Ga naar inhoud

Toegangscontrole

Rebyte handhaaft toegangscontrole op meerdere lagen. Elke laag wordt onafhankelijk geconfigureerd en gehandhaafd.

Twee rollen beheerd via Clerk:

RolBereik
BeheerderVolledige organisatiecontrole — netwerkbeleid, beveiligingsbeleid, agentbeleid, BYOK-sleutels, systeemprompt, API-sleutels, kanalen
LidWerkruimtes aanmaken, taken uitvoeren, geconfigureerde bronnen gebruiken. Kan geen instellingen op organisatieniveau wijzigen.

Elke Agent Computer (werkruimte) heeft een zichtbaarheidsniveau en per-gebruiker toegangsrechten.

NiveauWie heeft toegang
privateAlleen maker en expliciet toegekende gebruikers
shared (standaard)Alle organisatieleden — lezen en schrijven
publicIedereen kan bekijken. Organisatieleden kunnen bewerken.
NiveauKan doen
EigenaarVolledige controle. Werkruimte verwijderen. Automatisch toegewezen aan de maker.
BewerkerBestanden lezen/schrijven, taken uitvoeren, instellingen configureren. Toegekend aan ACL-leden en organisatieleden (indien gedeeld/openbaar).
KijkerAlleen-lezen. Geldt alleen voor openbare werkruimtes voor niet-organisatiegebruikers.
  1. Is de gebruiker de maker van de werkruimte? → eigenaar
  2. Staat de gebruiker in de werkruimte-ACL? → bewerker
  3. Is de gebruiker in dezelfde organisatie EN is de zichtbaarheid shared of public? → bewerker
  4. Is de zichtbaarheid public? → kijker
  5. Anders → geweigerd

Verleen per-gebruiker toegang via de werkruimteleden/ACL-instellingen.

Teamvaardigheden gebruiken een op de maker gebaseerd permissiemodel.

ActieWie
Vaardigheid aanmakenElk organisatielid
Vaardigheid bekijken/downloadenOpenbare zichtbaarheid: iedereen in de organisatie. Privé: maker of ACL-toegekende gebruikers.
Metadata bijwerkenElk organisatielid
Vaardigheid verwijderenElk organisatielid
Zichtbaarheid wijzigenAlleen maker
Vaardigheid-ACL beherenAlleen maker
Versie terugdraaienAlleen maker
ACL bekijkenElk organisatielid

Vaardigheden ondersteunen twee zichtbaarheidsniveaus: private en public (binnen de organisatie). De maker beheert de zichtbaarheid, ACL-toekenningen en het terugdraaien van versies.

Context Lake (databronverbindingen) gebruikt door beheerder-beperkte creatie met door de maker beheerde ACL.

ActieWie
Dataset/view aanmakenAlleen organisatiebeheerder
Datasets/views weergevenElk organisatielid
Dataset/view opvragenMaker, ACL-toegekende gebruikers, organisatiebeheerder, of elk organisatielid als de zichtbaarheid shared of public is
Dataset/view ACL beherenAlleen maker
ACL bekijkenMaker of organisatiebeheerder

Elke dataset en view heeft zijn eigen ACL en zichtbaarheidsinstelling. Gedeelde/openbare datasets kunnen door alle organisatieleden worden opgevraagd. Privé datasets vereisen expliciete ACL-toekenningen. ACL-vermeldingen bevatten een granted_by audit trail.

Beheerders controleren platformbreed beleid via Instellingen.

Per-executor controles:

InstellingEffect
enabledEen executor (Claude, Gemini, Codex, OpenCode) in-/uitschakelen voor de hele organisatie
authMethodapi_key (BYOK) of credits modus per executor afdwingen
disabledModelsSpecifieke modellen blokkeren voor gebruik

Zie Agent Shield voor details. Netwerkbeleidsinstellingen kunnen momenteel door elk organisatielid worden gewijzigd.

InstellingStandaard
Domein-toegestane lijst moduspackage_managers_only
Extra toegestane domeinenGeen
InstellingStandaardEffect
Shield monitoringoptionalrequired dwingt Shield af op alle computers; optional staat per-werkruimte opt-in toe

Per-werkruimte overschrijving: werkruimtebewerkers kunnen Shield monitoring in- of uitschakelen op individuele werkruimtes wanneer het organisatiebeleid optional is.

Beheerders kunnen een aangepaste systeemprompt instellen die wordt toegepast op alle agentuitvoeringen in de organisatie. Vereist een Team-abonnement.

API-sleutels hebben granulaire bereiken die bepalen welke bewerkingen ze kunnen uitvoeren:

BereikPermissie
tasks:readTaken weergeven en bekijken
tasks:writeTaken aanmaken, follow-ups verzenden, verwijderen
files:readBestandsmetadata bekijken
files:writeBestanden uploaden
webhooks:readWebhooks weergeven, publieke sleutel bekijken
webhooks:writeWebhooks aanmaken en verwijderen

Alle bereiken worden standaard toegekend bij het aanmaken van een sleutel. Granulaire bereikselectie is gepland.

LaagGecontroleerd doorGranulariteit
Organisatie-instellingen & beleidOrganisatiebeheerderOrganisatiebreed
Agent Computer toegangMaker + ACLPer-werkruimte, per-gebruiker
Vaardigheden toegangMaker + ACLPer-vaardigheid, per-gebruiker
Context Lake toegangBeheerder (aanmaken) + Maker (ACL)Per-dataset/view, per-gebruiker
API-sleutelbereikenOrganisatiebeheerderPer-sleutel
Netwerkuitgaand verkeerOrganisatiebeheerderOrganisatiebreed (via Agent Shield)