Saltar al contingut

Control d'Accés

Rebyte aplica el control d’accés a múltiples capes. Cada capa es configura i s’aplica de manera independent.

Dos rols gestionats mitjançant Clerk:

RolAbast
AdministradorControl total de l’organització — polítiques de xarxa, polítiques de seguretat, polítiques d’agent, claus BYOK, missatge del sistema, claus API, canals
MembreCrear espais de treball, executar tasques, utilitzar recursos configurats. No pot modificar la configuració a nivell d’organització.

Cada Agent Computer (espai de treball) té un nivell de visibilitat i concessions d’accés per usuari.

NivellQui pot accedir
privateNomés el creador i els usuaris amb accés explícit
shared (per defecte)Tots els membres de l’organització — lectura i escriptura
publicQualsevol pot veure. Els membres de l’organització poden editar.
NivellPot fer
PropietariControl total. Eliminar espai de treball. Assignat automàticament al creador.
EditorLlegir/escriure fitxers, executar tasques, configurar ajustos. Concedit als membres de l’ACL i als membres de l’organització (si és compartit/públic).
VisualitzadorNomés lectura. Només s’aplica a espais de treball públics per a usuaris que no són de l’organització.
  1. L’usuari és el creador de l’espai de treball? → propietari
  2. L’usuari és a l’ACL de l’espai de treball? → editor
  3. L’usuari és a la mateixa organització I la visibilitat és shared o public? → editor
  4. La visibilitat és public? → visualitzador
  5. En cas contrari → denegat

Concediu accés per usuari mitjançant la configuració de membres/ACL de l’espai de treball.

Les habilitats d’equip utilitzen un model de permisos basat en el creador.

AccióQui
Crear habilitatQualsevol membre de l’organització
Veure/descarregar habilitatVisibilitat pública: qualsevol de l’organització. Privada: creador o usuaris amb ACL concedit.
Actualitzar metadadesQualsevol membre de l’organització
Eliminar habilitatQualsevol membre de l’organització
Canviar visibilitatNomés el creador
Gestionar ACL d’habilitatNomés el creador
Revertir versióNomés el creador
Veure ACLQualsevol membre de l’organització

Les habilitats admeten dos nivells de visibilitat: private i public (dins de l’organització). El creador controla la visibilitat, les concessions d’ACL i la reversió de la versió.

Context Lake (connexions de fonts de dades) utilitza la creació restringida per l’administrador amb ACL gestionat pel creador.

AccióQui
Crear conjunt de dades/vistaNomés l’administrador de l’organització
Llistar conjunts de dades/vistesQualsevol membre de l’organització
Consultar conjunt de dades/vistaCreador, usuaris amb ACL concedit, administrador de l’organització, o qualsevol membre de l’organització si la visibilitat és shared o public
Gestionar ACL de conjunt de dades/vistaNomés el creador
Veure ACLCreador o administrador de l’organització

Cada conjunt de dades i vista té la seva pròpia configuració d’ACL i visibilitat. Els conjunts de dades compartits/públics poden ser consultats per tots els membres de l’organització. Els conjunts de dades privats requereixen concessions d’ACL explícites. Les entrades d’ACL inclouen un registre d’auditoria granted_by.

Polítiques de l’organització (només per a administradors)

Section titled “Polítiques de l’organització (només per a administradors)”

Els administradors controlen les polítiques de tota la plataforma mitjançant Configuració.

Controls per executor:

ConfiguracióEfecte
enabledHabilitar/deshabilitar un executor (Claude, Gemini, Codex, OpenCode) per a tota l’organització
authMethodForçar el mode api_key (BYOK) o credits per executor
disabledModelsBloquejar l’ús de models específics

Consulteu Agent Shield per a més detalls. La configuració de la política de xarxa pot ser modificada actualment per qualsevol membre de l’organització.

ConfiguracióPer defecte
Mode de llista blanca de dominispackage_managers_only
Dominis addicionals permesosCap
ConfiguracióPer defecteEfecte
Monitorització de Shieldoptionalrequired aplica Shield a tots els ordinadors; optional permet l’activació per espai de treball

Anul·lació per espai de treball: els editors de l’espai de treball poden habilitar/deshabilitar la monitorització de Shield en espais de treball individuals quan la política de l’organització és optional.

Els administradors poden establir un missatge del sistema personalitzat aplicat a totes les execucions d’agents de l’organització. Requereix subscripció Team.

Les claus API tenen àmbits granulars que controlen les operacions que poden realitzar:

ÀmbitPermís
tasks:readLlistar i veure tasques
tasks:writeCrear tasques, enviar seguiments, eliminar
files:readVeure metadades de fitxers
files:writePujar fitxers
webhooks:readLlistar webhooks, veure clau pública
webhooks:writeCrear i eliminar webhooks

Tots els àmbits es concedeixen per defecte en la creació de la clau. La selecció granular d’àmbits està planificada.

CapaControlat perGranularitat
Configuració i polítiques de l’organitzacióAdministrador de l’organitzacióA nivell d’organització
Accés a Agent ComputerCreador + ACLPer espai de treball, per usuari
Accés a habilitatsCreador + ACLPer habilitat, per usuari
Accés a Context LakeAdministrador (crear) + Creador (ACL)Per conjunt de dades/vista, per usuari
Àmbits de clau APIAdministrador de l’organitzacióPer clau
Sortida de xarxaAdministrador de l’organitzacióA nivell d’organització (mitjançant Agent Shield)