Saltearse al contenido

Control de Acceso

Rebyte aplica el control de acceso en múltiples capas. Cada capa se configura y aplica de forma independiente.

Dos roles gestionados a través de Clerk:

RolAlcance
AdminControl total de la organización — políticas de red, políticas de seguridad, políticas de agente, claves BYOK, prompt del sistema, claves API, canales
MiembroCrear espacios de trabajo, ejecutar tareas, usar recursos configurados. No puede modificar la configuración a nivel de organización.

Cada Agent Computer (espacio de trabajo) tiene un nivel de visibilidad y concesiones de acceso por usuario.

NivelQuién puede acceder
privateSolo el creador y los usuarios explícitamente autorizados
shared (predeterminado)Todos los miembros de la organización — lectura y escritura
publicCualquiera puede ver. Los miembros de la organización pueden editar.
NivelPuede hacer
PropietarioControl total. Eliminar espacio de trabajo. Asignado automáticamente al creador.
EditorLeer/escribir archivos, ejecutar tareas, configurar ajustes. Concedido a miembros de ACL y miembros de la organización (si es compartido/público).
EspectadorSolo lectura. Solo se aplica a espacios de trabajo públicos para usuarios que no son de la organización.
  1. ¿Es el usuario el creador del espacio de trabajo? → propietario
  2. ¿Está el usuario en la ACL del espacio de trabajo? → editor
  3. ¿Está el usuario en la misma organización Y la visibilidad es shared o public? → editor
  4. ¿Es la visibilidad public? → espectador
  5. De lo contrario → denegado

Conceda acceso por usuario a través de la configuración de miembros/ACL del espacio de trabajo.

Las habilidades de equipo utilizan un modelo de permisos basado en el creador.

AcciónQuién
Crear habilidadCualquier miembro de la organización
Ver/descargar habilidadVisibilidad pública: cualquiera en la organización. Privada: creador o usuarios con ACL concedida.
Actualizar metadatosCualquier miembro de la organización
Eliminar habilidadCualquier miembro de la organización
Cambiar visibilidadSolo el creador
Gestionar ACL de habilidadSolo el creador
Revertir versiónSolo el creador
Ver ACLCualquier miembro de la organización

Las habilidades admiten dos niveles de visibilidad: private y public (dentro de la organización). El creador controla la visibilidad, las concesiones de ACL y la reversión de versiones.

Context Lake (conexiones de fuentes de datos) utiliza la creación restringida por administrador con ACL gestionada por el creador.

AcciónQuién
Crear conjunto de datos/vistaSolo el administrador de la organización
Listar conjuntos de datos/vistasCualquier miembro de la organización
Consultar conjunto de datos/vistaCreador, usuarios con ACL concedida, administrador de la organización, o cualquier miembro de la organización si la visibilidad es shared o public
Gestionar ACL de conjunto de datos/vistaSolo el creador
Ver ACLCreador o administrador de la organización

Cada conjunto de datos y vista tiene su propia configuración de ACL y visibilidad. Los conjuntos de datos compartidos/públicos pueden ser consultados por todos los miembros de la organización. Los conjuntos de datos privados requieren concesiones de ACL explícitas. Las entradas de ACL incluyen un registro de auditoría granted_by.

Políticas de la organización (solo para administradores)

Section titled “Políticas de la organización (solo para administradores)”

Los administradores controlan las políticas de toda la plataforma a través de Configuración.

Controles por ejecutor:

ConfiguraciónEfecto
enabledHabilitar/deshabilitar un ejecutor (Claude, Gemini, Codex, OpenCode) para toda la organización
authMethodForzar el modo api_key (BYOK) o credits por ejecutor
disabledModelsBloquear el uso de modelos específicos

Consulte Agent Shield para obtener más detalles. La configuración de la política de red puede ser modificada actualmente por cualquier miembro de la organización.

ConfiguraciónPredeterminado
Modo de lista blanca de dominiospackage_managers_only
Dominios adicionales permitidosNinguno
ConfiguraciónPredeterminadoEfecto
Monitoreo de Shieldoptionalrequired aplica Shield en todos los equipos; optional permite la activación por espacio de trabajo

Anulación por espacio de trabajo: los editores del espacio de trabajo pueden habilitar/deshabilitar el monitoreo de Shield en espacios de trabajo individuales cuando la política de la organización es optional.

Los administradores pueden establecer un prompt del sistema personalizado aplicado a todas las ejecuciones de agentes en la organización. Requiere suscripción Team.

Las claves API tienen alcances granulares que controlan qué operaciones pueden realizar:

AlcancePermiso
tasks:readListar y ver tareas
tasks:writeCrear tareas, enviar seguimientos, eliminar
files:readVer metadatos de archivos
files:writeSubir archivos
webhooks:readListar webhooks, ver clave pública
webhooks:writeCrear y eliminar webhooks

Todos los alcances se conceden por defecto al crear la clave. La selección granular de alcances está planificada.

CapaControlado porGranularidad
Configuración y políticas de la organizaciónAdministrador de la organizaciónA nivel de organización
Acceso a Agent ComputerCreador + ACLPor espacio de trabajo, por usuario
Acceso a habilidadesCreador + ACLPor habilidad, por usuario
Acceso a Context LakeAdministrador (crear) + Creador (ACL)Por conjunto de datos/vista, por usuario
Alcances de clave APIAdministrador de la organizaciónPor clave
Salida de redAdministrador de la organizaciónA nivel de organización (a través de Agent Shield)