跳过内容

访问控制参考

Capgo 使用基于角色的访问控制 (RBAC) 使用基于角色的访问控制 (RBAC) 管理每个团队成员可以做什么。角色按 范围 — 从整个组织到单个捆绑包的整个组织。

查看管理成员的仪表板视觉教程,请参见 组织.


范围

适用范围示例用例组织
每个角色都属于一个范围,决定它可以访问的资源。整个组织及其所有应用您的合伙人获得超级管理员;您的会计师获得账单管理员
App一个应用及其通道一个只工作于一个应用的承包商获得应用开发者
通道一个QA工程师只管理一个通道 staging 一个包版本
一个需要读取一个特定版本的审阅者一个包版本一个需要读取一个特定版本的审阅者

一个成员可以持有 一个作用域目标的角色 例如,一个组织角色,一个 App A 角色,和一个 App B 角色。


组织角色

组织角色

这些角色在邀请成员时分配。它们授予对整个组织的访问权限。

角色内部名称描述
超级管理员org_super_admin拥有者等同。包括删除组织、管理账单和转移应用的完全控制。自动授予组织创建者。
管理员org_admin全局管理 — 管理成员、应用、频道。无法删除组织、更新账单、转移应用或提升用户为超级管理员。
账单管理员org_billing_admin账单访问权限:查看和更新账单信息、发票和账单审计日志。无应用或成员访问权限。
成员org_member只读访问组织及其所有应用。

组织权限矩阵

权限
描述超级管理员管理员账单管理员组织权限配置成员
org.read查看组织
org.update_settings编辑组织名称、Logo、管理邮箱
org.delete永久删除组织
org.read_members查看成员列表
org.invite_user邀请新成员
org.update_user_roles更改成员角色 (管理员无法提升为超级管理员 — 由角色层级阻止)
org.read_billing查看账单信息和当前计划
org.update_billing更新支付方式和计划
org.read_invoices查看发票
org.read_audit查看组织活动日志
org.read_billing_audit查看账单相关审计日志

仅限于一个应用。 使用这些角色时,团队成员只应在一个应用中工作,而不是整个组织。

角色__CAPGO_KEEP_0__描述
应用管理员app_admin对一个应用有完全控制权 — 通道、设备、应用用户角色。无法删除或转移应用(这些是组织级别的操作)。
应用开发者app_developer上传捆绑包、管理设备、触发原生构建、更新通道设置。无删除、无应用设置更改、无通道创建。
应用上传者app_uploader读取访问 + 上传新捆绑包版本。
应用读者app_reader只读 — 统计、捆绑包、通道、日志、设备。

应用权限矩阵

应用权限矩阵
权限描述应用管理员应用开发者应用上传者应用读者
app.read查看应用详细信息、统计和元数据
app.update_settings编辑应用设置
app.read_bundles查看已上传的包列表
app.upload_bundle上传新包版本
app.create_channel创建新频道
app.read_channels查看频道
app.read_logs查看更新分发日志
app.manage_devices分配、覆盖或解除绑定设备
app.read_devices查看设备列表
app.build_native触发本地云构建
app.read_audit查看应用级活动日志
app.update_user_roles管理应用范围角色分配
bundle.delete删除一个捆绑包

频道角色

频道角色

仅限于一个频道。有助于为特定发布频道提供目标访问。

角色内部名称描述
通道管理员channel_admin对一个通道有完全控制权:设置、推广/回滚包、管理强制设备。
通道浏览器channel_reader只读 — 当前包、历史记录、强制设备、审计日志。

通道权限矩阵

权限
描述Section titled “Channel permission matrix”频道管理员频道浏览者
channel.read查看频道及其当前包
channel.update_settings编辑频道设置(平台开关,更新策略…)
channel.delete删除频道
channel.read_history查看包分配历史
channel.promote_bundle在频道上设置活动包
channel.rollback_bundle回滚到之前的包
channel.manage_forced_devices强制特定设备使用此频道
channel.read_forced_devices查看强制设备列表
channel.read_audit查看频道活动日志

仅限于一个版本的捆绑包。很少需要 — 大多数团队使用应用级别的角色代替。

角色内部名称描述
捆绑包管理员bundle_admin读取、更新元数据和删除一个特定的捆绑包。
Bundle Viewerbundle_reader只读访问特定捆绑包。

渠道权限覆盖 (控制台)

渠道权限覆盖 (控制台) 部分

在控制台中,渠道访问由用户的应用角色确定。为了更细致的控制,您可以 覆盖特定渠道权限 在不更改应用角色的情况下,对每个用户或组进行覆盖

覆盖配置从应用的 访问 选项卡中,点击渠道权限按钮(盾牌图标)以查看用户旁边的渠道权限。请参阅 组织 — 覆盖渠道权限 了解更多

__CAPGO_KEEP_0__

__CAPGO_KEEP_1__
__CAPGO_KEEP_2____CAPGO_KEEP_3____CAPGO_KEEP_4__
__CAPGO_KEEP_5____CAPGO_KEEP_6____CAPGO_KEEP_7__
__CAPGO_KEEP_8____CAPGO_KEEP_9____CAPGO_KEEP_10__
__CAPGO_KEEP_11__设置或更改该频道上的活动捆绑继承自应用角色

每个权限可以设置为:

  • 默认 — 从应用角色继承(默认)
  • 允许 — 明确授予,忽略应用角色
  • 拒绝 — 明确阻止,忽略应用角色

这让您可以,例如,给 App Reader 权限在频道上关联捆绑,而不将其提升为 App Developer。 staging 角色层次结构


角色形成层级。父角色 继承其子角色 的所有权限。这样意味着一个 org_admin 可以做任何一个 app_admin 可以做的,后者可以做任何一个 channel_admin 可以做的,依此类推。

Super Admin (org_super_admin)
└── Admin (org_admin)
└── App Admin (app_admin)
├── App Developer (app_developer)
│ └── App Uploader (app_uploader)
│ └── App Reader (app_reader)
├── Bundle Admin (bundle_admin)
│ └── Bundle Viewer (bundle_reader)
└── Channel Admin (channel_admin)
└── Channel Viewer (channel_reader)

在实际操作中:

  • 一个 在组织级别的管理员 可以做任何一个 应用管理员 可以在组织中的每个应用上进行操作。
  • 一个 应用管理员 在一个特定的应用上可以执行 频道管理员 在该应用中的每个频道上可以进行操作。
  • 一个 应用开发者 可以执行 应用上传者 可以执行的所有操作,除此之外,还可以更多。

层级结构只向下流动 向下 — 从不获得组织级别的权限,即使他们也持有应用级别的角色。 channel_admin


组的工作原理 标题:组的工作原理 一个组属于

__CAPGO_KEEP_0__

__CAPGO_KEEP_0__
  • __CAPGO_KEEP_0__ 一个组织 —它不能跨越多个组织。
  • 组可以在任何范围内持有角色绑定:组织、应用、频道或捆绑包。例如,一个组可以被赋予在应用A上的 App Developer角色和在应用B频道上的 Channel Admin 角色。 当用户权限被评估时,所有他们的组成员身份都会透明地被解析。如果他们的任何组授予所需的权限,访问将被允许。 一个用户可以属于 staging
  • 多组, 和所有组的权限是累积的。
  • 组权限仅适用于 用户主体 — API keys 不会继承组角色。
场景没有组有组
5 名 QA 工程师需要对 3 个应用程序有开发者访问权限15 个个体角色绑定1 组 + 3 角色绑定
有人加入 QA 团队手动添加 3 个角色绑定将他们添加到组中
有人离开 QA 团队手动删除 3 个角色绑定从组中删除他们

通过 API 管理组

标题:通过 API 管理组

所有组端点都需要身份验证,并在 /private/groups.

终端窗口
curl -X GET "https://api.capgo.app/private/groups/<ORG_ID>" \
-H "authorization: <API_KEY>"

需要 org.read_members 权限。

终端窗口
curl -X POST "https://api.capgo.app/private/groups/<ORG_ID>" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{
"name": "QA Team",
"description": "Quality assurance engineers"
}'

需要 org.update_user_roles 权限(超级管理员管理台).

终端窗口
curl -X PUT "https://api.capgo.app/private/groups/<GROUP_ID>" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{
"name": "QA Team",
"description": "Updated description"
}'
终端窗口
curl -X DELETE "https://api.capgo.app/private/groups/<GROUP_ID>" \
-H "authorization: <API_KEY>"

删除一个组也会移除所有其角色绑定。成员不会从组织中删除。

终端窗口
curl -X GET "https://api.capgo.app/private/groups/<GROUP_ID>/members" \
-H "authorization: <API_KEY>"

将成员添加到群组

标题:将成员添加到群组
终端窗口
curl -X POST "https://api.capgo.app/private/groups/<GROUP_ID>/members" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{ "user_id": "<USER_UUID>" }'

用户必须已经是组织的成员。添加现有成员是无操作的。

从群组中移除成员

标题:从群组中移除成员
终端窗口
curl -X DELETE "https://api.capgo.app/private/groups/<GROUP_ID>/members/<USER_UUID>" \
-H "authorization: <API_KEY>"

通过 API 分配角色

标题:通过 API 分配角色
终端窗口
curl -X GET "https://api.capgo.app/organization/members" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{ "orgId": "<ORG_ID>" }'

响应:

[
{
"uid": "user-uuid",
"email": "alice@example.com",
"image_url": "https://...",
"role": "org_admin",
"is_tmp": false
}
]

邀请成员

成员邀请
终端窗口
curl -X POST "https://api.capgo.app/organization/members" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{
"orgId": "<ORG_ID>",
"email": "bob@example.com",
"invite_type": "org_admin"
}'

可接受的值 invite_type:

分配的角色
org_super_admin超级管理员
org_admin管理员
org_billing_admin账单管理员
org_member成员
终端窗口
curl -X DELETE "https://api.capgo.app/organization/members" \
-H "authorization: <API_KEY>" \
-H "Content-Type: application/json" \
-d '{
"orgId": "<ORG_ID>",
"email": "bob@example.com"
}'

终端窗口
npx @capgo/cli organization list --apikey <API_KEY>
终端窗口
npx @capgo/cli organization members <ORG_ID> --apikey <API_KEY>

内置角色覆盖了大多数团队结构。自定义角色创建将在我们的路线图上 — 如果您的团队需要这个功能,请 联系我们您的用例将直接帮助我们优先考虑这个功能