एक्सेस कंट्रोल
Rebyte कई स्तरों पर एक्सेस कंट्रोल लागू करता है। प्रत्येक स्तर को स्वतंत्र रूप से कॉन्फ़िगर और लागू किया जाता है।
संगठन भूमिकाएँ
Section titled “संगठन भूमिकाएँ”Clerk के माध्यम से प्रबंधित दो भूमिकाएँ:
| भूमिका | दायरा |
|---|---|
| एडमिन | पूर्ण संगठन नियंत्रण — नेटवर्क नीतियां, सुरक्षा नीतियां, एजेंट नीतियां, BYOK कुंजियाँ, सिस्टम प्रॉम्प्ट, API कुंजियाँ, चैनल |
| सदस्य | वर्कस्पेस बनाएं, कार्य चलाएं, कॉन्फ़िगर किए गए संसाधनों का उपयोग करें। संगठन-स्तर की सेटिंग्स को संशोधित नहीं कर सकते। |
एजेंट कंप्यूटर अनुमतियाँ
Section titled “एजेंट कंप्यूटर अनुमतियाँ”प्रत्येक एजेंट कंप्यूटर (वर्कस्पेस) में एक दृश्यता स्तर और प्रति-उपयोगकर्ता एक्सेस ग्रांट होते हैं।
दृश्यता
Section titled “दृश्यता”| स्तर | कौन एक्सेस कर सकता है |
|---|---|
private | केवल निर्माता और स्पष्ट रूप से अनुमत उपयोगकर्ता |
shared (डिफ़ॉल्ट) | सभी संगठन सदस्य — पढ़ें और लिखें |
public | कोई भी देख सकता है। संगठन सदस्य संपादित कर सकते हैं। |
एक्सेस स्तर
Section titled “एक्सेस स्तर”| स्तर | क्या कर सकता है |
|---|---|
| मालिक | पूर्ण नियंत्रण। वर्कस्पेस हटाएं। निर्माता को स्वचालित रूप से असाइन किया गया। |
| संपादक | फ़ाइलें पढ़ें/लिखें, कार्य चलाएं, सेटिंग्स कॉन्फ़िगर करें। ACL सदस्यों और संगठन सदस्यों को प्रदान किया गया (यदि साझा/सार्वजनिक है)। |
| दर्शक | केवल-पढ़ने के लिए। केवल गैर-संगठन उपयोगकर्ताओं के लिए सार्वजनिक वर्कस्पेस पर लागू होता है। |
मूल्यांकन क्रम
Section titled “मूल्यांकन क्रम”- क्या उपयोगकर्ता वर्कस्पेस का निर्माता है? → मालिक
- क्या उपयोगकर्ता वर्कस्पेस ACL में है? → संपादक
- क्या उपयोगकर्ता उसी संगठन में है और दृश्यता
sharedयाpublicहै? → संपादक - क्या दृश्यता
publicहै? → दर्शक - अन्यथा → अस्वीकृत
वर्कस्पेस सदस्यों/ACL सेटिंग्स के माध्यम से प्रति-उपयोगकर्ता एक्सेस प्रदान करें।
स्किल्स अनुमतियाँ
Section titled “स्किल्स अनुमतियाँ”टीम स्किल्स एक निर्माता-आधारित अनुमति मॉडल का उपयोग करती हैं।
| कार्य | कौन |
|---|---|
| स्किल बनाएं | कोई भी संगठन सदस्य |
| स्किल देखें/डाउनलोड करें | सार्वजनिक दृश्यता: संगठन में कोई भी। निजी: निर्माता या ACL-अनुमत उपयोगकर्ता। |
| मेटाडेटा अपडेट करें | कोई भी संगठन सदस्य |
| स्किल हटाएं | कोई भी संगठन सदस्य |
| दृश्यता बदलें | केवल निर्माता |
| स्किल ACL प्रबंधित करें | केवल निर्माता |
| संस्करण रोलबैक करें | केवल निर्माता |
| ACL देखें | कोई भी संगठन सदस्य |
स्किल्स दो दृश्यता स्तरों का समर्थन करती हैं: private और public (संगठन के भीतर)। निर्माता दृश्यता, ACL ग्रांट और संस्करण रोलबैक को नियंत्रित करता है।
एजेंट कॉन्टेक्स्ट अनुमतियाँ
Section titled “एजेंट कॉन्टेक्स्ट अनुमतियाँ”कॉन्टेक्स्ट लेक (डेटा स्रोत कनेक्शन) निर्माता-प्रबंधित ACL के साथ एडमिन-गेटेड निर्माण का उपयोग करता है।
| कार्य | कौन |
|---|---|
| डेटासेट/व्यू बनाएं | केवल संगठन एडमिन |
| डेटासेट/व्यू सूचीबद्ध करें | कोई भी संगठन सदस्य |
| डेटासेट/व्यू क्वेरी करें | निर्माता, ACL-अनुमत उपयोगकर्ता, संगठन एडमिन, या कोई भी संगठन सदस्य यदि दृश्यता shared या public है |
