Gå til indhold

Adgangskontrol

Rebyte håndhæver adgangskontrol på flere niveauer. Hvert niveau er uafhængigt konfigureret og håndhævet.

To roller administreret via Clerk:

RolleOmfang
AdminFuld org-kontrol — netværkspolitikker, sikkerhedspolitikker, agentpolitikker, BYOK-nøgler, systemprompt, API-nøgler, kanaler
MemberOpret arbejdsområder, kør opgaver, brug konfigurerede ressourcer. Kan ikke ændre indstillinger på org-niveau.

Hver Agent Computer (arbejdsområde) har et synlighedsniveau og per-bruger adgangsrettigheder.

NiveauHvem kan få adgang
privateKun opretter og eksplicit tildelte brugere
shared (default)Alle org-medlemmer — læse og skrive
publicAlle kan se. Org-medlemmer kan redigere.
NiveauKan gøre
OwnerFuld kontrol. Slet arbejdsområde. Tildeles automatisk til opretter.
EditorLæse/skrive filer, køre opgaver, konfigurere indstillinger. Tildeles til ACL-medlemmer og org-medlemmer (hvis delt/offentlig).
ViewerKun læseadgang. Gælder kun for offentlige arbejdsområder for ikke-org-brugere.
  1. Er brugeren arbejdsområdets opretter? → owner
  2. Er brugeren i arbejdsområdets ACL? → editor
  3. Er brugeren i samme organisation OG synligheden er shared eller public? → editor
  4. Er synligheden public? → viewer
  5. Ellers → denied

Tildel per-bruger adgang via arbejdsområdets medlemmer/ACL-indstillinger.

Teamfærdigheder bruger en opretterbaseret tilladelsesmodel.

HandlingHvem
Opret færdighedEthvert org-medlem
Se/download færdighedOffentlig synlighed: alle i org. Privat: opretter eller ACL-tildelte brugere.
Opdater metadataEthvert org-medlem
Slet færdighedEthvert org-medlem
Skift synlighedKun opretter
Administrer færdigheds-ACLKun opretter
Rul version tilbageKun opretter
Se ACLEthvert org-medlem

Færdigheder understøtter to synlighedsniveauer: private og public (inden for organisationen). Opretteren kontrollerer synlighed, ACL-tildelinger og versionstilbagerulning.

Context Lake (datakildeforbindelser) bruger admin-styret oprettelse med opretter-administreret ACL.

HandlingHvem
Opret datasæt/visningKun org-administrator
Vis datasæt/visningerEthvert org-medlem
Forespørg datasæt/visningOpretter, ACL-tildelte brugere, org-administrator eller ethvert org-medlem, hvis synligheden er shared eller public
Administrer datasæt/visning ACLKun opretter
Se ACLOpretter eller org-administrator

Hvert datasæt og hver visning har sin egen ACL og synlighedsindstilling. Delte/offentlige datasæt kan forespørges af alle org-medlemmer. Private datasæt kræver eksplicitte ACL-tildelinger. ACL-poster inkluderer en granted_by revisionsspor.

Administratorer kontrollerer platformsdækkende politikker via Indstillinger.

Kontroller per-executor:

IndstillingEffekt
enabledAktiver/deaktiver en executor (Claude, Gemini, Codex, OpenCode) for hele organisationen
authMethodGennemtving api_key (BYOK) eller credits tilstand per executor
disabledModelsBloker specifikke modeller fra at blive brugt

Se Agent Shield for detaljer. Netværkspolitikindstillinger kan i øjeblikket ændres af ethvert org-medlem.

IndstillingStandard
Domæne-tilladelsesliste tilstandpackage_managers_only
Yderligere tilladte domænerIngen
IndstillingStandardEffekt
Shield-overvågningoptionalrequired håndhæver Shield på alle computere; optional tillader per-arbejdsområde tilvalg

Per-arbejdsområde tilsidesættelse: arbejdsområde-redaktører kan aktivere/deaktivere Shield-overvågning på individuelle arbejdsområder, når org-politikken er optional.

Administratorer kan indstille en brugerdefineret systemprompt, der anvendes på alle agentudførelser i organisationen. Kræver Team-abonnement.

API-nøgler har granulære scopes, der kontrollerer, hvilke operationer de kan udføre:

ScopeTilladelse
tasks:readVis og se opgaver
tasks:writeOpret opgaver, send opfølgninger, slet
files:readSe filmetadata
files:writeUpload filer
webhooks:readVis webhooks, se offentlig nøgle
webhooks:writeOpret og slet webhooks

Alle scopes tildeles som standard ved oprettelse af nøgle. Granulær scope-udvælgelse er planlagt.

LagKontrolleret afGranularitet
Org-indstillinger og -politikkerOrg adminOrg-dækkende
Agent Computer adgangCreator + ACLPer-arbejdsområde, per-bruger
FærdighedsadgangCreator + ACLPer-færdighed, per-bruger
Context Lake adgangAdmin (create) + Creator (ACL)Per-datasæt/visning, per-bruger
API-nøgle scopesOrg adminPer-nøgle
NetværksudgangOrg adminOrg-dækkende (via Agent Shield)