콘텐츠로 이동

접근 제어

Rebyte는 여러 계층에서 접근 제어를 적용합니다. 각 계층은 독립적으로 구성되고 적용됩니다.

Clerk를 통해 관리되는 두 가지 역할:

역할범위
관리자전체 조직 제어 — 네트워크 정책, 보안 정책, 에이전트 정책, BYOK 키, 시스템 프롬프트, API 키, 채널
멤버작업 공간 생성, 작업 실행, 구성된 리소스 사용. 조직 수준 설정은 수정할 수 없습니다.

각 에이전트 컴퓨터(작업 공간)에는 가시성 수준과 사용자별 접근 권한이 있습니다.

수준접근 가능 대상
private생성자 및 명시적으로 권한이 부여된 사용자만
shared (기본값)모든 조직 멤버 — 읽기 및 쓰기
public누구나 볼 수 있습니다. 조직 멤버는 편집할 수 있습니다.
수준수행 가능 작업
소유자모든 제어. 작업 공간 삭제. 생성자에게 자동으로 할당됩니다.
편집자파일 읽기/쓰기, 작업 실행, 설정 구성. ACL 멤버 및 조직 멤버에게 부여됩니다(공유/공개인 경우).
뷰어읽기 전용. 조직 외부 사용자를 위한 공개 작업 공간에만 적용됩니다.
  1. 사용자가 작업 공간 생성자인가요? → 소유자
  2. 사용자가 작업 공간 ACL에 있나요? → 편집자
  3. 사용자가 동일한 조직에 있고 가시성이 shared 또는 public인가요? → 편집자
  4. 가시성이 public인가요? → 뷰어
  5. 그 외 → 거부됨

작업 공간 멤버/ACL 설정을 통해 사용자별 접근 권한을 부여합니다.

팀 스킬은 생성자 기반 권한 모델을 사용합니다.

작업대상
스킬 생성모든 조직 멤버
스킬 보기/다운로드공개 가시성: 조직 내 모든 사람. 비공개: 생성자 또는 ACL 권한이 부여된 사용자.
메타데이터 업데이트모든 조직 멤버
스킬 삭제모든 조직 멤버
가시성 변경생성자만
스킬 ACL 관리생성자만
버전 롤백생성자만
ACL 보기모든 조직 멤버

스킬은 privatepublic (조직 내) 두 가지 가시성 수준을 지원합니다. 생성자는 가시성, ACL 권한 및 버전 롤백을 제어합니다.

Context Lake(데이터 소스 연결)는 관리자 게이트 생성과 생성자 관리 ACL을 사용합니다.

작업대상
데이터셋/뷰 생성조직 관리자만
데이터셋/뷰 목록모든 조직 멤버
데이터셋/뷰 쿼리생성자, ACL 권한이 부여된 사용자, 조직 관리자, 또는 가시성이 shared 또는 public인 경우 모든 조직 멤버
데이터셋/뷰 ACL 관리생성자만
ACL 보기생성자 또는 조직 관리자

각 데이터셋과 뷰는 자체 ACL 및 가시성 설정을 가집니다. 공유/공개 데이터셋은 모든 조직 멤버가 쿼리할 수 있습니다. 비공개 데이터셋은 명시적인 ACL 권한이 필요합니다. ACL 항목에는 granted_by 감사 추적이 포함됩니다.

관리자는 설정을 통해 플랫폼 전반의 정책을 제어합니다.

실행기별 제어:

설정효과
enabled전체 조직에 대해 실행기(Claude, Gemini, Codex, OpenCode) 활성화/비활성화
authMethod실행기별로 api_key (BYOK) 또는 credits 모드 강제 적용
disabledModels특정 모델 사용 차단

자세한 내용은 Agent Shield를 참조하십시오. 네트워크 정책 설정은 현재 모든 조직 멤버가 수정할 수 있습니다.

설정기본값
도메인 허용 목록 모드package_managers_only
추가 허용 도메인없음
설정기본값효과
Shield 모니터링optionalrequired는 모든 컴퓨터에 Shield를 강제 적용하고; optional은 작업 공간별 옵트인을 허용합니다

작업 공간별 재정의: 조직 정책이 optional일 때 작업 공간 편집자는 개별 작업 공간에서 Shield 모니터링을 활성화/비활성화할 수 있습니다.

관리자는 조직의 모든 에이전트 실행에 적용되는 사용자 지정 시스템 프롬프트를 설정할 수 있습니다. 팀 구독이 필요합니다.

API 키에는 수행할 수 있는 작업을 제어하는 세분화된 범위가 있습니다.

범위권한
tasks:read작업 목록 보기 및 조회
tasks:write작업 생성, 후속 조치 전송, 삭제
files:read파일 메타데이터 보기
files:write파일 업로드
webhooks:read웹훅 목록 보기, 공개 키 보기
webhooks:write웹훅 생성 및 삭제

모든 범위는 키 생성 시 기본적으로 부여됩니다. 세분화된 범위 선택은 계획 중입니다.

계층제어 주체세분성
조직 설정 및 정책조직 관리자조직 전체
에이전트 컴퓨터 접근생성자 + ACL작업 공간별, 사용자별
스킬 접근생성자 + ACL스킬별, 사용자별
Context Lake 접근관리자 (생성) + 생성자 (ACL)데이터셋/뷰별, 사용자별
API 키 범위조직 관리자키별
네트워크 송신조직 관리자조직 전체 (Agent Shield를 통해)