Permissões no Nível da API para a Ferramenta NL2SQL

Esta página fornece informações de acesso e autorização para o tipo de recurso NL2SQL do serviço OCI Generative AI.

Para permissões específicas para este tipo de recurso, revise esta página. Para obter uma lista de todos os tipos de recursos disponíveis no OCI Generative AI, consulte Acesso do Usuário a Recursos Individuais.

Tipo de Recurso

Tipo de Recurso para Permissões do Serviço IAM Referência à Documentação Referência da API
generative-ai-nl2sql NL2SQL Generative AI Service NL2SQL API

Inspecionar Permissão

Conceda aos grupos de usuários a permissão inspect para executar os seguintes comandos:

  • OBTER ListEnrichmentJobs

Permissão de Leitura

Conceda aos grupos de usuários a permissão read para executar os seguintes comandos:

  • OBTER ListEnrichmentJobs
  • OBTER GetEnrichmentJob

Permissão de Uso

Conceda aos grupos de usuários a permissão use para executar os seguintes comandos:

  • OBTER ListEnrichmentJobs
  • OBTER GetEnrichmentJob

Gerenciar Permissão

Conceda aos grupos de usuários a permissão manage para executar os seguintes comandos:

  • OBTER ListEnrichmentJobs
  • OBTER GetEnrichmentJob
  • POST GenerateEnrichmentJob
  • POST CancelEnrichmentJob
  • POST GenerateSqlFromNl
Observação

  • A permissão manage inclui todas as ações permitidas pelo use, read e inspect.
  • A permissão use inclui todas as ações permitidas pela read e pela inspect.
  • A permissão leitura inclui todas as ações permitidas pelo inspect.
Dica

O resource-type generative-ai-hosted-application faz parte do generative-ai-family.
Se você tiver permissão para a família, terá a mesma permissão para este tipo de recurso. Por exemplo:
allow group <your-group-name> to manage generative-ai-family 
in compartment <your-compartment-name>

1-1 Permissões para APIs de

Observação

Recomendamos usar os verbos do IAM de nível superior, manage, use, read e inspect, para uma melhor experiência do usuário. Por exemplo, você pode conceder a um grupo de usuários permissão para excluir um recurso, mas se você também não conceder permissão para listar esse recurso, os usuários podem não encontrá-lo.

Se um caso de uso exigir acesso apenas a uma operação de API específica, você poderá usar as permissões individuais listadas aqui. Por exemplo, se os usuários precisarem de permissão para criar um recurso, mas não excluí-lo, conceda manage a esse tipo de recurso e exclua a permissão de exclusão.

generative-ai-hosted-application

Permissão Operação de API Tipo de Operação Verbo
GENERATE_AI_ENRICH_INSPECT ListEnrichmentJobs GET inspect
GENERATE_AI_ENRICH_READ GetEnrichmentJob GET read
GENERATE_AI_ENRICH_CREATE GenerateEnrichmentJob POST manage
GENERATE_AI_SQL_FROM_NL_CREATE GenerateSqlFromNl POST manage

Por exemplo, as duas políticas a seguir são as mesmas:

allow group <your-user-group> to 
manage generative-ai-hosted-application 
in compartment <your-compartment-name>
Allow group <your-user-group> to 
{GENERATIVE_AI_APPLICATION_STORAGE_CREATE, GENERATIVE_AI_APPLICATION_STORAGE_READ, 
GENERATIVE_AI_APPLICATION_STORAGE_UPDATE, GENERATIVE_AI_APPLICATION_STORAGE_DELETE, 
GENERATIVE_AI_APPLICATION_STORAGE_MOVE, GENERATIVE_AI_APPLICATION_STORAGE_INSPECT} 
in compartment <your-compartment-name>