Pular para o conteúdo

Controle de Acesso

Rebyte aplica controle de acesso em múltiplas camadas. Cada camada é configurada e aplicada independentemente.

Duas funções gerenciadas via Clerk:

FunçãoEscopo
AdminControle total da organização — políticas de rede, políticas de segurança, políticas de agente, chaves BYOK, prompt do sistema, chaves de API, canais
MemberCriar workspaces, executar tarefas, usar recursos configurados. Não pode modificar configurações de nível de organização.

Cada Agent Computer (workspace) tem um nível de visibilidade e concessões de acesso por usuário.

NívelQuem pode acessar
privateApenas o criador e usuários explicitamente concedidos
shared (padrão)Todos os membros da organização — leitura e escrita
publicQualquer um pode visualizar. Membros da organização podem editar.
NívelPode fazer
OwnerControle total. Excluir workspace. Atribuído automaticamente ao criador.
EditorLer/escrever arquivos, executar tarefas, configurar definições. Concedido a membros da ACL e membros da organização (se compartilhado/público).
ViewerSomente leitura. Aplica-se apenas a workspaces públicos para usuários não-membros da organização.
  1. O usuário é o criador do workspace? → owner
  2. O usuário está na ACL do workspace? → editor
  3. O usuário está na mesma organização E a visibilidade é shared ou public? → editor
  4. A visibilidade é public? → viewer
  5. Caso contrário → denied

Conceda acesso por usuário através das configurações de membros/ACL do workspace.

As habilidades da equipe usam um modelo de permissão baseado no criador.

AçãoQuem
Criar skillQualquer membro da organização
Visualizar/baixar skillVisibilidade pública: qualquer um na organização. Privada: criador ou usuários com ACL concedida.
Atualizar metadadosQualquer membro da organização
Excluir skillQualquer membro da organização
Alterar visibilidadeApenas o criador
Gerenciar ACL da skillApenas o criador
Reverter versãoApenas o criador
Visualizar ACLQualquer membro da organização

As habilidades suportam dois níveis de visibilidade: private e public (dentro da organização). O criador controla a visibilidade, as concessões de ACL e a reversão de versão.

O Context Lake (conexões de fonte de dados) usa criação restrita a administradores com ACL gerenciada pelo criador.

AçãoQuem
Criar dataset/viewApenas administrador da organização
Listar datasets/viewsQualquer membro da organização
Consultar dataset/viewCriador, usuários com ACL concedida, administrador da organização, ou qualquer membro da organização se a visibilidade for shared ou public
Gerenciar ACL do dataset/viewApenas o criador
Visualizar ACLCriador ou administrador da organização

Cada conjunto de dados e visualização tem sua própria ACL e configuração de visibilidade. Conjuntos de dados compartilhados/públicos podem ser consultados por todos os membros da organização. Conjuntos de dados privados exigem concessões explícitas de ACL. As entradas da ACL incluem um registro de auditoria granted_by.

Políticas da organização (apenas para administradores)

Section titled “Políticas da organização (apenas para administradores)”

Administradores controlam políticas de toda a plataforma através de Configurações.

Controles por executor:

ConfiguraçãoEfeito
enabledHabilitar/desabilitar um executor (Claude, Gemini, Codex, OpenCode) para toda a organização
authMethodForçar modo api_key (BYOK) ou credits por executor
disabledModelsBloquear o uso de modelos específicos

Consulte Agent Shield para detalhes. As configurações da política de rede podem ser modificadas atualmente por qualquer membro da organização.

ConfiguraçãoPadrão
Modo de lista de permissão de domíniopackage_managers_only
Domínios adicionais permitidosNenhum
ConfiguraçãoPadrãoEfeito
Monitoramento do Shieldoptionalrequired impõe o Shield em todos os computadores; optional permite a adesão por workspace

Substituição por workspace: editores de workspace podem habilitar/desabilitar o monitoramento do Shield em workspaces individuais quando a política da organização é optional.

Administradores podem definir um prompt de sistema personalizado aplicado a todas as execuções de agente na organização. Requer assinatura Team.

As chaves de API têm escopos granulares que controlam quais operações elas podem realizar:

EscopoPermissão
tasks:readListar e visualizar tarefas
tasks:writeCriar tarefas, enviar acompanhamentos, excluir
files:readVisualizar metadados de arquivos
files:writeFazer upload de arquivos
webhooks:readListar webhooks, visualizar chave pública
webhooks:writeCriar e excluir webhooks

Todos os escopos são concedidos por padrão na criação da chave. A seleção granular de escopo está planejada.

CamadaControlado porGranularidade
Configurações e políticas da organizaçãoAdministrador da organizaçãoEm toda a organização
Acesso ao Agent ComputerCriador + ACLPor workspace, por usuário
Acesso a habilidadesCriador + ACLPor habilidade, por usuário
Acesso ao Context LakeAdministrador (criação) + Criador (ACL)Por conjunto de dados/visualização, por usuário
Escopos da chave de APIAdministrador da organizaçãoPor chave
Saída de redeAdministrador da organizaçãoEm toda a organização (via Agent Shield)