تخطَّ إلى المحتوى

التحكم في الوصول

تفرض Rebyte التحكم في الوصول على طبقات متعددة. يتم تكوين كل طبقة وفرضها بشكل مستقل.

دوران يتم إدارتهما عبر Clerk:

الدورالنطاق
Adminتحكم كامل في المؤسسة — سياسات الشبكة، سياسات الأمان، سياسات الوكيل، مفاتيح BYOK، موجه النظام، مفاتيح API، القنوات
Memberإنشاء مساحات عمل، تشغيل المهام، استخدام الموارد المكونة. لا يمكن تعديل إعدادات مستوى المؤسسة.

لكل Agent Computer (مساحة عمل) مستوى رؤية ومنح وصول لكل مستخدم.

المستوىمن يمكنه الوصول
privateالمنشئ والمستخدمون الممنوحون صراحةً فقط
shared (افتراضي)جميع أعضاء المؤسسة — قراءة وكتابة
publicيمكن لأي شخص العرض. يمكن لأعضاء المؤسسة التعديل.
المستوىما يمكن فعله
Ownerتحكم كامل. حذف مساحة العمل. يتم تعيينه تلقائيًا للمنشئ.
Editorقراءة/كتابة الملفات، تشغيل المهام، تكوين الإعدادات. يُمنح لأعضاء ACL وأعضاء المؤسسة (إذا كانت shared/public).
Viewerللقراءة فقط. ينطبق فقط على مساحات العمل public للمستخدمين غير الأعضاء في المؤسسة.
  1. هل المستخدم هو منشئ مساحة العمل؟ ← owner
  2. هل المستخدم في ACL لمساحة العمل؟ ← editor
  3. هل المستخدم في نفس المؤسسة ومستوى الرؤية هو shared أو public؟ ← editor
  4. هل مستوى الرؤية هو public؟ ← viewer
  5. وإلا ← denied

امنح الوصول لكل مستخدم عبر إعدادات أعضاء مساحة العمل/ACL.

تستخدم مهارات الفريق نموذج أذونات يعتمد على المنشئ.

الإجراءمن
إنشاء مهارةأي عضو في المؤسسة
عرض/تنزيل مهارةالرؤية public: أي شخص في المؤسسة. private: المنشئ أو المستخدمون الممنوحون عبر ACL.
تحديث البيانات الوصفيةأي عضو في المؤسسة
حذف مهارةأي عضو في المؤسسة
تغيير الرؤيةالمنشئ فقط
إدارة ACL للمهارةالمنشئ فقط
استعادة الإصدارالمنشئ فقط
عرض ACLأي عضو في المؤسسة

تدعم المهارات مستويين من الرؤية: private و public (داخل المؤسسة). يتحكم المنشئ في الرؤية، ومنح ACL، واستعادة الإصدار.

يستخدم Context Lake (اتصالات مصدر البيانات) إنشاءً محميًا بواسطة المسؤول مع ACL يديره المنشئ.

الإجراءمن
إنشاء مجموعة بيانات/عرضمسؤول المؤسسة فقط
سرد مجموعات البيانات/العروضأي عضو في المؤسسة
استعلام مجموعة بيانات/عرضالمنشئ، المستخدمون الممنوحون عبر ACL، مسؤول المؤسسة، أو أي عضو في المؤسسة إذا كانت الرؤية shared أو public
إدارة ACL لمجموعة البيانات/العرضالمنشئ فقط
عرض ACLالمنشئ أو مسؤول المؤسسة

لكل مجموعة بيانات وعرض إعداد ACL ورؤية خاص بهما. مجموعات البيانات shared/public يمكن الاستعلام عنها من قبل جميع أعضاء المؤسسة. تتطلب مجموعات البيانات private منح ACL صريحًا. تتضمن إدخالات ACL مسار تدقيق granted_by.

سياسات المؤسسة (للمسؤولين فقط)

Section titled “سياسات المؤسسة (للمسؤولين فقط)”

يتحكم المسؤولون في السياسات على مستوى النظام الأساسي عبر Settings.

ضوابط لكل منفذ:

الإعدادالتأثير
enabledتمكين/تعطيل منفذ (Claude, Gemini, Codex, OpenCode) للمؤسسة بأكملها
authMethodفرض وضع api_key (BYOK) أو credits لكل منفذ
disabledModelsحظر استخدام نماذج محددة

راجع Agent Shield للحصول على التفاصيل. يمكن حاليًا تعديل إعدادات سياسة الشبكة بواسطة أي عضو في المؤسسة.

الإعدادالافتراضي
وضع قائمة السماح بالنطاقاتpackage_managers_only
نطاقات إضافية مسموح بهالا شيء
الإعدادالافتراضيالتأثير
مراقبة Shieldoptionalrequired يفرض Shield على جميع أجهزة الكمبيوتر؛ optional يسمح بالاشتراك لكل مساحة عمل

تجاوز لكل مساحة عمل: يمكن لمحرري مساحة العمل تمكين/تعطيل مراقبة Shield على مساحات العمل الفردية عندما تكون سياسة المؤسسة optional.

يمكن للمسؤولين تعيين موجه نظام مخصص يتم تطبيقه على جميع عمليات تنفيذ الوكيل في المؤسسة. يتطلب اشتراك Team.

تتمتع مفاتيح API بنطاقات دقيقة تتحكم في العمليات التي يمكنها تنفيذها:

النطاقالإذن
tasks:readسرد وعرض المهام
tasks:writeإنشاء المهام، إرسال المتابعات، الحذف
files:readعرض البيانات الوصفية للملف
files:writeتحميل الملفات
webhooks:readسرد webhooks، عرض المفتاح العام
webhooks:writeإنشاء وحذف webhooks

يتم منح جميع النطاقات افتراضيًا عند إنشاء المفتاح. من المخطط اختيار نطاق دقيق.

الطبقةيتحكم فيهاالدقة
إعدادات وسياسات المؤسسةمسؤول المؤسسةعلى مستوى المؤسسة
وصول Agent Computerالمنشئ + ACLلكل مساحة عمل، لكل مستخدم
وصول المهاراتالمنشئ + ACLلكل مهارة، لكل مستخدم
وصول Context Lakeالمسؤول (إنشاء) + المنشئ (ACL)لكل مجموعة بيانات/عرض، لكل مستخدم
نطاقات مفتاح APIمسؤول المؤسسةلكل مفتاح
خروج الشبكةمسؤول المؤسسةعلى مستوى المؤسسة (عبر Agent Shield)