Aller au contenu

Contrôle d'accès

Rebyte applique le contrôle d’accès à plusieurs niveaux. Chaque niveau est configuré et appliqué indépendamment.

Deux rôles gérés via Clerk :

RôlePortée
AdminContrôle total de l’organisation — politiques réseau, politiques de sécurité, politiques d’agent, clés BYOK, invite système, clés API, canaux
MembreCréer des espaces de travail, exécuter des tâches, utiliser les ressources configurées. Ne peut pas modifier les paramètres au niveau de l’organisation.

Chaque ordinateur agent (espace de travail) a un niveau de visibilité et des autorisations d’accès par utilisateur.

NiveauQui peut accéder
privateCréateur et utilisateurs explicitement autorisés uniquement
shared (par défaut)Tous les membres de l’organisation — lecture et écriture
publicTout le monde peut consulter. Les membres de l’organisation peuvent modifier.
NiveauPeut faire
OwnerContrôle total. Supprimer l’espace de travail. Attribué automatiquement au créateur.
EditorLire/écrire des fichiers, exécuter des tâches, configurer les paramètres. Accordé aux membres de l’ACL et aux membres de l’organisation (si partagé/public).
ViewerLecture seule. S’applique uniquement aux espaces de travail publics pour les utilisateurs non-membres de l’organisation.
  1. L’utilisateur est-il le créateur de l’espace de travail ? → owner
  2. L’utilisateur est-il dans l’ACL de l’espace de travail ? → editor
  3. L’utilisateur est-il dans la même organisation ET la visibilité est-elle shared ou public ? → editor
  4. La visibilité est-elle public ? → viewer
  5. Sinon → refusé

Accorder l’accès par utilisateur via les paramètres des membres/ACL de l’espace de travail.

Les compétences d’équipe utilisent un modèle de permissions basé sur le créateur.

ActionQui
Créer une compétenceTout membre de l’organisation
Voir/télécharger une compétenceVisibilité publique : tout membre de l’organisation. Privée : créateur ou utilisateurs autorisés par l’ACL.
Mettre à jour les métadonnéesTout membre de l’organisation
Supprimer une compétenceTout membre de l’organisation
Changer la visibilitéCréateur uniquement
Gérer l’ACL de la compétenceCréateur uniquement
Annuler la versionCréateur uniquement
Voir l’ACLTout membre de l’organisation

Les compétences prennent en charge deux niveaux de visibilité : private et public (au sein de l’organisation). Le créateur contrôle la visibilité, les autorisations ACL et l’annulation de version.

Context Lake (connexions aux sources de données) utilise une création limitée aux administrateurs avec une ACL gérée par le créateur.

ActionQui
Créer un jeu de données/une vueAdministrateur de l’organisation uniquement
Lister les jeux de données/vuesTout membre de l’organisation
Interroger un jeu de données/une vueCréateur, utilisateurs autorisés par l’ACL, administrateur de l’organisation, ou tout membre de l’organisation si la visibilité est shared ou public
Gérer l’ACL du jeu de données/de la vueCréateur uniquement
Voir l’ACLCréateur ou administrateur de l’organisation

Chaque jeu de données et chaque vue a sa propre ACL et son propre paramètre de visibilité. Les jeux de données partagés/publics peuvent être interrogés par tous les membres de l’organisation. Les jeux de données privés nécessitent des autorisations ACL explicites. Les entrées ACL incluent une piste d’audit granted_by.

Politiques de l’organisation (administrateur uniquement)

Section titled “Politiques de l’organisation (administrateur uniquement)”

Les administrateurs contrôlent les politiques à l’échelle de la plateforme via les Paramètres.

Contrôles par exécuteur :

ParamètreEffet
enabledActiver/désactiver un exécuteur (Claude, Gemini, Codex, OpenCode) pour toute l’organisation
authMethodForcer le mode api_key (BYOK) ou credits par exécuteur
disabledModelsBloquer l’utilisation de modèles spécifiques

Voir Agent Shield pour plus de détails. Les paramètres de la politique réseau peuvent actuellement être modifiés par tout membre de l’organisation.

ParamètrePar défaut
Mode de liste blanche de domainespackage_managers_only
Domaines autorisés supplémentairesAucun
ParamètrePar défautEffet
Surveillance Shieldoptionalrequired applique Shield sur tous les ordinateurs ; optional permet l’activation par espace de travail

Dérogation par espace de travail : les éditeurs d’espace de travail peuvent activer/désactiver la surveillance Shield sur des espaces de travail individuels lorsque la politique de l’organisation est optional.

Les administrateurs peuvent définir une invite système personnalisée appliquée à toutes les exécutions d’agents dans l’organisation. Nécessite un abonnement Équipe.

Les clés API ont des portées granulaires contrôlant les opérations qu’elles peuvent effectuer :

PortéePermission
tasks:readLister et visualiser les tâches
tasks:writeCréer des tâches, envoyer des suivis, supprimer
files:readVoir les métadonnées des fichiers
files:writeTélécharger des fichiers
webhooks:readLister les webhooks, voir la clé publique
webhooks:writeCréer et supprimer des webhooks

Toutes les portées sont accordées par défaut lors de la création de la clé. La sélection granulaire des portées est prévue.

CoucheContrôlé parGranularité
Paramètres et politiques de l’organisationAdministrateur de l’organisationÀ l’échelle de l’organisation
Accès aux ordinateurs agentsCréateur + ACLPar espace de travail, par utilisateur
Accès aux compétencesCréateur + ACLPar compétence, par utilisateur
Accès à Context LakeAdmin (création) + Créateur (ACL)Par jeu de données/vue, par utilisateur
Portées des clés APIAdministrateur de l’organisationPar clé
Sortie réseauAdministrateur de l’organisationÀ l’échelle de l’organisation (via Agent Shield)