跳转到内容

访问控制

Rebyte 在多个层面强制执行访问控制。每个层面都独立配置和执行。

通过 Clerk 管理的两种角色:

角色范围
管理员完整的组织控制 — 网络策略、安全策略、代理策略、BYOK 密钥、系统提示、API 密钥、渠道
成员创建工作区、运行任务、使用已配置的资源。无法修改组织级设置。

每台代理计算机(工作区)都有一个可见性级别和按用户分配的访问权限

级别谁可以访问
private仅限创建者和明确授予权限的用户
shared (默认)所有组织成员 — 读写
public任何人都可以查看。组织成员可以编辑。
级别可以执行的操作
所有者完全控制。删除工作区。自动分配给创建者。
编辑者读写文件、运行任务、配置设置。授予 ACL 成员和组织成员(如果为共享/公开)。
查看者只读。仅适用于非组织用户的公开工作区。
  1. 用户是工作区创建者吗? → 所有者
  2. 用户在工作区 ACL 中吗? → 编辑者
  3. 用户在同一组织中且可见性为 sharedpublic 吗? → 编辑者
  4. 可见性是 public 吗? → 查看者
  5. 否则 → 拒绝

通过工作区成员/ACL 设置授予按用户访问权限。

团队技能使用基于创建者的权限模型。

操作
创建技能任何组织成员
查看/下载技能公开可见性:组织中的任何人。私有:创建者或 ACL 授予的用户。
更新元数据任何组织成员
删除技能任何组织成员
更改可见性仅限创建者
管理技能 ACL仅限创建者
回滚版本仅限创建者
查看 ACL任何组织成员

技能支持两种可见性级别:private(私有)和 public(公开,在组织内部)。创建者控制可见性、ACL 授予和版本回滚。

Context Lake(数据源连接)使用管理员门控创建和创建者管理的 ACL。

操作
创建数据集/视图仅限组织管理员
列出数据集/视图任何组织成员
查询数据集/视图创建者、ACL 授予的用户、组织管理员,或任何组织成员(如果可见性为 sharedpublic
管理数据集/视图 ACL仅限创建者
查看 ACL创建者或组织管理员

每个数据集和视图都有自己的 ACL 和可见性设置。共享/公开数据集可由所有组织成员查询。私有数据集需要明确的 ACL 授予。ACL 条目包含 granted_by 审计追踪。

管理员通过设置控制平台范围的策略。

按执行器控制:

设置效果
enabled为整个组织启用/禁用执行器(Claude、Gemini、Codex、OpenCode)
authMethod为每个执行器强制使用 api_key (BYOK) 或 credits 模式
disabledModels阻止使用特定模型

有关详细信息,请参阅 Agent Shield。网络策略设置目前可由任何组织成员修改。

设置默认值
域名允许列表模式package_managers_only
额外允许的域名
设置默认值效果
Shield 监控optionalrequired 在所有计算机上强制执行 Shield;optional 允许按工作区选择启用

按工作区覆盖:当组织策略为 optional 时,工作区编辑者可以在单个工作区上启用/禁用 Shield 监控。

管理员可以设置一个自定义系统提示,应用于组织中所有代理执行。需要团队订阅。

API 密钥具有细粒度范围,控制它们可以执行的操作:

范围权限
tasks:read列出和查看任务
tasks:write创建任务、发送后续消息、删除
files:read查看文件元数据
files:write上传文件
webhooks:read列出 Webhook、查看公钥
webhooks:write创建和删除 Webhook

在密钥创建时默认授予所有范围。计划提供细粒度范围选择。

层面控制者粒度
组织设置和策略组织管理员组织范围
代理计算机访问创建者 + ACL按工作区、按用户
技能访问创建者 + ACL按技能、按用户
Context Lake 访问管理员(创建)+ 创建者(ACL)按数据集/视图、按用户
API 密钥范围组织管理员按密钥
网络出口组织管理员组织范围(通过 Agent Shield)