Políticas de despliegue de modelo
Debe crear un grupo de usuarios autorizados para trabajar con despliegues de modelo para poder desplegar un modelo con un recurso de despliegue de modelo.
O bien, puede crear un grupo dinámico de recursos (como las sesiones de Notebook) autorizado para crear un despliegue. En este caso, cualquier persona que pueda acceder a la sesión de bloc de notas puede tomar la identidad de la sesión de bloc de notas y crear un despliegue de modelo. El método de autenticación de la sesión de bloc de notas utiliza principales de recurso.
El mismo patrón se aplica al llamar al punto final del modelo después del despliegue. Se debe autorizar a un grupo de usuarios o recursos para llamar al modelo.
Creemos que los siguientes ejemplos son las sentencias de política más comunes para su uso con un despliegue de modelo. Además, la sección sobre políticas de despliegue de modelo de ejemplo contiene más ejemplos.
Gestión de políticas de despliegue de modelo
allow group <group-name> to manage data-science-models
in compartment <compartment-name>
manage
para limitar lo que pueden hacer los usuarios.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
manage
se puede cambiar para limitar lo que pueden hacer los recursos.
allow dynamic-group <dynamic-group-name> to manage data-science-model-deployments
in compartment <compartment-name>
Los ejemplos de políticas anteriores son permisivos. Puede crear políticas más restrictivas. Un ejemplo común es restringir quién o qué recursos pueden llamar al punto final de inferencia del despliegue del modelo.
Autorizar acceso a la política de punto final de predicción o transmisión
manage
para limitar lo que pueden hacer los usuarios.
allow group <group-name> to manage data-science-model-deployments
in compartment <compartment-name>
allow dynamic-group <dynamic-group-name-2> to {DATA_SCIENCE_MODEL_DEPLOYMENT_PREDICT}
in compartment <compartment-name>
Cómo otorgar al despliegue de modelo acceso a un cubo conda publicado
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment',
target.bucket.name=<published-conda-envs-bucket-name> }
Cómo otorgar al despliegue de modelo acceso al servicio Logging
allow any-user to use log-content in tenancy
where ALL {request.principal.type = 'datasciencemodeldeployment'}
Cómo otorgar al despliegue de modelo acceso a un cubo de Object Storage
allow any-user to read objects in compartment <compartment-name>
where ALL { request.principal.type='datasciencemodeldeployment', target.bucket.name=<bucket-name> }
Otorgar acceso de despliegue de modelo a un contenedor personalizado mediante la entidad de recurso
Las políticas se pueden configurar de la siguiente manera:
- Configuración de grupos dinámicos y creación de políticas en el grupo dinámico
-
Crear un grupo dinámico:
ALL { resource.type = 'datasciencemodeldeployment' }
Permite a un grupo dinámico leer un contenedor personalizado.
allow dynamic-group
<dynamic-group-name>
to read repos in compartment<compartment-name>
where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer'Si el repositorio está en el compartimento raíz, permita la lectura del arrendamiento:
allow dynamic-group
<dynamic-group-name>
to read repos in tenancy where ANY { request.operation='ReadDockerRepositoryMetadata', request.operation='ReadDockerRepositoryManifest', request.operation='PullDockerLayer' }
Otros métodos de autenticación y autorización
El despliegue del modelo solo soporta la autorización y la autenticación definidas por el servicio OCI Identity and Access Management (IAM). El despliegue del modelo no soporta otros métodos de autorización y autenticación, como OAuth o la autenticación de acceso básica.