Hüppa põhisisu juurde Hüppa navigatsiooni juurde Hüppa jaluse juurde
Piiratud aja jooksul: Disainipartneri programm — BUSINESS pakett eluaegselt

Konto turvalisus ja API ülevaade

Autentimine, API-tokenid, seansihaldus ja õiguste mudel.

Autentimine

Rediacc toetab mitut autentimismeetodit:

Autentimise voog

  • Parool: Traditsiooniline e-posti ja parooliga sisselogimine
  • Magic Link: Paroolivaba sisselogimine e-posti lingi kaudu (15-minutine kehtivus)
  • Kahefaktoriline autentimine (2FA): TOTP-põhine varuoodidega

Kui 2FA on lubatud, nõuab sisselogimine nii teie parooli (või magic linki) kui ka 6-kohaline TOTP-koodi.

API-tokenid

API-tokenid autendivad masinatevahelisi toiminguid (CLI litsentsi aktiveerimine, olekukontrollid).

API-tokeni elutsükkel

Ulatused:

  • license:read - Tellimuse ja litsentsi oleku pärimine
  • license:activate - Masinate aktiveerimine ja repo-litsentside väljastamine
  • subscription:read - Tellimuse üksikasjade lugemine

Turvafunktsioonid:

  • IP-sidumine: esimene päring lukustab tokeni sellele IP-aadressile
  • Meeskonna piirang: tokeneid saab piirata konkreetse meeskonnaga
  • Automaatne tühistamine: tokenid tühistatakse, kui looja eemaldatakse organisatsioonist

Tokeni loomine:

# Portaali kaudu: API Tokens > Create
# Tokeni väärtus kuvatakse üks kord - salvestage see turvaliselt

Seadme koodivogu

CLI saab peata masinatel autentida seadme koodivogu abil:

Seadme koodivogu

rdc config remote enable --headless
# Kuvatakse: Enter code XXXX-XXXX-XX at https://www.rediacc.com/account/authorize
# Pärast kinnitamist saab CLI mandaadid automaatselt

Konfiguratsioonihoidla

Krüpteeritud serveripoolse sünkroonimisega konfiguratsiooni jaoks vaadake täielikku juhendit jaotisest Konfiguratsioonihoidla. Konfiguratsioonihoidla kasutab:

  • Nullteadmiste krüpteerimist (server ei näe kunagi lihtteksti)
  • Passkey-põhist võtme tuletamist (WebAuthn + PRF)
  • Päringupõhiselt pöörlevaid tokeneid

Seansi turvalisus

Tokeni tüüpKehtivusSalvestusVärskendamine
Juurdepääsutoken (JWT)15 minutitHttpOnly küpsisAutomaatne värskendustoken kaudu
Värskendustoken7 päevaHttpOnly küpsisPöördutakse igal kasutamisel
Kõrgendatud seanss10 minutitServeripoolneKäivitatakse taasautentimisega

Kõrgendatud seansid on vajalikud tundlike toimingute jaoks: parooli muutmine, e-posti muutmine, 2FA seadistamine, omandiõiguse üleandmine ja hävitavad adminitoimingud.

Lubade mudel

Rediacc kasutab kolme sõltumatut lubade kihti:

Lubade voog

Kiht 1: Süstemiroll - Määrab juurdepääsu süsteemiadministreerimise lõpp-punktidele.

Kiht 2: Organisatsiooni roll - Kontrollib, mida kasutaja saab oma organisatsioonis teha (omanik, admin, liige).

Kiht 3: Meeskonna roll - Piirab juurdepääsu konkreetsetele meeskonna ressurssidele (team_admin, member). Organisatsiooni omanikud ja adminid mööduvad meeskonna rollikontrollidest.

Iga API-päring läbib järjestikku kõik kohaldatavad kihid. Meeskonnale piiratud lõpp-punkti päring peab täitma seansi autentimise, org-liikmesuse ja meeskonnale juurdepääsu tingimused.

Uuenduskanalid

CLI toetab kahte väljalaskekanali:

  • stable (vaikimisi): Tõstetud edge’ist pärast 7-päevast leotust; valige see konservatiivse uuenduskaadentsi jaoks
  • edge: Pidevalt juurutatud tootmine, uuendatakse igal ühendamisel peaharusse
rdc update --channel edge      # Lülitu edge-kanalile
rdc update --channel stable    # Lülitu tagasi stable-kanalile
rdc update --status            # Kuva praegune kanal

CLI turvahoiak AI-agentide jaoks

Iga rdc käivitamine klassifitseeritakse käivitamisel kas inimeseks või agendiks keskkonnasignaalide põhjal (CLAUDECODE, GEMINI_CLI, COPILOT_CLI, CURSOR_TRACE_ID, REDIACC_AGENT) koos Linuxi /proc esivanemate läbimisega. Agendid saavad vähendatud lubade komplekti: tundlikud konfiguratsioonide muutmised nõuavad teadmiseväravat (--current <vana>), interaktiivne redaktor keeldutakse ilma esivanemate kontrollitud REDIACC_ALLOW_CONFIG_EDIT alistamiseta, ning --reveal mis tahes kuvamiskäsul on blokeeritud. Iga otsus - lubamine, keeldumine, --reveal andmine - kirjutab ühe räsiaheldatud JSONL-rea faili ~/.config/rediacc/audit.log.jsonl. Käivitage rdc config audit verify, et kontrollida ahela terviklust.

Vaadake AI-agentide täielikku maatriksit jaotisest AI-agendi turvalisus ja kaitsemehhanismid, sealhulgas teadmisevärava töönäidiseid ja ulatuse alistamise mehhanisme.