Bỏ qua để đến nội dung

Kiểm soát truy cập

Rebyte thực thi kiểm soát truy cập ở nhiều lớp. Mỗi lớp được cấu hình và thực thi độc lập.

Hai vai trò được quản lý thông qua Clerk:

Vai tròPhạm vi
AdminKiểm soát toàn bộ tổ chức — chính sách mạng, chính sách bảo mật, chính sách agent, khóa BYOK, lời nhắc hệ thống, khóa API, kênh
MemberTạo không gian làm việc, chạy tác vụ, sử dụng tài nguyên đã cấu hình. Không thể sửa đổi cài đặt cấp tổ chức.

Mỗi Agent Computer (không gian làm việc) có một cấp độ hiển thịcấp quyền truy cập cho từng người dùng.

Cấp độAi có thể truy cập
privateNgười tạo và chỉ những người dùng được cấp quyền rõ ràng
shared (mặc định)Tất cả thành viên tổ chức — đọc và ghi
publicBất kỳ ai cũng có thể xem. Thành viên tổ chức có thể chỉnh sửa.
Cấp độCó thể làm gì
OwnerKiểm soát hoàn toàn. Xóa không gian làm việc. Tự động gán cho người tạo.
EditorĐọc/ghi tệp, chạy tác vụ, cấu hình cài đặt. Được cấp cho thành viên ACL và thành viên tổ chức (nếu được chia sẻ/công khai).
ViewerChỉ đọc. Chỉ áp dụng cho không gian làm việc công khai cho người dùng không thuộc tổ chức.
  1. Người dùng có phải là người tạo không gian làm việc không? → owner
  2. Người dùng có trong ACL của không gian làm việc không? → editor
  3. Người dùng có trong cùng tổ chức VÀ khả năng hiển thị là shared hoặc public không? → editor
  4. Khả năng hiển thị có phải là public không? → viewer
  5. Nếu không → denied

Cấp quyền truy cập cho từng người dùng thông qua cài đặt thành viên/ACL của không gian làm việc.

Kỹ năng nhóm sử dụng mô hình quyền hạn dựa trên người tạo.

Hành độngAi
Tạo kỹ năngBất kỳ thành viên tổ chức nào
Xem/tải xuống kỹ năngKhả năng hiển thị công khai: bất kỳ ai trong tổ chức. Riêng tư: người tạo hoặc người dùng được cấp quyền ACL.
Cập nhật siêu dữ liệuBất kỳ thành viên tổ chức nào
Xóa kỹ năngBất kỳ thành viên tổ chức nào
Thay đổi khả năng hiển thịChỉ người tạo
Quản lý ACL kỹ năngChỉ người tạo
Khôi phục phiên bảnChỉ người tạo
Xem ACLBất kỳ thành viên tổ chức nào

Kỹ năng hỗ trợ hai cấp độ hiển thị: privatepublic (trong tổ chức). Người tạo kiểm soát khả năng hiển thị, cấp quyền ACL và khôi phục phiên bản.

Context Lake (kết nối nguồn dữ liệu) sử dụng cơ chế tạo bị quản trị viên kiểm soát với ACL do người tạo quản lý.

Hành độngAi
Tạo tập dữ liệu/chế độ xemChỉ quản trị viên tổ chức
Liệt kê tập dữ liệu/chế độ xemBất kỳ thành viên tổ chức nào
Truy vấn tập dữ liệu/chế độ xemNgười tạo, người dùng được cấp quyền ACL, quản trị viên tổ chức hoặc bất kỳ thành viên tổ chức nào nếu khả năng hiển thị là shared hoặc public
Quản lý ACL tập dữ liệu/chế độ xemChỉ người tạo
Xem ACLNgười tạo hoặc quản trị viên tổ chức

Mỗi tập dữ liệu và chế độ xem có cài đặt ACL và khả năng hiển thị riêng. Các tập dữ liệu được chia sẻ/công khai có thể được truy vấn bởi tất cả thành viên tổ chức. Các tập dữ liệu riêng tư yêu cầu cấp quyền ACL rõ ràng. Các mục ACL bao gồm dấu vết kiểm toán granted_by.

Chính sách tổ chức (chỉ dành cho quản trị viên)

Section titled “Chính sách tổ chức (chỉ dành cho quản trị viên)”

Quản trị viên kiểm soát các chính sách toàn nền tảng thông qua Cài đặt.

Kiểm soát từng trình thực thi:

Cài đặtHiệu ứng
enabledBật/tắt một trình thực thi (Claude, Gemini, Codex, OpenCode) cho toàn bộ tổ chức
authMethodBuộc chế độ api_key (BYOK) hoặc credits cho mỗi trình thực thi
disabledModelsChặn các mô hình cụ thể không được sử dụng

Xem Agent Shield để biết chi tiết. Cài đặt chính sách mạng hiện có thể được sửa đổi bởi bất kỳ thành viên tổ chức nào.

Cài đặtMặc định
Chế độ danh sách tên miền được phéppackage_managers_only
Các tên miền được phép bổ sungKhông có
Cài đặtMặc địnhHiệu ứng
Giám sát Shieldoptionalrequired thực thi Shield trên tất cả các máy tính; optional cho phép chọn tham gia theo từng không gian làm việc

Ghi đè theo từng không gian làm việc: người chỉnh sửa không gian làm việc có thể bật/tắt giám sát Shield trên từng không gian làm việc khi chính sách tổ chức là optional.

Quản trị viên có thể đặt một lời nhắc hệ thống tùy chỉnh được áp dụng cho tất cả các lần thực thi agent trong tổ chức. Yêu cầu gói đăng ký Team.

Khóa API có các phạm vi chi tiết kiểm soát các hoạt động mà chúng có thể thực hiện:

Phạm viQuyền hạn
tasks:readLiệt kê và xem tác vụ
tasks:writeTạo tác vụ, gửi theo dõi, xóa
files:readXem siêu dữ liệu tệp
files:writeTải lên tệp
webhooks:readLiệt kê webhook, xem khóa công khai
webhooks:writeTạo và xóa webhook

Tất cả các phạm vi được cấp theo mặc định khi tạo khóa. Lựa chọn phạm vi chi tiết đang được lên kế hoạch.

LớpĐược kiểm soát bởiMức độ chi tiết
Cài đặt & chính sách tổ chứcQuản trị viên tổ chứcToàn tổ chức
Truy cập Máy tính AgentNgười tạo + ACLTheo không gian làm việc, theo người dùng
Truy cập kỹ năngNgười tạo + ACLTheo kỹ năng, theo người dùng
Truy cập Context LakeQuản trị viên (tạo) + Người tạo (ACL)Theo tập dữ liệu/chế độ xem, theo người dùng
Phạm vi khóa APIQuản trị viên tổ chứcTheo khóa
Thoát mạngQuản trị viên tổ chứcToàn tổ chức (thông qua Agent Shield)