados.
  • Consulte Gerenciando Atributos de Segurança para Pontos Finais Privados (PE)s.

  • Guardrails de proteção
    • Aplique controles de segurança e conformidade de runtime em entradas e saídas.

Juntos, esses recursos fornecem governança de ponta a ponta em acesso, segurança de rede e comportamento de IA.