Obtenga información sobre las políticas de recursos, incluidos los permisos de API.
Para controlar quién tiene acceso a Anomaly Detection y el tipo de acceso para cada grupo de usuarios, debe crear políticas. Por defecto, solo los usuarios del grupo Administradores tienen acceso a todos los recursos de Anomaly Detection.
Para todos los demás usuarios que utilicen el servicio, debe crear políticas que les asignen derechos adecuados a los recursos de Anomaly Detection. Para obtener una lista completa de las políticas de OCI, consulte Referencia de política.
Tipos de recursos
Anomaly Detection ofrece tipos de recurso agregados e individuales para escribir políticas. Puede utilizar los tipos de recursos agregados para escribir menos políticas. Por ejemplo, en lugar de permitir que un grupo gestione todos los tipos de recursos individuales, puede tener una política que permita al grupo gestionar el tipo de recurso agregado ai-service-anomaly-detection-family.
Para trabajar con Anomaly Detection, un administrador debe otorgarle acceso en una política de IAM.
Si recibe un mensaje que indica que no tiene permiso o no está autorizado, verifique con un administrador qué tipo de acceso tiene.
Cree una política con una de las siguientes políticas:
Copiar
allow <subject> to manage ai-service-anomaly-detection-family in tenancy, where subject can be:
group <group-name> | group id <group-ocid> | dynamic-group <dynamic-group-name> | dynamic-group id <dynamic-group-ocid> | any-user
Políticas de ejemplo 🔗
Permitir a los usuarios gestionar todos los recursos de Anomaly Detecttion mediante el recurso agregado:
Copiar
allow any-user to manage ai-service-anomaly-detection-family in tenancy
Estas políticas controlan el acceso de los usuarios mediante los recursos de Anomaly Detection:
Copiar
allow any-user to manage ai-service-anomaly-detection-project in tenancy
allow any-user to manage ai-service-anomaly-detection-model in tenancy
allow any-user to manage ai-service-anomaly-detection-data-asset in tenancy
allow any-user to manage ai-service-anomaly-detection-private-endpoint in tenancy
allow any-user to manage ai-service-anomaly-detection-job in tenancy
Puede utilizar los tipos de recursos individuales con llamadas de API para interactuar con el servicio.
En la siguiente tabla se muestran las operaciones de API para el servicio Anomaly Detection en un orden lógico, agrupadas por tipo de recurso y los permisos necesarios para los tipos de recursos: