İçeriğe geç

Erişim Kontrolü

Rebyte, erişim kontrolünü birden çok katmanda uygular. Her katman bağımsız olarak yapılandırılır ve uygulanır.

Clerk aracılığıyla yönetilen iki rol:

RoleKapsam
AdminTam organizasyon kontrolü — network policies, security policies, agent policies, BYOK keys, system prompt, API keys, channels
MemberÇalışma alanları oluşturabilir, görevleri çalıştırabilir, yapılandırılmış kaynakları kullanabilir. Organizasyon düzeyindeki ayarları değiştiremez.

Her Agent Computer (çalışma alanı) bir visibility seviyesine ve kullanıcı başına access grants’e sahiptir.

LevelKimler erişebilir
privateYalnızca oluşturucu ve açıkça yetkilendirilmiş kullanıcılar
shared (varsayılan)Tüm organizasyon üyeleri — okuma ve yazma
publicHerkes görüntüleyebilir. Organizasyon üyeleri düzenleyebilir.
LevelYapabilecekleri
OwnerTam kontrol. Çalışma alanını silebilir. Oluşturucuya otomatik olarak atanır.
EditorDosyaları okuma/yazma, görevleri çalıştırma, ayarları yapılandırma. ACL üyelerine ve organizasyon üyelerine (eğer shared/public ise) verilir.
ViewerSalt okunur. Yalnızca organizasyon dışı kullanıcılar için public çalışma alanları için geçerlidir.
  1. Kullanıcı çalışma alanı oluşturucusu mu? → owner
  2. Kullanıcı çalışma alanı ACL’sinde mi? → editor
  3. Kullanıcı aynı organizasyonda mı VE visibility shared veya public mi? → editor
  4. Visibility public mi? → viewer
  5. Aksi takdirde → denied

Kullanıcı başına erişimi çalışma alanı üyeleri/ACL ayarları aracılığıyla verin.

Takım becerileri, oluşturucu tabanlı bir izin modelini kullanır.

ActionKim
Create skillHerhangi bir organizasyon üyesi
View/download skillPublic visibility: organizasyondaki herkes. Private: oluşturucu veya ACL tarafından yetkilendirilmiş kullanıcılar.
Update metadataHerhangi bir organizasyon üyesi
Delete skillHerhangi bir organizasyon üyesi
Change visibilityYalnızca oluşturucu
Manage skill ACLYalnızca oluşturucu
Rollback versionYalnızca oluşturucu
View ACLHerhangi bir organizasyon üyesi

Beceriler iki visibility seviyesini destekler: private ve public (organizasyon içinde). Oluşturucu, visibility, ACL yetkileri ve sürüm geri almayı kontrol eder.

Context Lake (veri kaynağı bağlantıları), oluşturucu tarafından yönetilen ACL ile yönetici tarafından denetlenen oluşturmayı kullanır.

ActionKim
Create dataset/viewYalnızca organizasyon yöneticisi
List datasets/viewsHerhangi bir organizasyon üyesi
Query dataset/viewOluşturucu, ACL tarafından yetkilendirilmiş kullanıcılar, organizasyon yöneticisi veya visibility shared veya public ise herhangi bir organizasyon üyesi
Manage dataset/view ACLYalnızca oluşturucu
View ACLOluşturucu veya organizasyon yöneticisi

Her dataset ve view’ın kendi ACL ve visibility ayarı vardır. Shared/public dataset’ler tüm organizasyon üyeleri tarafından sorgulanabilir. Private dataset’ler açık ACL yetkileri gerektirir. ACL girişleri bir granted_by denetim izi içerir.

Yöneticiler, platform genelindeki politikaları Settings aracılığıyla kontrol eder.

Executor başına kontroller:

SettingEtki
enabledTüm organizasyon için bir executor’ı (Claude, Gemini, Codex, OpenCode) etkinleştir/devre dışı bırak
authMethodHer executor için api_key (BYOK) veya credits modunu zorla
disabledModelsBelirli modellerin kullanılmasını engelle

Ayrıntılar için Agent Shield bölümüne bakın. Ağ politikası ayarları şu anda herhangi bir organizasyon üyesi tarafından değiştirilebilir.

SettingVarsayılan
Domain allowlist modepackage_managers_only
Additional allowed domainsYok
SettingVarsayılanEtki
Shield monitoringoptionalrequired, Shield’ı tüm bilgisayarlarda zorunlu kılar; optional, çalışma alanı başına katılımı sağlar

Çalışma alanı başına geçersiz kılma: Çalışma alanı editörleri, organizasyon politikası optional olduğunda bireysel çalışma alanlarında Shield monitoring’i etkinleştirebilir/devre dışı bırakabilir.

Yöneticiler, organizasyondaki tüm temsilci yürütmelerine uygulanan özel bir sistem istemi ayarlayabilir. Team subscription gerektirir.

API anahtarları, gerçekleştirebilecekleri işlemleri kontrol eden ayrıntılı scopes’lara sahiptir:

Scopeİzin
tasks:readGörevleri listele ve görüntüle
tasks:writeGörevler oluştur, takip gönder, sil
files:readDosya meta verilerini görüntüle
files:writeDosyaları yükle
webhooks:readWebhook’ları listele, public key’i görüntüle
webhooks:writeWebhook’lar oluştur ve sil

Tüm scopes’lar anahtar oluşturma sırasında varsayılan olarak verilir. Ayrıntılı scope seçimi planlanmaktadır.

KatmanKontrol EdenGranülerlik
Org settings & policiesOrg adminOrg-wide
Agent Computer accessCreator + ACLPer-workspace, per-user
Skills accessCreator + ACLPer-skill, per-user
Context Lake accessAdmin (create) + Creator (ACL)Per-dataset/view, per-user
API key scopesOrg adminPer-key
Network egressOrg adminOrg-wide (via Agent Shield)