Controllo degli Accessi
Rebyte applica il controllo degli accessi a più livelli. Ogni livello è configurato e applicato in modo indipendente.
Ruoli dell’organizzazione
Section titled “Ruoli dell’organizzazione”Due ruoli gestiti tramite Clerk:
| Ruolo | Ambito |
|---|---|
| Admin | Controllo completo dell’organizzazione — network policies, security policies, agent policies, BYOK keys, system prompt, API keys, channels |
| Membro | Crea spazi di lavoro, esegue attività, utilizza risorse configurate. Non può modificare le impostazioni a livello di organizzazione. |
Permessi degli Agent Computer
Section titled “Permessi degli Agent Computer”Ogni Agent Computer (spazio di lavoro) ha un livello di visibilità e autorizzazioni di accesso per utente.
Visibilità
Section titled “Visibilità”| Livello | Chi può accedere |
|---|---|
private | Solo il creatore e gli utenti esplicitamente autorizzati |
shared (predefinito) | Tutti i membri dell’organizzazione — lettura e scrittura |
public | Chiunque può visualizzare. I membri dell’organizzazione possono modificare. |
Livelli di accesso
Section titled “Livelli di accesso”| Livello | Cosa può fare |
|---|---|
| Proprietario | Controllo completo. Elimina lo spazio di lavoro. Assegnato automaticamente al creatore. |
| Editor | Legge/scrive file, esegue attività, configura impostazioni. Concesso ai membri dell’ACL e ai membri dell’organizzazione (se shared/public). |
| Visualizzatore | Sola lettura. Si applica solo agli spazi di lavoro pubblici per gli utenti non appartenenti all’organizzazione. |
Ordine di valutazione
Section titled “Ordine di valutazione”- L’utente è il creatore dello spazio di lavoro? → proprietario
- L’utente è nell’ACL dello spazio di lavoro? → editor
- L’utente è nella stessa organizzazione E la visibilità è
sharedopublic? → editor - La visibilità è
public? → visualizzatore - Altrimenti → negato
Concedi l’accesso per utente tramite le impostazioni membri/ACL dello spazio di lavoro.
Permessi delle Skill
Section titled “Permessi delle Skill”Le skill del team utilizzano un modello di permessi basato sul creatore.
| Azione | Chi |
|---|---|
| Crea skill | Qualsiasi membro dell’organizzazione |
| Visualizza/scarica skill | Visibilità pubblica: chiunque nell’organizzazione. Privata: creatore o utenti con ACL. |
| Aggiorna metadati | Qualsiasi membro dell’organizzazione |
| Elimina skill | Qualsiasi membro dell’organizzazione |
| Cambia visibilità | Solo il creatore |
| Gestisci ACL della skill | Solo il creatore |
| Ripristina versione | Solo il creatore |
| Visualizza ACL | Qualsiasi membro dell’organizzazione |
Le skill supportano due livelli di visibilità: private e public (all’interno dell’organizzazione). Il creatore controlla la visibilità, le autorizzazioni ACL e il ripristino della versione.
Permessi del Contesto Agente
Section titled “Permessi del Contesto Agente”Context Lake (connessioni a fonti di dati) utilizza la creazione controllata dall’amministratore con ACL gestito dal creatore.
| Azione | Chi |
|---|---|
| Crea dataset/view | Solo l’amministratore dell’organizzazione |
| Elenca dataset/view | Qualsiasi membro dell’organizzazione |
| Interroga dataset/view | Creatore, utenti con ACL, amministratore dell’organizzazione o qualsiasi membro dell’organizzazione se la visibilità è shared o public |
| Gestisci ACL del dataset/view | Solo il creatore |
| Visualizza ACL | Creatore o amministratore dell’organizzazione |
Ogni dataset e view ha le proprie impostazioni ACL e di visibilità. I dataset shared/public sono interrogabili da tutti i membri dell’organizzazione. I dataset privati richiedono autorizzazioni ACL esplicite. Le voci ACL includono una traccia di audit granted_by.
Politiche dell’organizzazione (solo admin)
Section titled “Politiche dell’organizzazione (solo admin)”Gli amministratori controllano le politiche a livello di piattaforma tramite Impostazioni.
Politiche degli Agenti
Section titled “Politiche degli Agenti”Controlli per esecutore:
| Impostazione | Effetto |
|---|---|
enabled | Abilita/disabilita un esecutore (Claude, Gemini, Codex, OpenCode) per l’intera organizzazione |
authMethod | Forza la modalità api_key (BYOK) o credits per esecutore |
disabledModels | Blocca l’utilizzo di modelli specifici |
Politica di rete
Section titled “Politica di rete”Vedi Agent Shield per i dettagli. Le impostazioni della politica di rete possono attualmente essere modificate da qualsiasi membro dell’organizzazione.
| Impostazione | Predefinito |
|---|---|
| Modalità allowlist del dominio | package_managers_only |
| Domini aggiuntivi consentiti | Nessuno |
Politica di sicurezza
Section titled “Politica di sicurezza”| Impostazione | Predefinito | Effetto |
|---|---|---|
| Monitoraggio Shield | optional | required impone Shield su tutti i computer; optional consente l’opt-in per spazio di lavoro |
Override per spazio di lavoro: gli editor dello spazio di lavoro possono abilitare/disabilitare il monitoraggio Shield su singoli spazi di lavoro quando la politica dell’organizzazione è optional.
Prompt di sistema
Section titled “Prompt di sistema”Gli amministratori possono impostare un prompt di sistema personalizzato applicato a tutte le esecuzioni degli agenti nell’organizzazione. Richiede un abbonamento Team.
Scopi delle chiavi API
Section titled “Scopi delle chiavi API”Le chiavi API hanno scopi granulari che controllano quali operazioni possono eseguire:
| Scopo | Permesso |
|---|---|
tasks:read | Elenca e visualizza attività |
tasks:write | Crea attività, invia follow-up, elimina |
files:read | Visualizza metadati dei file |
files:write | Carica file |
webhooks:read | Elenca webhook, visualizza chiave pubblica |
webhooks:write | Crea ed elimina webhook |
Tutti gli scopi sono concessi per impostazione predefinita alla creazione della chiave. La selezione granulare degli scopi è pianificata.
Riepilogo
Section titled “Riepilogo”| Livello | Controllato da | Granularità |
|---|---|---|
| Impostazioni e politiche dell’organizzazione | Amministratore dell’organizzazione | A livello di organizzazione |
| Accesso all’Agent Computer | Creatore + ACL | Per spazio di lavoro, per utente |
| Accesso alle Skill | Creatore + ACL | Per skill, per utente |
| Accesso a Context Lake | Amministratore (creazione) + Creatore (ACL) | Per dataset/view, per utente |
| Scopi delle chiavi API | Amministratore dell’organizzazione | Per chiave |
| Egress di rete | Amministratore dell’organizzazione | A livello di organizzazione (tramite Agent Shield) |