Skip to content

การควบคุมการเข้าถึง

Rebyte บังคับใช้การควบคุมการเข้าถึงในหลายชั้น แต่ละชั้นจะได้รับการกำหนดค่าและบังคับใช้แยกกัน

บทบาทขององค์กร

Section titled “บทบาทขององค์กร”

สองบทบาทที่จัดการผ่าน Clerk:

บทบาทขอบเขต
Adminควบคุมองค์กรทั้งหมด — นโยบายเครือข่าย, นโยบายความปลอดภัย, นโยบายเอเจนต์, คีย์ BYOK, system prompt, คีย์ API, ช่องทาง
Memberสร้างพื้นที่ทำงาน, รันงาน, ใช้ทรัพยากรที่กำหนดค่าไว้ ไม่สามารถแก้ไขการตั้งค่าระดับองค์กรได้

สิทธิ์ของ Agent Computer

Section titled “สิทธิ์ของ Agent Computer”

Agent Computer (พื้นที่ทำงาน) แต่ละเครื่องมีระดับ การมองเห็น และ การให้สิทธิ์การเข้าถึง ต่อผู้ใช้

ระดับใครสามารถเข้าถึงได้
privateผู้สร้างและผู้ใช้ที่ได้รับสิทธิ์อย่างชัดเจนเท่านั้น
shared (ค่าเริ่มต้น)สมาชิกองค์กรทุกคน — อ่านและเขียน
publicใครๆ ก็สามารถดูได้ สมาชิกองค์กรสามารถแก้ไขได้

ระดับการเข้าถึง

Section titled “ระดับการเข้าถึง”
ระดับสามารถทำอะไรได้บ้าง
Ownerควบคุมทั้งหมด ลบพื้นที่ทำงาน ได้รับมอบหมายโดยอัตโนมัติให้กับผู้สร้าง
Editorอ่าน/เขียนไฟล์, รันงาน, กำหนดค่าการตั้งค่า ได้รับสิทธิ์แก่สมาชิก ACL และสมาชิกองค์กร (หากเป็น shared/public)
Viewerอ่านอย่างเดียว ใช้ได้เฉพาะกับพื้นที่ทำงานสาธารณะสำหรับผู้ที่ไม่ใช่สมาชิกองค์กร

ลำดับการประเมิน

Section titled “ลำดับการประเมิน”
  1. ผู้ใช้เป็นผู้สร้างพื้นที่ทำงานหรือไม่? → owner
  2. ผู้ใช้อยู่ใน ACL ของพื้นที่ทำงานหรือไม่? → editor
  3. ผู้ใช้อยู่ในองค์กรเดียวกัน และการมองเห็นเป็น shared หรือ public หรือไม่? → editor
  4. การมองเห็นเป็น public หรือไม่? → viewer
  5. มิฉะนั้น → denied

ให้สิทธิ์การเข้าถึงต่อผู้ใช้ผ่านการตั้งค่าสมาชิก/ACL ของพื้นที่ทำงาน

ทักษะของทีมใช้รูปแบบการอนุญาตสิทธิ์ตามผู้สร้าง

การกระทำใคร
สร้างทักษะสมาชิกองค์กรทุกคน
ดู/ดาวน์โหลดทักษะการมองเห็นแบบสาธารณะ: ใครก็ได้ในองค์กร แบบส่วนตัว: ผู้สร้างหรือผู้ใช้ที่ได้รับสิทธิ์ ACL
อัปเดตเมตาดาต้าสมาชิกองค์กรทุกคน
ลบทักษะสมาชิกองค์กรทุกคน
เปลี่ยนการมองเห็นผู้สร้างเท่านั้น
จัดการ ACL ของทักษะผู้สร้างเท่านั้น
ย้อนกลับเวอร์ชันผู้สร้างเท่านั้น
ดู ACLสมาชิกองค์กรทุกคน

ทักษะรองรับระดับการมองเห็นสองระดับ: private และ public (ภายในองค์กร) ผู้สร้างควบคุมการมองเห็น, การให้สิทธิ์ ACL และการย้อนกลับเวอร์ชัน

Context Lake (การเชื่อมต่อแหล่งข้อมูล) ใช้การสร้างที่ควบคุมโดยผู้ดูแลระบบพร้อม ACL ที่จัดการโดยผู้สร้าง

