Adgangskontrol
Rebyte håndhæver adgangskontrol på flere niveauer. Hvert niveau er uafhængigt konfigureret og håndhævet.
Organisationsroller
Section titled “Organisationsroller”To roller administreret via Clerk:
| Rolle | Omfang |
|---|---|
| Admin | Fuld org-kontrol — netværkspolitikker, sikkerhedspolitikker, agentpolitikker, BYOK-nøgler, systemprompt, API-nøgler, kanaler |
| Member | Opret arbejdsområder, kør opgaver, brug konfigurerede ressourcer. Kan ikke ændre indstillinger på org-niveau. |
Agent Computer tilladelser
Section titled “Agent Computer tilladelser”Hver Agent Computer (arbejdsområde) har et synlighedsniveau og per-bruger adgangsrettigheder.
Synlighed
Section titled “Synlighed”| Niveau | Hvem kan få adgang |
|---|---|
private | Kun opretter og eksplicit tildelte brugere |
shared (default) | Alle org-medlemmer — læse og skrive |
public | Alle kan se. Org-medlemmer kan redigere. |
Adgangsniveauer
Section titled “Adgangsniveauer”| Niveau | Kan gøre |
|---|---|
| Owner | Fuld kontrol. Slet arbejdsområde. Tildeles automatisk til opretter. |
| Editor | Læse/skrive filer, køre opgaver, konfigurere indstillinger. Tildeles til ACL-medlemmer og org-medlemmer (hvis delt/offentlig). |
| Viewer | Kun læseadgang. Gælder kun for offentlige arbejdsområder for ikke-org-brugere. |
Evalueringsrækkefølge
Section titled “Evalueringsrækkefølge”- Er brugeren arbejdsområdets opretter? → owner
- Er brugeren i arbejdsområdets ACL? → editor
- Er brugeren i samme organisation OG synligheden er
sharedellerpublic? → editor - Er synligheden
public? → viewer - Ellers → denied
Tildel per-bruger adgang via arbejdsområdets medlemmer/ACL-indstillinger.
Færdighedstilladelser
Section titled “Færdighedstilladelser”Teamfærdigheder bruger en opretterbaseret tilladelsesmodel.
| Handling | Hvem |
|---|---|
| Opret færdighed | Ethvert org-medlem |
| Se/download færdighed | Offentlig synlighed: alle i org. Privat: opretter eller ACL-tildelte brugere. |
| Opdater metadata | Ethvert org-medlem |
| Slet færdighed | Ethvert org-medlem |
| Skift synlighed | Kun opretter |
| Administrer færdigheds-ACL | Kun opretter |
| Rul version tilbage | Kun opretter |
| Se ACL | Ethvert org-medlem |
Færdigheder understøtter to synlighedsniveauer: private og public (inden for organisationen). Opretteren kontrollerer synlighed, ACL-tildelinger og versionstilbagerulning.
Agent Context tilladelser
Section titled “Agent Context tilladelser”Context Lake (datakildeforbindelser) bruger admin-styret oprettelse med opretter-administreret ACL.
| Handling | Hvem |
|---|---|
| Opret datasæt/visning | Kun org-administrator |
| Vis datasæt/visninger | Ethvert org-medlem |
| Forespørg datasæt/visning | Opretter, ACL-tildelte brugere, org-administrator eller ethvert org-medlem, hvis synligheden er shared eller public |
| Administrer datasæt/visning ACL | Kun opretter |
| Se ACL | Opretter eller org-administrator |
Hvert datasæt og hver visning har sin egen ACL og synlighedsindstilling. Delte/offentlige datasæt kan forespørges af alle org-medlemmer. Private datasæt kræver eksplicitte ACL-tildelinger. ACL-poster inkluderer en granted_by revisionsspor.
Organisationspolitikker (kun admin)
Section titled “Organisationspolitikker (kun admin)”Administratorer kontrollerer platformsdækkende politikker via Indstillinger.
Agentpolitikker
Section titled “Agentpolitikker”Kontroller per-executor:
| Indstilling | Effekt |
|---|---|
enabled | Aktiver/deaktiver en executor (Claude, Gemini, Codex, OpenCode) for hele organisationen |
authMethod | Gennemtving api_key (BYOK) eller credits tilstand per executor |
disabledModels | Bloker specifikke modeller fra at blive brugt |
Netværkspolitik
Section titled “Netværkspolitik”Se Agent Shield for detaljer. Netværkspolitikindstillinger kan i øjeblikket ændres af ethvert org-medlem.
| Indstilling | Standard |
|---|---|
| Domæne-tilladelsesliste tilstand | package_managers_only |
| Yderligere tilladte domæner | Ingen |
Sikkerhedspolitik
Section titled “Sikkerhedspolitik”| Indstilling | Standard | Effekt |
|---|---|---|
| Shield-overvågning | optional | required håndhæver Shield på alle computere; optional tillader per-arbejdsområde tilvalg |
Per-arbejdsområde tilsidesættelse: arbejdsområde-redaktører kan aktivere/deaktivere Shield-overvågning på individuelle arbejdsområder, når org-politikken er optional.
Systemprompt
Section titled “Systemprompt”Administratorer kan indstille en brugerdefineret systemprompt, der anvendes på alle agentudførelser i organisationen. Kræver Team-abonnement.
API-nøgle scopes
Section titled “API-nøgle scopes”API-nøgler har granulære scopes, der kontrollerer, hvilke operationer de kan udføre:
| Scope | Tilladelse |
|---|---|
tasks:read | Vis og se opgaver |
tasks:write | Opret opgaver, send opfølgninger, slet |
files:read | Se filmetadata |
files:write | Upload filer |
webhooks:read | Vis webhooks, se offentlig nøgle |
webhooks:write | Opret og slet webhooks |
Alle scopes tildeles som standard ved oprettelse af nøgle. Granulær scope-udvælgelse er planlagt.
Oversigt
Section titled “Oversigt”| Lag | Kontrolleret af | Granularitet |
|---|---|---|
| Org-indstillinger og -politikker | Org admin | Org-dækkende |
| Agent Computer adgang | Creator + ACL | Per-arbejdsområde, per-bruger |
| Færdighedsadgang | Creator + ACL | Per-færdighed, per-bruger |
| Context Lake adgang | Admin (create) + Creator (ACL) | Per-datasæt/visning, per-bruger |
| API-nøgle scopes | Org admin | Per-nøgle |
| Netværksudgang | Org admin | Org-dækkende (via Agent Shield) |