Control d'Accés
Rebyte aplica el control d’accés a múltiples capes. Cada capa es configura i s’aplica de manera independent.
Rols de l’organització
Section titled “Rols de l’organització”Dos rols gestionats mitjançant Clerk:
| Rol | Abast |
|---|---|
| Administrador | Control total de l’organització — polítiques de xarxa, polítiques de seguretat, polítiques d’agent, claus BYOK, missatge del sistema, claus API, canals |
| Membre | Crear espais de treball, executar tasques, utilitzar recursos configurats. No pot modificar la configuració a nivell d’organització. |
Permisos d’Agent Computer
Section titled “Permisos d’Agent Computer”Cada Agent Computer (espai de treball) té un nivell de visibilitat i concessions d’accés per usuari.
Visibilitat
Section titled “Visibilitat”| Nivell | Qui pot accedir |
|---|---|
private | Només el creador i els usuaris amb accés explícit |
shared (per defecte) | Tots els membres de l’organització — lectura i escriptura |
public | Qualsevol pot veure. Els membres de l’organització poden editar. |
Nivells d’accés
Section titled “Nivells d’accés”| Nivell | Pot fer |
|---|---|
| Propietari | Control total. Eliminar espai de treball. Assignat automàticament al creador. |
| Editor | Llegir/escriure fitxers, executar tasques, configurar ajustos. Concedit als membres de l’ACL i als membres de l’organització (si és compartit/públic). |
| Visualitzador | Només lectura. Només s’aplica a espais de treball públics per a usuaris que no són de l’organització. |
Ordre d’avaluació
Section titled “Ordre d’avaluació”- L’usuari és el creador de l’espai de treball? → propietari
- L’usuari és a l’ACL de l’espai de treball? → editor
- L’usuari és a la mateixa organització I la visibilitat és
sharedopublic? → editor - La visibilitat és
public? → visualitzador - En cas contrari → denegat
Concediu accés per usuari mitjançant la configuració de membres/ACL de l’espai de treball.
Permisos d’habilitats
Section titled “Permisos d’habilitats”Les habilitats d’equip utilitzen un model de permisos basat en el creador.
| Acció | Qui |
|---|---|
| Crear habilitat | Qualsevol membre de l’organització |
| Veure/descarregar habilitat | Visibilitat pública: qualsevol de l’organització. Privada: creador o usuaris amb ACL concedit. |
| Actualitzar metadades | Qualsevol membre de l’organització |
| Eliminar habilitat | Qualsevol membre de l’organització |
| Canviar visibilitat | Només el creador |
| Gestionar ACL d’habilitat | Només el creador |
| Revertir versió | Només el creador |
| Veure ACL | Qualsevol membre de l’organització |
Les habilitats admeten dos nivells de visibilitat: private i public (dins de l’organització). El creador controla la visibilitat, les concessions d’ACL i la reversió de la versió.
Permisos d’Agent Context
Section titled “Permisos d’Agent Context”Context Lake (connexions de fonts de dades) utilitza la creació restringida per l’administrador amb ACL gestionat pel creador.
| Acció | Qui |
|---|---|
| Crear conjunt de dades/vista | Només l’administrador de l’organització |
| Llistar conjunts de dades/vistes | Qualsevol membre de l’organització |
| Consultar conjunt de dades/vista | Creador, usuaris amb ACL concedit, administrador de l’organització, o qualsevol membre de l’organització si la visibilitat és shared o public |
| Gestionar ACL de conjunt de dades/vista | Només el creador |
| Veure ACL | Creador o administrador de l’organització |
Cada conjunt de dades i vista té la seva pròpia configuració d’ACL i visibilitat. Els conjunts de dades compartits/públics poden ser consultats per tots els membres de l’organització. Els conjunts de dades privats requereixen concessions d’ACL explícites. Les entrades d’ACL inclouen un registre d’auditoria granted_by.
Polítiques de l’organització (només per a administradors)
Section titled “Polítiques de l’organització (només per a administradors)”Els administradors controlen les polítiques de tota la plataforma mitjançant Configuració.
Polítiques d’agent
Section titled “Polítiques d’agent”Controls per executor:
| Configuració | Efecte |
|---|---|
enabled | Habilitar/deshabilitar un executor (Claude, Gemini, Codex, OpenCode) per a tota l’organització |
authMethod | Forçar el mode api_key (BYOK) o credits per executor |
disabledModels | Bloquejar l’ús de models específics |
Política de xarxa
Section titled “Política de xarxa”Consulteu Agent Shield per a més detalls. La configuració de la política de xarxa pot ser modificada actualment per qualsevol membre de l’organització.
| Configuració | Per defecte |
|---|---|
| Mode de llista blanca de dominis | package_managers_only |
| Dominis addicionals permesos | Cap |
Política de seguretat
Section titled “Política de seguretat”| Configuració | Per defecte | Efecte |
|---|---|---|
| Monitorització de Shield | optional | required aplica Shield a tots els ordinadors; optional permet l’activació per espai de treball |
Anul·lació per espai de treball: els editors de l’espai de treball poden habilitar/deshabilitar la monitorització de Shield en espais de treball individuals quan la política de l’organització és optional.
Missatge del sistema
Section titled “Missatge del sistema”Els administradors poden establir un missatge del sistema personalitzat aplicat a totes les execucions d’agents de l’organització. Requereix subscripció Team.
Àmbits de clau API
Section titled “Àmbits de clau API”Les claus API tenen àmbits granulars que controlen les operacions que poden realitzar:
| Àmbit | Permís |
|---|---|
tasks:read | Llistar i veure tasques |
tasks:write | Crear tasques, enviar seguiments, eliminar |
files:read | Veure metadades de fitxers |
files:write | Pujar fitxers |
webhooks:read | Llistar webhooks, veure clau pública |
webhooks:write | Crear i eliminar webhooks |
Tots els àmbits es concedeixen per defecte en la creació de la clau. La selecció granular d’àmbits està planificada.
| Capa | Controlat per | Granularitat |
|---|---|---|
| Configuració i polítiques de l’organització | Administrador de l’organització | A nivell d’organització |
| Accés a Agent Computer | Creador + ACL | Per espai de treball, per usuari |
| Accés a habilitats | Creador + ACL | Per habilitat, per usuari |
| Accés a Context Lake | Administrador (crear) + Creador (ACL) | Per conjunt de dades/vista, per usuari |
| Àmbits de clau API | Administrador de l’organització | Per clau |
| Sortida de xarxa | Administrador de l’organització | A nivell d’organització (mitjançant Agent Shield) |