การกระทำใคร
สร้างชุดข้อมูล/มุมมองผู้ดูแลระบบองค์กรเท่านั้น
รายการชุดข้อมูล/มุมมองสมาชิกองค์กรทุกคน
คิวรีชุดข้อมูล/มุมมองผู้สร้าง, ผู้ใช้ที่ได้รับสิทธิ์ ACL, ผู้ดูแลระบบองค์กร หรือสมาชิกองค์กรทุกคนหากการมองเห็นเป็น shared หรือ public
จัดการ ACL ของชุดข้อมูล/มุมมองผู้สร้างเท่านั้น
ดู ACLผู้สร้างหรือผู้ดูแลระบบองค์กร

ชุดข้อมูลและมุมมองแต่ละรายการมีการตั้งค่า ACL และการมองเห็นของตนเอง ชุดข้อมูลที่ shared/public สามารถคิวรีได้โดยสมาชิกองค์กรทุกคน ชุดข้อมูล private ต้องมีการให้สิทธิ์ ACL อย่างชัดเจน รายการ ACL มีบันทึกการตรวจสอบ granted_by

นโยบายองค์กร (สำหรับผู้ดูแลระบบเท่านั้น)

Section titled “นโยบายองค์กร (สำหรับผู้ดูแลระบบเท่านั้น)”

ผู้ดูแลระบบควบคุมนโยบายทั่วทั้งแพลตฟอร์มผ่าน Settings

การควบคุมต่อ executor:

การตั้งค่าผลกระทบ
enabledเปิด/ปิด executor (Claude, Gemini, Codex, OpenCode) สำหรับทั้งองค์กร
authMethodบังคับใช้โหมด api_key (BYOK) หรือ credits ต่อ executor
disabledModelsบล็อกไม่ให้ใช้โมเดลที่ระบุ

นโยบายเครือข่าย

Section titled “นโยบายเครือข่าย”

ดู Agent Shield สำหรับรายละเอียด การตั้งค่านโยบายเครือข่ายสามารถแก้ไขได้โดยสมาชิกองค์กรทุกคนในปัจจุบัน

การตั้งค่าค่าเริ่มต้น
โหมดรายการโดเมนที่อนุญาตpackage_managers_only
โดเมนที่อนุญาตเพิ่มเติมไม่มี

นโยบายความปลอดภัย

Section titled “นโยบายความปลอดภัย”
การตั้งค่าค่าเริ่มต้นผลกระทบ
Shield monitoringoptionalrequired บังคับใช้ Shield กับคอมพิวเตอร์ทุกเครื่อง; optional อนุญาตให้เลือกใช้ต่อพื้นที่ทำงาน

การแทนที่ต่อพื้นที่ทำงาน: ผู้แก้ไขพื้นที่ทำงานสามารถเปิด/ปิด Shield monitoring ในพื้นที่ทำงานแต่ละแห่งได้เมื่อนโยบายองค์กรเป็น optional

ผู้ดูแลระบบสามารถตั้งค่า system prompt แบบกำหนดเองที่ใช้กับการรันเอเจนต์ทั้งหมดในองค์กร ต้องมีการสมัครสมาชิกแบบ Team

ขอบเขตของคีย์ API

Section titled “ขอบเขตของคีย์ API”

คีย์ API มีขอบเขตที่ละเอียดซึ่งควบคุมการดำเนินการที่สามารถทำได้:

ขอบเขตสิทธิ์
tasks:readแสดงรายการและดูงาน
tasks:writeสร้างงาน, ส่งการติดตาม, ลบ
files:readดูเมตาดาต้าของไฟล์
files:writeอัปโหลดไฟล์
webhooks:readแสดงรายการ webhook, ดู public key
webhooks:writeสร้างและลบ webhook

ขอบเขตทั้งหมดจะได้รับโดยค่าเริ่มต้นเมื่อสร้างคีย์ การเลือกขอบเขตแบบละเอียดมีแผนจะดำเนินการในอนาคต

ชั้นควบคุมโดยความละเอียด
การตั้งค่าและนโยบายองค์กรผู้ดูแลระบบองค์กรทั่วทั้งองค์กร
การเข้าถึง Agent Computerผู้สร้าง + ACLต่อพื้นที่ทำงาน, ต่อผู้ใช้
การเข้าถึง Skillsผู้สร้าง + ACLต่อทักษะ, ต่อผู้ใช้
การเข้าถึง Context Lakeผู้ดูแลระบบ (สร้าง) + ผู้สร้าง (ACL)ต่อชุดข้อมูล/มุมมอง, ต่อผู้ใช้
ขอบเขตของคีย์ APIผู้ดูแลระบบองค์กรต่อคีย์
การส่งออกเครือข่ายผู้ดูแลระบบองค์กรทั่วทั้งองค์กร (ผ่าน Agent Shield)