访问控制参考
复制安装提示并获取此插件的完整 Markdown 指南
Capgo 使用基于角色的访问控制 (RBAC) 使用基于角色的访问控制 (RBAC) 管理每个团队成员可以做什么。角色按 范围 — 从整个组织到单个捆绑包的整个组织。
查看管理成员的仪表板视觉教程,请参见 组织.
范围
| 适用范围 | 示例用例 | 组织 |
|---|---|---|
| 每个角色都属于一个范围,决定它可以访问的资源。 | 整个组织及其所有应用 | 您的合伙人获得超级管理员;您的会计师获得账单管理员 |
| App | 一个应用及其通道 | 一个只工作于一个应用的承包商获得应用开发者 |
| 通道 | 一个QA工程师只管理一个 | 通道 staging 一个包版本 |
| 一个需要读取一个特定版本的审阅者 | 一个包版本 | 一个需要读取一个特定版本的审阅者 |
一个成员可以持有 一个作用域目标的角色 例如,一个组织角色,一个 App A 角色,和一个 App B 角色。
组织角色
组织角色这些角色在邀请成员时分配。它们授予对整个组织的访问权限。
| 角色 | 内部名称 | 描述 |
|---|---|---|
| 超级管理员 | org_super_admin | 拥有者等同。包括删除组织、管理账单和转移应用的完全控制。自动授予组织创建者。 |
| 管理员 | org_admin | 全局管理 — 管理成员、应用、频道。无法删除组织、更新账单、转移应用或提升用户为超级管理员。 |
| 账单管理员 | org_billing_admin | 账单访问权限:查看和更新账单信息、发票和账单审计日志。无应用或成员访问权限。 |
| 成员 | org_member | 只读访问组织及其所有应用。 |
组织权限矩阵
权限| 描述 | 超级管理员 | 管理员 | 账单管理员 | 组织权限配置 | 成员 |
|---|---|---|---|---|---|
org.read | 查看组织 | ✅ | ✅ | ✅ | ✅ |
org.update_settings | 编辑组织名称、Logo、管理邮箱 | ✅ | ✅ | ❌ | ❌ |
org.delete | 永久删除组织 | ✅ | ❌ | ❌ | ❌ |
org.read_members | 查看成员列表 | ✅ | ✅ | ❌ | ✅ |
org.invite_user | 邀请新成员 | ✅ | ✅ | ❌ | ❌ |
org.update_user_roles | 更改成员角色 (管理员无法提升为超级管理员 — 由角色层级阻止) | ✅ | ✅ | ❌ | ❌ |
org.read_billing | 查看账单信息和当前计划 | ✅ | ✅ | ✅ | ❌ |
org.update_billing | 更新支付方式和计划 | ✅ | ❌ | ✅ | ❌ |
org.read_invoices | 查看发票 | ✅ | ✅ | ✅ | ❌ |
org.read_audit | 查看组织活动日志 | ✅ | ✅ | ❌ | ❌ |
org.read_billing_audit | 查看账单相关审计日志 | ✅ | ✅ | ✅ | ❌ |
应用角色
标题:应用角色仅限于一个应用。 使用这些角色时,团队成员只应在一个应用中工作,而不是整个组织。
| 角色 | __CAPGO_KEEP_0__ | 描述 |
|---|---|---|
| 应用管理员 | app_admin | 对一个应用有完全控制权 — 通道、设备、应用用户角色。无法删除或转移应用(这些是组织级别的操作)。 |
| 应用开发者 | app_developer | 上传捆绑包、管理设备、触发原生构建、更新通道设置。无删除、无应用设置更改、无通道创建。 |
| 应用上传者 | app_uploader | 读取访问 + 上传新捆绑包版本。 |
| 应用读者 | app_reader | 只读 — 统计、捆绑包、通道、日志、设备。 |
应用权限矩阵
应用权限矩阵| 权限 | 描述 | 应用管理员 | 应用开发者 | 应用上传者 | 应用读者 |
|---|---|---|---|---|---|
app.read | 查看应用详细信息、统计和元数据 | ✅ | ✅ | ✅ | ✅ |
app.update_settings | 编辑应用设置 | ✅ | ❌ | ❌ | ❌ |
app.read_bundles | 查看已上传的包列表 | ✅ | ✅ | ✅ | ✅ |
app.upload_bundle | 上传新包版本 | ✅ | ✅ | ✅ | ❌ |
app.create_channel | 创建新频道 | ✅ | ❌ | ❌ | ❌ |
