Erişim Kontrolü
Rebyte, erişim kontrolünü birden çok katmanda uygular. Her katman bağımsız olarak yapılandırılır ve uygulanır.
Organization roles
Section titled “Organization roles”Clerk aracılığıyla yönetilen iki rol:
| Role | Kapsam |
|---|---|
| Admin | Tam organizasyon kontrolü — network policies, security policies, agent policies, BYOK keys, system prompt, API keys, channels |
| Member | Çalışma alanları oluşturabilir, görevleri çalıştırabilir, yapılandırılmış kaynakları kullanabilir. Organizasyon düzeyindeki ayarları değiştiremez. |
Agent Computer permissions
Section titled “Agent Computer permissions”Her Agent Computer (çalışma alanı) bir visibility seviyesine ve kullanıcı başına access grants’e sahiptir.
Visibility
Section titled “Visibility”| Level | Kimler erişebilir |
|---|---|
private | Yalnızca oluşturucu ve açıkça yetkilendirilmiş kullanıcılar |
shared (varsayılan) | Tüm organizasyon üyeleri — okuma ve yazma |
public | Herkes görüntüleyebilir. Organizasyon üyeleri düzenleyebilir. |
Access levels
Section titled “Access levels”| Level | Yapabilecekleri |
|---|---|
| Owner | Tam kontrol. Çalışma alanını silebilir. Oluşturucuya otomatik olarak atanır. |
| Editor | Dosyaları okuma/yazma, görevleri çalıştırma, ayarları yapılandırma. ACL üyelerine ve organizasyon üyelerine (eğer shared/public ise) verilir. |
| Viewer | Salt okunur. Yalnızca organizasyon dışı kullanıcılar için public çalışma alanları için geçerlidir. |
Evaluation order
Section titled “Evaluation order”- Kullanıcı çalışma alanı oluşturucusu mu? → owner
- Kullanıcı çalışma alanı ACL’sinde mi? → editor
- Kullanıcı aynı organizasyonda mı VE visibility
sharedveyapublicmi? → editor - Visibility
publicmi? → viewer - Aksi takdirde → denied
Kullanıcı başına erişimi çalışma alanı üyeleri/ACL ayarları aracılığıyla verin.
Skills permissions
Section titled “Skills permissions”Takım becerileri, oluşturucu tabanlı bir izin modelini kullanır.
| Action | Kim |
|---|---|
| Create skill | Herhangi bir organizasyon üyesi |
| View/download skill | Public visibility: organizasyondaki herkes. Private: oluşturucu veya ACL tarafından yetkilendirilmiş kullanıcılar. |
| Update metadata | Herhangi bir organizasyon üyesi |
| Delete skill | Herhangi bir organizasyon üyesi |
| Change visibility | Yalnızca oluşturucu |
| Manage skill ACL | Yalnızca oluşturucu |
| Rollback version | Yalnızca oluşturucu |
| View ACL | Herhangi bir organizasyon üyesi |
Beceriler iki visibility seviyesini destekler: private ve public (organizasyon içinde). Oluşturucu, visibility, ACL yetkileri ve sürüm geri almayı kontrol eder.
Agent Context permissions
Section titled “Agent Context permissions”Context Lake (veri kaynağı bağlantıları), oluşturucu tarafından yönetilen ACL ile yönetici tarafından denetlenen oluşturmayı kullanır.
| Action | Kim |
|---|---|
| Create dataset/view | Yalnızca organizasyon yöneticisi |
| List datasets/views | Herhangi bir organizasyon üyesi |
| Query dataset/view | Oluşturucu, ACL tarafından yetkilendirilmiş kullanıcılar, organizasyon yöneticisi veya visibility shared veya public ise herhangi bir organizasyon üyesi |
| Manage dataset/view ACL | Yalnızca oluşturucu |
| View ACL | Oluşturucu veya organizasyon yöneticisi |
Her dataset ve view’ın kendi ACL ve visibility ayarı vardır. Shared/public dataset’ler tüm organizasyon üyeleri tarafından sorgulanabilir. Private dataset’ler açık ACL yetkileri gerektirir. ACL girişleri bir granted_by denetim izi içerir.
Organization policies (admin-only)
Section titled “Organization policies (admin-only)”Yöneticiler, platform genelindeki politikaları Settings aracılığıyla kontrol eder.
Agent policies
Section titled “Agent policies”Executor başına kontroller:
| Setting | Etki |
|---|---|
enabled | Tüm organizasyon için bir executor’ı (Claude, Gemini, Codex, OpenCode) etkinleştir/devre dışı bırak |
authMethod | Her executor için api_key (BYOK) veya credits modunu zorla |
disabledModels | Belirli modellerin kullanılmasını engelle |
Network policy
Section titled “Network policy”Ayrıntılar için Agent Shield bölümüne bakın. Ağ politikası ayarları şu anda herhangi bir organizasyon üyesi tarafından değiştirilebilir.
| Setting | Varsayılan |
|---|---|
| Domain allowlist mode | package_managers_only |
| Additional allowed domains | Yok |
Security policy
Section titled “Security policy”| Setting | Varsayılan | Etki |
|---|---|---|
| Shield monitoring | optional | required, Shield’ı tüm bilgisayarlarda zorunlu kılar; optional, çalışma alanı başına katılımı sağlar |
Çalışma alanı başına geçersiz kılma: Çalışma alanı editörleri, organizasyon politikası optional olduğunda bireysel çalışma alanlarında Shield monitoring’i etkinleştirebilir/devre dışı bırakabilir.
System prompt
Section titled “System prompt”Yöneticiler, organizasyondaki tüm temsilci yürütmelerine uygulanan özel bir sistem istemi ayarlayabilir. Team subscription gerektirir.
API key scopes
Section titled “API key scopes”API anahtarları, gerçekleştirebilecekleri işlemleri kontrol eden ayrıntılı scopes’lara sahiptir:
| Scope | İzin |
|---|---|
tasks:read | Görevleri listele ve görüntüle |
tasks:write | Görevler oluştur, takip gönder, sil |
files:read | Dosya meta verilerini görüntüle |
files:write | Dosyaları yükle |
webhooks:read | Webhook’ları listele, public key’i görüntüle |
webhooks:write | Webhook’lar oluştur ve sil |
Tüm scopes’lar anahtar oluşturma sırasında varsayılan olarak verilir. Ayrıntılı scope seçimi planlanmaktadır.
Summary
Section titled “Summary”| Katman | Kontrol Eden | Granülerlik |
|---|---|---|
| Org settings & policies | Org admin | Org-wide |
| Agent Computer access | Creator + ACL | Per-workspace, per-user |
| Skills access | Creator + ACL | Per-skill, per-user |
| Context Lake access | Admin (create) + Creator (ACL) | Per-dataset/view, per-user |
| API key scopes | Org admin | Per-key |
| Network egress | Org admin | Org-wide (via Agent Shield) |