Перейти к содержимому

Контроль доступа

Rebyte обеспечивает контроль доступа на нескольких уровнях. Каждый уровень настраивается и применяется независимо.

Две роли, управляемые через Clerk:

РольОбласть действия
АдминистраторПолный контроль над организацией — сетевые политики, политики безопасности, политики агентов, ключи BYOK, системный промпт, ключи API, каналы
УчастникСоздавать рабочие пространства, выполнять задачи, использовать настроенные ресурсы. Не может изменять настройки на уровне организации.

Разрешения компьютера агента

Section titled “Разрешения компьютера агента”

Каждый компьютер агента (рабочее пространство) имеет уровень видимости и права доступа для каждого пользователя.

УровеньКто может получить доступ
privateТолько создатель и пользователи с явными разрешениями
shared (по умолчанию)Все участники организации — чтение и запись
publicЛюбой может просматривать. Участники организации могут редактировать.
УровеньЧто может делать
ВладелецПолный контроль. Удаление рабочего пространства. Автоматически назначается создателю.
РедакторЧтение/запись файлов, выполнение задач, настройка параметров. Предоставляется членам ACL и участникам организации (если shared/public).
ПросмотрщикТолько для чтения. Применяется только к публичным рабочим пространствам для пользователей, не входящих в организацию.
  1. Является ли пользователь создателем рабочего пространства? → владелец
  2. Входит ли пользователь в ACL рабочего пространства? → редактор
  3. Входит ли пользователь в ту же организацию И видимость shared или public? → редактор
  4. Является ли видимость public? → просмотрщик
  5. В противном случае → отказано

Предоставьте доступ для каждого пользователя через настройки членов/ACL рабочего пространства.

Навыки команды используют модель разрешений, основанную на создателе.

ДействиеКто
Создать навыкЛюбой участник организации
Просмотреть/скачать навыкПубличная видимость: любой в организации. Приватная: создатель или пользователи с разрешениями ACL.
Обновить метаданныеЛюбой участник организации
Удалить навыкЛюбой участник организации
Изменить видимостьТолько создатель
Управлять ACL навыкаТолько создатель
Откатить версиюТолько создатель
Просмотреть ACLЛюбой участник организации

Навыки поддерживают два уровня видимости: private и public (внутри организации). Создатель контролирует видимость, предоставление ACL и откат версии.

Context Lake (подключения к источникам данных) использует создание, ограниченное администратором, с ACL, управляемым создателем.

ДействиеКто
Создать набор данных/представлениеТолько администратор организации
Перечислить наборы данных/представленияЛюбой участник организации
Запросить набор данных/представлениеСоздатель, пользователи с разрешениями ACL, администратор организации или любой участник организации, если видимость shared или public
Управлять ACL набора данных/представленияТолько создатель
Просмотреть ACLСоздатель или администратор организации

Каждый набор данных и представление имеет свои собственные настройки ACL и видимости. Общие/публичные наборы данных доступны для запросов всем участникам организации. Приватные наборы данных требуют явных разрешений ACL. Записи ACL включают журнал аудита granted_by.

Политики организации (только для администраторов)

Section titled “Политики организации (только для администраторов)”

Администраторы управляют общеплатформенными политиками через Настройки.

Управление для каждого исполнителя:

НастройкаЭффект
enabledВключить/отключить исполнителя (Claude, Gemini, Codex, OpenCode) для всей организации
authMethodПринудительно установить режим api_key (BYOK) или credits для каждого исполнителя
disabledModelsБлокировать использование определенных моделей

Подробности см. в Agent Shield. Настройки сетевой политики в настоящее время могут быть изменены любым участником организации.

НастройкаПо умолчанию
Режим белого списка доменовpackage_managers_only
Дополнительные разрешенные доменыНет
НастройкаПо умолчаниюЭффект
Мониторинг Shieldoptionalrequired принудительно применяет Shield ко всем компьютерам; optional позволяет включать его для каждого рабочего пространства

Переопределение для каждого рабочего пространства: редакторы рабочего пространства могут включать/отключать мониторинг Shield в отдельных рабочих пространствах, когда политика организации optional.

Администраторы могут установить пользовательский системный промпт, применяемый ко всем выполнениям агентов в организации. Требуется подписка Team.

Области действия ключа API

Section titled “Области действия ключа API”

Ключи API имеют гранулированные области действия, контролирующие, какие операции они могут выполнять:

Область действияРазрешение
tasks:readПеречислить и просмотреть задачи
tasks:writeСоздавать задачи, отправлять последующие действия, удалять
files:readПросмотреть метаданные файла
files:writeЗагружать файлы
webhooks:readПеречислить вебхуки, просмотреть публичный ключ
webhooks:writeСоздавать и удалять вебхуки

Все области действия предоставляются по умолчанию при создании ключа. Планируется гранулированный выбор областей действия.

УровеньКонтролируетсяГранулярность
Настройки и политики организацииАдминистратор организацииНа уровне организации
Доступ к компьютеру агентаСоздатель + ACLДля каждого рабочего пространства, для каждого пользователя
Доступ к навыкамСоздатель + ACLДля каждого навыка, для каждого пользователя
Доступ к Context LakeАдминистратор (создание) + Создатель (ACL)Для каждого набора данных/представления, для каждого пользователя
Области действия ключа APIАдминистратор организацииДля каждого ключа
Исходящий сетевой трафикАдминистратор организацииНа уровне организации (через Agent Shield)