การควบคุมการเข้าถึง
Rebyte บังคับใช้การควบคุมการเข้าถึงในหลายชั้น แต่ละชั้นจะได้รับการกำหนดค่าและบังคับใช้แยกกัน
บทบาทขององค์กร
Section titled “บทบาทขององค์กร”สองบทบาทที่จัดการผ่าน Clerk:
| บทบาท | ขอบเขต |
|---|---|
| Admin | ควบคุมองค์กรทั้งหมด — นโยบายเครือข่าย, นโยบายความปลอดภัย, นโยบายเอเจนต์, คีย์ BYOK, system prompt, คีย์ API, ช่องทาง |
| Member | สร้างพื้นที่ทำงาน, รันงาน, ใช้ทรัพยากรที่กำหนดค่าไว้ ไม่สามารถแก้ไขการตั้งค่าระดับองค์กรได้ |
สิทธิ์ของ Agent Computer
Section titled “สิทธิ์ของ Agent Computer”Agent Computer (พื้นที่ทำงาน) แต่ละเครื่องมีระดับ การมองเห็น และ การให้สิทธิ์การเข้าถึง ต่อผู้ใช้
การมองเห็น
Section titled “การมองเห็น”| ระดับ | ใครสามารถเข้าถึงได้ |
|---|---|
private | ผู้สร้างและผู้ใช้ที่ได้รับสิทธิ์อย่างชัดเจนเท่านั้น |
shared (ค่าเริ่มต้น) | สมาชิกองค์กรทุกคน — อ่านและเขียน |
public | ใครๆ ก็สามารถดูได้ สมาชิกองค์กรสามารถแก้ไขได้ |
ระดับการเข้าถึง
Section titled “ระดับการเข้าถึง”| ระดับ | สามารถทำอะไรได้บ้าง |
|---|---|
| Owner | ควบคุมทั้งหมด ลบพื้นที่ทำงาน ได้รับมอบหมายโดยอัตโนมัติให้กับผู้สร้าง |
| Editor | อ่าน/เขียนไฟล์, รันงาน, กำหนดค่าการตั้งค่า ได้รับสิทธิ์แก่สมาชิก ACL และสมาชิกองค์กร (หากเป็น shared/public) |
| Viewer | อ่านอย่างเดียว ใช้ได้เฉพาะกับพื้นที่ทำงานสาธารณะสำหรับผู้ที่ไม่ใช่สมาชิกองค์กร |
ลำดับการประเมิน
Section titled “ลำดับการประเมิน”- ผู้ใช้เป็นผู้สร้างพื้นที่ทำงานหรือไม่? → owner
- ผู้ใช้อยู่ใน ACL ของพื้นที่ทำงานหรือไม่? → editor
- ผู้ใช้อยู่ในองค์กรเดียวกัน และการมองเห็นเป็น
sharedหรือpublicหรือไม่? → editor - การมองเห็นเป็น
publicหรือไม่? → viewer - มิฉะนั้น → denied
ให้สิทธิ์การเข้าถึงต่อผู้ใช้ผ่านการตั้งค่าสมาชิก/ACL ของพื้นที่ทำงาน
สิทธิ์ของ Skills
Section titled “สิทธิ์ของ Skills”ทักษะของทีมใช้รูปแบบการอนุญาตสิทธิ์ตามผู้สร้าง
| การกระทำ | ใคร |
|---|---|
| สร้างทักษะ | สมาชิกองค์กรทุกคน |
| ดู/ดาวน์โหลดทักษะ | การมองเห็นแบบสาธารณะ: ใครก็ได้ในองค์กร แบบส่วนตัว: ผู้สร้างหรือผู้ใช้ที่ได้รับสิทธิ์ ACL |
| อัปเดตเมตาดาต้า | สมาชิกองค์กรทุกคน |
| ลบทักษะ | สมาชิกองค์กรทุกคน |
| เปลี่ยนการมองเห็น | ผู้สร้างเท่านั้น |
| จัดการ ACL ของทักษะ | ผู้สร้างเท่านั้น |
| ย้อนกลับเวอร์ชัน | ผู้สร้างเท่านั้น |
| ดู ACL | สมาชิกองค์กรทุกคน |
ทักษะรองรับระดับการมองเห็นสองระดับ: private และ public (ภายในองค์กร) ผู้สร้างควบคุมการมองเห็น, การให้สิทธิ์ ACL และการย้อนกลับเวอร์ชัน
สิทธิ์ของ Agent Context
Section titled “สิทธิ์ของ Agent Context”Context Lake (การเชื่อมต่อแหล่งข้อมูล) ใช้การสร้างที่ควบคุมโดยผู้ดูแลระบบพร้อม ACL ที่จัดการโดยผู้สร้าง
| การกระทำ | ใคร |
|---|---|
| สร้างชุดข้อมูล/มุมมอง | ผู้ดูแลระบบองค์กรเท่านั้น |
| รายการชุดข้อมูล/มุมมอง | สมาชิกองค์กรทุกคน |
