Zum Inhalt springen

Zugriffskontrolle

Rebyte erzwingt Zugriffskontrolle auf mehreren Ebenen. Jede Ebene wird unabhängig konfiguriert und durchgesetzt.

Zwei Rollen, die über Clerk verwaltet werden:

RolleUmfang
AdminVolle Organisationskontrolle – Netzwerkrichtlinien, Sicherheitsrichtlinien, Agentenrichtlinien, BYOK-Schlüssel, System-Prompt, API-Schlüssel, Kanäle
MemberArbeitsbereiche erstellen, Aufgaben ausführen, konfigurierte Ressourcen nutzen. Kann keine organisationsweiten Einstellungen ändern.

Jeder Agent Computer (Arbeitsbereich) hat eine Sichtbarkeitsstufe und benutzerbezogene Zugriffsberechtigungen.

StufeWer kann zugreifen
privateNur Ersteller und explizit berechtigte Benutzer
shared (Standard)Alle Organisationsmitglieder – Lese- und Schreibzugriff
publicJeder kann anzeigen. Organisationsmitglieder können bearbeiten.
StufeKann tun
BesitzerVolle Kontrolle. Arbeitsbereich löschen. Wird automatisch dem Ersteller zugewiesen.
BearbeiterDateien lesen/schreiben, Aufgaben ausführen, Einstellungen konfigurieren. Wird ACL-Mitgliedern und Organisationsmitgliedern gewährt (wenn geteilt/öffentlich).
BetrachterNur Lesezugriff. Gilt nur für öffentliche Arbeitsbereiche für Nicht-Organisationsbenutzer.
  1. Ist der Benutzer der Ersteller des Arbeitsbereichs? → Besitzer
  2. Ist der Benutzer in der Arbeitsbereichs-ACL? → Bearbeiter
  3. Ist der Benutzer in derselben Organisation UND die Sichtbarkeit ist shared oder public? → Bearbeiter
  4. Ist die Sichtbarkeit public? → Betrachter
  5. Andernfalls → verweigert

Gewähren Sie benutzerbezogenen Zugriff über die Einstellungen für Arbeitsbereichsmitglieder/ACL.

Team-Skills verwenden ein erstellerbasiertes Berechtigungsmodell.

AktionWer
Skill erstellenJedes Organisationsmitglied
Skill anzeigen/herunterladenÖffentliche Sichtbarkeit: jeder in der Organisation. Privat: Ersteller oder ACL-berechtigte Benutzer.
Metadaten aktualisierenJedes Organisationsmitglied
Skill löschenJedes Organisationsmitglied
Sichtbarkeit ändernNur Ersteller
Skill-ACL verwaltenNur Ersteller
Version zurücksetzenNur Ersteller
ACL anzeigenJedes Organisationsmitglied

Skills unterstützen zwei Sichtbarkeitsstufen: private und public (innerhalb der Organisation). Der Ersteller kontrolliert die Sichtbarkeit, ACL-Berechtigungen und das Zurücksetzen von Versionen.

Context Lake (Datenquellenverbindungen) verwendet eine durch Administratoren gesteuerte Erstellung mit vom Ersteller verwalteter ACL.

AktionWer
Datensatz/Ansicht erstellenNur Organisationsadministrator
Datensätze/Ansichten auflistenJedes Organisationsmitglied
Datensatz/Ansicht abfragenErsteller, ACL-berechtigte Benutzer, Organisationsadministrator oder jedes Organisationsmitglied, wenn die Sichtbarkeit shared oder public ist
Datensatz-/Ansichts-ACL verwaltenNur Ersteller
ACL anzeigenErsteller oder Organisationsadministrator

Jeder Datensatz und jede Ansicht hat ihre eigene ACL und Sichtbarkeitseinstellung. Geteilte/öffentliche Datensätze können von allen Organisationsmitgliedern abgefragt werden. Private Datensätze erfordern explizite ACL-Berechtigungen. ACL-Einträge enthalten einen granted_by-Audit-Trail.

Administratoren steuern plattformweite Richtlinien über die Einstellungen.

Steuerungen pro Executor:

EinstellungEffekt
enabledEinen Executor (Claude, Gemini, Codex, OpenCode) für die gesamte Organisation aktivieren/deaktivieren
authMethodDen Modus api_key (BYOK) oder credits pro Executor erzwingen
disabledModelsSpezifische Modelle von der Nutzung ausschließen

Siehe Agent Shield für Details. Netzwerkrichtlinieneinstellungen können derzeit von jedem Organisationsmitglied geändert werden.

EinstellungStandard
Domain-Zulassungslistenmoduspackage_managers_only
Zusätzliche erlaubte DomainsKeine
EinstellungStandardEffekt
Shield-Überwachungoptionalrequired erzwingt Shield auf allen Computern; optional erlaubt die Aktivierung pro Arbeitsbereich

Arbeitsbereichsbezogene Überschreibung: Arbeitsbereichs-Editoren können die Shield-Überwachung in einzelnen Arbeitsbereichen aktivieren/deaktivieren, wenn die Organisationsrichtlinie optional ist.

Administratoren können einen benutzerdefinierten System-Prompt festlegen, der auf alle Agenten-Ausführungen in der Organisation angewendet wird. Erfordert ein Team-Abonnement.

API-Schlüssel haben granulare Scopes, die steuern, welche Operationen sie ausführen können:

ScopeBerechtigung
tasks:readAufgaben auflisten und anzeigen
tasks:writeAufgaben erstellen, Follow-ups senden, löschen
files:readDateimetadaten anzeigen
files:writeDateien hochladen
webhooks:readWebhooks auflisten, öffentlichen Schlüssel anzeigen
webhooks:writeWebhooks erstellen und löschen

Alle Scopes werden standardmäßig bei der Schlüsselerstellung gewährt. Eine granulare Scope-Auswahl ist geplant.

EbeneGesteuert durchGranularität
Org-Einstellungen & RichtlinienOrg-AdministratorOrganisationsweit
Agent Computer-ZugriffErsteller + ACLPro Arbeitsbereich, pro Benutzer
Skills-ZugriffErsteller + ACLPro Skill, pro Benutzer
Context Lake-ZugriffAdmin (erstellen) + Ersteller (ACL)Pro Datensatz/Ansicht, pro Benutzer
API-Schlüssel-ScopesOrg-AdministratorPro Schlüssel
Netzwerk-EgressOrg-AdministratorOrganisationsweit (über Agent Shield)