Перейти к основному содержанию Перейти к навигации Перейти к нижнему колонтитулу
Ограниченное время: Программа Design Partner — тариф BUSINESS навсегда

Безопасность аккаунта и API

Аутентификация, API-токены, управление сессиями и модель разрешений.

Аутентификация

Rediacc поддерживает несколько методов аутентификации:

Auth Flow

  • Пароль: Традиционный вход с помощью email и пароля
  • Magic Link: Вход без пароля через ссылку в email (срок действия 15 минут)
  • Двухфакторная аутентификация (2FA): На основе TOTP с резервными кодами

При включенной 2FA для входа требуется как пароль (или Magic Link), так и 6-значный код TOTP.

API-токены

API-токены аутентифицируют операции между машинами (активация лицензий CLI, проверки статуса).

API Token Lifecycle

Области действия:

  • license:read — Запрос статуса подписки и лицензии
  • license:activate — Активация машин и выдача лицензий репозиториев
  • subscription:read — Чтение деталей подписки

Функции безопасности:

  • Привязка к IP: первый запрос закрепляет токен за этим IP-адресом
  • Ограничение по команде: токены можно ограничить определенной командой
  • Автоматический отзыв: токены отзываются при удалении создателя из организации

Создание токена:

# Via the portal: API Tokens > Create
# Token value is shown once -- save it securely

Поток кода устройства

CLI может аутентифицироваться на безголовых машинах с помощью потока кода устройства:

Device Code Flow

rdc config remote enable --headless
# Displays: Enter code XXXX-XXXX-XX at https://www.rediacc.com/account/authorize
# After approval, CLI receives credentials automatically

Config Storage

Для зашифрованной конфигурации с серверной синхронизацией см. Config Storage — полное руководство. Config Storage использует:

  • Шифрование с нулевым разглашением (сервер никогда не видит открытый текст)
  • Деривацию ключей на основе passkey (WebAuthn + PRF)
  • Ротируемые токены с ротацией при каждом запросе

Безопасность сессий

Тип токенаСрок действияХранениеОбновление
Access Token (JWT)15 минутHttpOnly cookieАвтоматически через refresh token
Refresh Token7 днейHttpOnly cookieРотация при каждом использовании
Elevated Session10 минутНа стороне сервераЗапускается повторной аутентификацией

Повышенные сессии требуются для чувствительных операций: смена пароля, смена email, настройка 2FA, передача владения и деструктивные действия администратора.

Модель разрешений

Rediacc использует три независимых уровня разрешений:

Permission Flow

Уровень 1: Системная роль — Определяет доступ к конечным точкам системного администрирования.

Уровень 2: Роль организации — Контролирует, что пользователь может делать внутри своей организации (owner, admin, member).

Уровень 3: Роль команды — Ограничивает доступ к ресурсам конкретной команды (team_admin, member). Владельцы и администраторы организации обходят проверки роли команды.

Каждый API-запрос проходит через все применимые уровни последовательно. Запрос к конечной точке с ограничением по команде должен удовлетворять аутентификации сессии, членству в организации и доступу к команде.

Каналы обновлений

CLI поддерживает два канала выпуска:

  • stable (по умолчанию): Продвигается из edge после 7-дневного периода выдержки; выберите этот канал для консервативного темпа обновлений
  • edge: Последние функции, обновляется с каждым выпуском
rdc update --channel edge      # Switch to edge
rdc update --channel stable    # Switch back to stable
rdc update --status            # Show current channel