Salta ai contenuti

Controllo degli Accessi

Rebyte applica il controllo degli accessi a più livelli. Ogni livello è configurato e applicato in modo indipendente.

Due ruoli gestiti tramite Clerk:

RuoloAmbito
AdminControllo completo dell’organizzazione — network policies, security policies, agent policies, BYOK keys, system prompt, API keys, channels
MembroCrea spazi di lavoro, esegue attività, utilizza risorse configurate. Non può modificare le impostazioni a livello di organizzazione.

Ogni Agent Computer (spazio di lavoro) ha un livello di visibilità e autorizzazioni di accesso per utente.

LivelloChi può accedere
privateSolo il creatore e gli utenti esplicitamente autorizzati
shared (predefinito)Tutti i membri dell’organizzazione — lettura e scrittura
publicChiunque può visualizzare. I membri dell’organizzazione possono modificare.
LivelloCosa può fare
ProprietarioControllo completo. Elimina lo spazio di lavoro. Assegnato automaticamente al creatore.
EditorLegge/scrive file, esegue attività, configura impostazioni. Concesso ai membri dell’ACL e ai membri dell’organizzazione (se shared/public).
VisualizzatoreSola lettura. Si applica solo agli spazi di lavoro pubblici per gli utenti non appartenenti all’organizzazione.
  1. L’utente è il creatore dello spazio di lavoro? → proprietario
  2. L’utente è nell’ACL dello spazio di lavoro? → editor
  3. L’utente è nella stessa organizzazione E la visibilità è shared o public? → editor
  4. La visibilità è public? → visualizzatore
  5. Altrimenti → negato

Concedi l’accesso per utente tramite le impostazioni membri/ACL dello spazio di lavoro.

Le skill del team utilizzano un modello di permessi basato sul creatore.

AzioneChi
Crea skillQualsiasi membro dell’organizzazione
Visualizza/scarica skillVisibilità pubblica: chiunque nell’organizzazione. Privata: creatore o utenti con ACL.
Aggiorna metadatiQualsiasi membro dell’organizzazione
Elimina skillQualsiasi membro dell’organizzazione
Cambia visibilitàSolo il creatore
Gestisci ACL della skillSolo il creatore
Ripristina versioneSolo il creatore
Visualizza ACLQualsiasi membro dell’organizzazione

Le skill supportano due livelli di visibilità: private e public (all’interno dell’organizzazione). Il creatore controlla la visibilità, le autorizzazioni ACL e il ripristino della versione.

Context Lake (connessioni a fonti di dati) utilizza la creazione controllata dall’amministratore con ACL gestito dal creatore.

AzioneChi
Crea dataset/viewSolo l’amministratore dell’organizzazione
Elenca dataset/viewQualsiasi membro dell’organizzazione
Interroga dataset/viewCreatore, utenti con ACL, amministratore dell’organizzazione o qualsiasi membro dell’organizzazione se la visibilità è shared o public
Gestisci ACL del dataset/viewSolo il creatore
Visualizza ACLCreatore o amministratore dell’organizzazione

Ogni dataset e view ha le proprie impostazioni ACL e di visibilità. I dataset shared/public sono interrogabili da tutti i membri dell’organizzazione. I dataset privati richiedono autorizzazioni ACL esplicite. Le voci ACL includono una traccia di audit granted_by.

Politiche dell’organizzazione (solo admin)

Section titled “Politiche dell’organizzazione (solo admin)”

Gli amministratori controllano le politiche a livello di piattaforma tramite Impostazioni.

Controlli per esecutore:

ImpostazioneEffetto
enabledAbilita/disabilita un esecutore (Claude, Gemini, Codex, OpenCode) per l’intera organizzazione
authMethodForza la modalità api_key (BYOK) o credits per esecutore
disabledModelsBlocca l’utilizzo di modelli specifici

Vedi Agent Shield per i dettagli. Le impostazioni della politica di rete possono attualmente essere modificate da qualsiasi membro dell’organizzazione.

ImpostazionePredefinito
Modalità allowlist del dominiopackage_managers_only
Domini aggiuntivi consentitiNessuno
ImpostazionePredefinitoEffetto
Monitoraggio Shieldoptionalrequired impone Shield su tutti i computer; optional consente l’opt-in per spazio di lavoro

Override per spazio di lavoro: gli editor dello spazio di lavoro possono abilitare/disabilitare il monitoraggio Shield su singoli spazi di lavoro quando la politica dell’organizzazione è optional.

Gli amministratori possono impostare un prompt di sistema personalizzato applicato a tutte le esecuzioni degli agenti nell’organizzazione. Richiede un abbonamento Team.

Le chiavi API hanno scopi granulari che controllano quali operazioni possono eseguire:

ScopoPermesso
tasks:readElenca e visualizza attività
tasks:writeCrea attività, invia follow-up, elimina
files:readVisualizza metadati dei file
files:writeCarica file
webhooks:readElenca webhook, visualizza chiave pubblica
webhooks:writeCrea ed elimina webhook

Tutti gli scopi sono concessi per impostazione predefinita alla creazione della chiave. La selezione granulare degli scopi è pianificata.

LivelloControllato daGranularità
Impostazioni e politiche dell’organizzazioneAmministratore dell’organizzazioneA livello di organizzazione
Accesso all’Agent ComputerCreatore + ACLPer spazio di lavoro, per utente
Accesso alle SkillCreatore + ACLPer skill, per utente
Accesso a Context LakeAmministratore (creazione) + Creatore (ACL)Per dataset/view, per utente
Scopi delle chiavi APIAmministratore dell’organizzazionePer chiave
Egress di reteAmministratore dell’organizzazioneA livello di organizzazione (tramite Agent Shield)