| คิวรีชุดข้อมูล/มุมมอง | ผู้สร้าง, ผู้ใช้ที่ได้รับสิทธิ์ ACL, ผู้ดูแลระบบองค์กร หรือสมาชิกองค์กรทุกคนหากการมองเห็นเป็น shared หรือ public |
| จัดการ ACL ของชุดข้อมูล/มุมมอง | ผู้สร้างเท่านั้น |
| ดู ACL | ผู้สร้างหรือผู้ดูแลระบบองค์กร |
ชุดข้อมูลและมุมมองแต่ละรายการมีการตั้งค่า ACL และการมองเห็นของตนเอง ชุดข้อมูลที่ shared/public สามารถคิวรีได้โดยสมาชิกองค์กรทุกคน ชุดข้อมูล private ต้องมีการให้สิทธิ์ ACL อย่างชัดเจน รายการ ACL มีบันทึกการตรวจสอบ granted_by
นโยบายองค์กร (สำหรับผู้ดูแลระบบเท่านั้น)
Section titled “นโยบายองค์กร (สำหรับผู้ดูแลระบบเท่านั้น)”ผู้ดูแลระบบควบคุมนโยบายทั่วทั้งแพลตฟอร์มผ่าน Settings
นโยบายเอเจนต์
Section titled “นโยบายเอเจนต์”การควบคุมต่อ executor:
| การตั้งค่า | ผลกระทบ |
|---|---|
enabled | เปิด/ปิด executor (Claude, Gemini, Codex, OpenCode) สำหรับทั้งองค์กร |
authMethod | บังคับใช้โหมด api_key (BYOK) หรือ credits ต่อ executor |
disabledModels | บล็อกไม่ให้ใช้โมเดลที่ระบุ |
นโยบายเครือข่าย
Section titled “นโยบายเครือข่าย”ดู Agent Shield สำหรับรายละเอียด การตั้งค่านโยบายเครือข่ายสามารถแก้ไขได้โดยสมาชิกองค์กรทุกคนในปัจจุบัน
| การตั้งค่า | ค่าเริ่มต้น |
|---|---|
| โหมดรายการโดเมนที่อนุญาต | package_managers_only |
| โดเมนที่อนุญาตเพิ่มเติม | ไม่มี |
นโยบายความปลอดภัย
Section titled “นโยบายความปลอดภัย”| การตั้งค่า | ค่าเริ่มต้น | ผลกระทบ |
|---|---|---|
| Shield monitoring | optional | required บังคับใช้ Shield กับคอมพิวเตอร์ทุกเครื่อง; optional อนุญาตให้เลือกใช้ต่อพื้นที่ทำงาน |
การแทนที่ต่อพื้นที่ทำงาน: ผู้แก้ไขพื้นที่ทำงานสามารถเปิด/ปิด Shield monitoring ในพื้นที่ทำงานแต่ละแห่งได้เมื่อนโยบายองค์กรเป็น optional
System prompt
Section titled “System prompt”ผู้ดูแลระบบสามารถตั้งค่า system prompt แบบกำหนดเองที่ใช้กับการรันเอเจนต์ทั้งหมดในองค์กร ต้องมีการสมัครสมาชิกแบบ Team
ขอบเขตของคีย์ API
Section titled “ขอบเขตของคีย์ API”คีย์ API มีขอบเขตที่ละเอียดซึ่งควบคุมการดำเนินการที่สามารถทำได้:
| ขอบเขต | สิทธิ์ |
|---|---|
tasks:read | แสดงรายการและดูงาน |
tasks:write | สร้างงาน, ส่งการติดตาม, ลบ |
files:read | ดูเมตาดาต้าของไฟล์ |
files:write | อัปโหลดไฟล์ |
webhooks:read | แสดงรายการ webhook, ดู public key |
webhooks:write | สร้างและลบ webhook |
ขอบเขตทั้งหมดจะได้รับโดยค่าเริ่มต้นเมื่อสร้างคีย์ การเลือกขอบเขตแบบละเอียดมีแผนจะดำเนินการในอนาคต
| ชั้น | ควบคุมโดย | ความละเอียด |
|---|---|---|
| การตั้งค่าและนโยบายองค์กร | ผู้ดูแลระบบองค์กร | ทั่วทั้งองค์กร |
| การเข้าถึง Agent Computer | ผู้สร้าง + ACL | ต่อพื้นที่ทำงาน, ต่อผู้ใช้ |
| การเข้าถึง Skills | ผู้สร้าง + ACL | ต่อทักษะ, ต่อผู้ใช้ |
| การเข้าถึง Context Lake | ผู้ดูแลระบบ (สร้าง) + ผู้สร้าง (ACL) | ต่อชุดข้อมูล/มุมมอง, ต่อผู้ใช้ |
| ขอบเขตของคีย์ API | ผู้ดูแลระบบองค์กร | ต่อคีย์ |
| การส่งออกเครือข่าย | ผู้ดูแลระบบองค์กร | ทั่วทั้งองค์กร (ผ่าน Agent Shield) |