| डेटासेट/व्यू ACL प्रबंधित करें | केवल निर्माता |
| ACL देखें | निर्माता या संगठन एडमिन |
प्रत्येक डेटासेट और व्यू की अपनी ACL और दृश्यता सेटिंग होती है। साझा/सार्वजनिक डेटासेट सभी संगठन सदस्यों द्वारा क्वेरी किए जा सकते हैं। निजी डेटासेट को स्पष्ट ACL ग्रांट की आवश्यकता होती है। ACL प्रविष्टियों में एक granted_by ऑडिट ट्रेल शामिल होता है।
संगठन नीतियां (केवल एडमिन)
Section titled “संगठन नीतियां (केवल एडमिन)”एडमिन सेटिंग्स के माध्यम से प्लेटफ़ॉर्म-व्यापी नीतियों को नियंत्रित करते हैं।
एजेंट नीतियां
Section titled “एजेंट नीतियां”प्रति-एक्सेक्यूटर नियंत्रण:
| सेटिंग | प्रभाव |
|---|---|
enabled | पूरे संगठन के लिए एक एक्सेक्यूटर (Claude, Gemini, Codex, OpenCode) को सक्षम/अक्षम करें |
authMethod | प्रति एक्सेक्यूटर api_key (BYOK) या credits मोड को लागू करें |
disabledModels | विशिष्ट मॉडलों के उपयोग को ब्लॉक करें |
नेटवर्क नीति
Section titled “नेटवर्क नीति”विवरण के लिए एजेंट शील्ड देखें। नेटवर्क नीति सेटिंग्स को वर्तमान में किसी भी संगठन सदस्य द्वारा संशोधित किया जा सकता है।
| सेटिंग | डिफ़ॉल्ट |
|---|---|
| डोमेन अलावलिस्ट मोड | package_managers_only |
| अतिरिक्त अनुमत डोमेन | कोई नहीं |
सुरक्षा नीति
Section titled “सुरक्षा नीति”| सेटिंग | डिफ़ॉल्ट | प्रभाव |
|---|---|---|
| शील्ड मॉनिटरिंग | optional | required सभी कंप्यूटरों पर शील्ड लागू करता है; optional प्रति-वर्कस्पेस ऑप्ट-इन की अनुमति देता है |
प्रति-वर्कस्पेस ओवरराइड: वर्कस्पेस संपादक व्यक्तिगत वर्कस्पेस पर शील्ड मॉनिटरिंग को सक्षम/अक्षम कर सकते हैं जब संगठन नीति optional हो।
सिस्टम प्रॉम्प्ट
Section titled “सिस्टम प्रॉम्प्ट”एडमिन संगठन में सभी एजेंट निष्पादन पर लागू होने वाला एक कस्टम सिस्टम प्रॉम्प्ट सेट कर सकते हैं। टीम सदस्यता की आवश्यकता है।
API कुंजी स्कोप
Section titled “API कुंजी स्कोप”API कुंजियों में दानेदार स्कोप होते हैं जो नियंत्रित करते हैं कि वे कौन से ऑपरेशन कर सकते हैं:
| स्कोप | अनुमति |
|---|---|
tasks:read | कार्य सूचीबद्ध करें और देखें |
tasks:write | कार्य बनाएं, फॉलो-अप भेजें, हटाएं |
files:read | फ़ाइल मेटाडेटा देखें |
files:write | फ़ाइलें अपलोड करें |
webhooks:read | वेबहुक सूचीबद्ध करें, सार्वजनिक कुंजी देखें |
webhooks:write | वेबहुक बनाएं और हटाएं |
कुंजी निर्माण पर सभी स्कोप डिफ़ॉल्ट रूप से प्रदान किए जाते हैं। दानेदार स्कोप चयन की योजना है।
सारांश
Section titled “सारांश”| परत | द्वारा नियंत्रित | दानेदारता |
|---|---|---|
| संगठन सेटिंग्स और नीतियां | संगठन एडमिन | संगठन-व्यापी |
| एजेंट कंप्यूटर एक्सेस | निर्माता + ACL | प्रति-वर्कस्पेस, प्रति-उपयोगकर्ता |
| स्किल्स एक्सेस | निर्माता + ACL | प्रति-स्किल, प्रति-उपयोगकर्ता |
| कॉन्टेक्स्ट लेक एक्सेस | एडमिन (बनाएं) + निर्माता (ACL) | प्रति-डेटासेट/व्यू, प्रति-उपयोगकर्ता |
| API कुंजी स्कोप | संगठन एडमिन | प्रति-कुंजी |
| नेटवर्क इग्रेस | संगठन एडमिन | संगठन-व्यापी (एजेंट शील्ड के माध्यम से) |