접근 제어
Rebyte는 여러 계층에서 접근 제어를 적용합니다. 각 계층은 독립적으로 구성되고 적용됩니다.
Clerk를 통해 관리되는 두 가지 역할:
| 역할 | 범위 |
|---|---|
| 관리자 | 전체 조직 제어 — 네트워크 정책, 보안 정책, 에이전트 정책, BYOK 키, 시스템 프롬프트, API 키, 채널 |
| 멤버 | 작업 공간 생성, 작업 실행, 구성된 리소스 사용. 조직 수준 설정은 수정할 수 없습니다. |
에이전트 컴퓨터 권한
Section titled “에이전트 컴퓨터 권한”각 에이전트 컴퓨터(작업 공간)에는 가시성 수준과 사용자별 접근 권한이 있습니다.
| 수준 | 접근 가능 대상 |
|---|---|
private | 생성자 및 명시적으로 권한이 부여된 사용자만 |
shared (기본값) | 모든 조직 멤버 — 읽기 및 쓰기 |
public | 누구나 볼 수 있습니다. 조직 멤버는 편집할 수 있습니다. |
| 수준 | 수행 가능 작업 |
|---|---|
| 소유자 | 모든 제어. 작업 공간 삭제. 생성자에게 자동으로 할당됩니다. |
| 편집자 | 파일 읽기/쓰기, 작업 실행, 설정 구성. ACL 멤버 및 조직 멤버에게 부여됩니다(공유/공개인 경우). |
| 뷰어 | 읽기 전용. 조직 외부 사용자를 위한 공개 작업 공간에만 적용됩니다. |
- 사용자가 작업 공간 생성자인가요? → 소유자
- 사용자가 작업 공간 ACL에 있나요? → 편집자
- 사용자가 동일한 조직에 있고 가시성이
shared또는public인가요? → 편집자 - 가시성이
public인가요? → 뷰어 - 그 외 → 거부됨
작업 공간 멤버/ACL 설정을 통해 사용자별 접근 권한을 부여합니다.
팀 스킬은 생성자 기반 권한 모델을 사용합니다.
| 작업 | 대상 |
|---|---|
| 스킬 생성 | 모든 조직 멤버 |
| 스킬 보기/다운로드 | 공개 가시성: 조직 내 모든 사람. 비공개: 생성자 또는 ACL 권한이 부여된 사용자. |
| 메타데이터 업데이트 | 모든 조직 멤버 |
| 스킬 삭제 | 모든 조직 멤버 |
| 가시성 변경 | 생성자만 |
| 스킬 ACL 관리 | 생성자만 |
| 버전 롤백 | 생성자만 |
| ACL 보기 | 모든 조직 멤버 |
스킬은 private 및 public (조직 내) 두 가지 가시성 수준을 지원합니다. 생성자는 가시성, ACL 권한 및 버전 롤백을 제어합니다.
에이전트 컨텍스트 권한
Section titled “에이전트 컨텍스트 권한”Context Lake(데이터 소스 연결)는 관리자 게이트 생성과 생성자 관리 ACL을 사용합니다.
| 작업 | 대상 |
|---|---|
| 데이터셋/뷰 생성 | 조직 관리자만 |
| 데이터셋/뷰 목록 | 모든 조직 멤버 |
| 데이터셋/뷰 쿼리 | 생성자, ACL 권한이 부여된 사용자, 조직 관리자, 또는 가시성이 shared 또는 public인 경우 모든 조직 멤버 |
| 데이터셋/뷰 ACL 관리 | 생성자만 |
| ACL 보기 | 생성자 또는 조직 관리자 |
각 데이터셋과 뷰는 자체 ACL 및 가시성 설정을 가집니다. 공유/공개 데이터셋은 모든 조직 멤버가 쿼리할 수 있습니다. 비공개 데이터셋은 명시적인 ACL 권한이 필요합니다. ACL 항목에는 granted_by 감사 추적이 포함됩니다.
조직 정책 (관리자 전용)
Section titled “조직 정책 (관리자 전용)”관리자는 설정을 통해 플랫폼 전반의 정책을 제어합니다.
에이전트 정책
Section titled “에이전트 정책”실행기별 제어:
| 설정 | 효과 |
|---|---|
enabled | 전체 조직에 대해 실행기(Claude, Gemini, Codex, OpenCode) 활성화/비활성화 |
authMethod | 실행기별로 api_key (BYOK) 또는 credits 모드 강제 적용 |
disabledModels | 특정 모델 사용 차단 |
네트워크 정책
Section titled “네트워크 정책”자세한 내용은 Agent Shield를 참조하십시오. 네트워크 정책 설정은 현재 모든 조직 멤버가 수정할 수 있습니다.
| 설정 | 기본값 |
|---|---|
| 도메인 허용 목록 모드 | package_managers_only |
| 추가 허용 도메인 | 없음 |
| 설정 | 기본값 | 효과 |
|---|---|---|
| Shield 모니터링 | optional | required는 모든 컴퓨터에 Shield를 강제 적용하고; optional은 작업 공간별 옵트인을 허용합니다 |
작업 공간별 재정의: 조직 정책이 optional일 때 작업 공간 편집자는 개별 작업 공간에서 Shield 모니터링을 활성화/비활성화할 수 있습니다.
시스템 프롬프트
Section titled “시스템 프롬프트”관리자는 조직의 모든 에이전트 실행에 적용되는 사용자 지정 시스템 프롬프트를 설정할 수 있습니다. 팀 구독이 필요합니다.
API 키 범위
Section titled “API 키 범위”API 키에는 수행할 수 있는 작업을 제어하는 세분화된 범위가 있습니다.
| 범위 | 권한 |
|---|---|
tasks:read | 작업 목록 보기 및 조회 |
tasks:write | 작업 생성, 후속 조치 전송, 삭제 |
files:read | 파일 메타데이터 보기 |
files:write | 파일 업로드 |
webhooks:read | 웹훅 목록 보기, 공개 키 보기 |
webhooks:write | 웹훅 생성 및 삭제 |
모든 범위는 키 생성 시 기본적으로 부여됩니다. 세분화된 범위 선택은 계획 중입니다.
| 계층 | 제어 주체 | 세분성 |
|---|---|---|
| 조직 설정 및 정책 | 조직 관리자 | 조직 전체 |
| 에이전트 컴퓨터 접근 | 생성자 + ACL | 작업 공간별, 사용자별 |
| 스킬 접근 | 생성자 + ACL | 스킬별, 사용자별 |
| Context Lake 접근 | 관리자 (생성) + 생성자 (ACL) | 데이터셋/뷰별, 사용자별 |
| API 키 범위 | 조직 관리자 | 키별 |
| 네트워크 송신 | 조직 관리자 | 조직 전체 (Agent Shield를 통해) |