app.read_channels | 查看频道 | ✅ | ✅ | ✅ | ✅ |
app.read_logs | 查看更新分发日志 | ✅ | ✅ | ✅ | ✅ |
app.manage_devices | 分配、覆盖或解除绑定设备 | ✅ | ✅ | ❌ | ❌ |
app.read_devices | 查看设备列表 | ✅ | ✅ | ✅ | ✅ |
app.build_native | 触发本地云构建 | ✅ | ✅ | ❌ | ❌ |
app.read_audit | 查看应用级活动日志 | ✅ | ✅ | ✅ | ✅ |
app.update_user_roles | 管理应用范围角色分配 | ✅ | ❌ | ❌ | ❌ |
bundle.delete | 删除一个捆绑包 | ✅ | ❌ | ❌ | ❌ |
频道角色
频道角色仅限于一个频道。有助于为特定发布频道提供目标访问。
| 角色 | 内部名称 | 描述 |
|---|---|---|
| 通道管理员 | channel_admin | 对一个通道有完全控制权:设置、推广/回滚包、管理强制设备。 |
| 通道浏览器 | channel_reader | 只读 — 当前包、历史记录、强制设备、审计日志。 |
通道权限矩阵
权限| 描述 | Section titled “Channel permission matrix” | 频道管理员 | 频道浏览者 |
|---|---|---|---|
channel.read | 查看频道及其当前包 | ✅ | ✅ |
channel.update_settings | 编辑频道设置(平台开关,更新策略…) | ✅ | ❌ |
channel.delete | 删除频道 | ✅ | ❌ |
channel.read_history | 查看包分配历史 | ✅ | ✅ |
channel.promote_bundle | 在频道上设置活动包 | ✅ | ❌ |
channel.rollback_bundle | 回滚到之前的包 | ✅ | ❌ |
channel.manage_forced_devices | 强制特定设备使用此频道 | ✅ | ❌ |
channel.read_forced_devices | 查看强制设备列表 | ✅ | ✅ |
channel.read_audit | 查看频道活动日志 | ✅ | ✅ |
仅限于一个版本的捆绑包。很少需要 — 大多数团队使用应用级别的角色代替。
| 角色 | 内部名称 | 描述 |
|---|---|---|
| 捆绑包管理员 | bundle_admin | 读取、更新元数据和删除一个特定的捆绑包。 |
| Bundle Viewer | bundle_reader | 只读访问特定捆绑包。 |
渠道权限覆盖 (控制台)
渠道权限覆盖 (控制台) 部分在控制台中,渠道访问由用户的应用角色确定。为了更细致的控制,您可以 覆盖特定渠道权限 在不更改应用角色的情况下,对每个用户或组进行覆盖
覆盖配置从应用的 访问 选项卡中,点击渠道权限按钮(盾牌图标)以查看用户旁边的渠道权限。请参阅 组织 — 覆盖渠道权限 了解更多
__CAPGO_KEEP_0__
__CAPGO_KEEP_1__| __CAPGO_KEEP_2__ | __CAPGO_KEEP_3__ | __CAPGO_KEEP_4__ |
|---|---|---|
| __CAPGO_KEEP_5__ | __CAPGO_KEEP_6__ | __CAPGO_KEEP_7__ |
| __CAPGO_KEEP_8__ | __CAPGO_KEEP_9__ | __CAPGO_KEEP_10__ |
| __CAPGO_KEEP_11__ | 设置或更改该频道上的活动捆绑 | 继承自应用角色 |
每个权限可以设置为:
- 默认 — 从应用角色继承(默认)
- 允许 — 明确授予,忽略应用角色
- 拒绝 — 明确阻止,忽略应用角色
这让您可以,例如,给 App Reader 权限在频道上关联捆绑,而不将其提升为 App Developer。 staging 角色层次结构
__CAPGO_KEEP_0__
Section titled “角色层级”角色形成层级。父角色 继承其子角色 的所有权限。这样意味着一个 org_admin 可以做任何一个 app_admin 可以做的,后者可以做任何一个 channel_admin 可以做的,依此类推。
Super Admin (org_super_admin) └── Admin (org_admin) └── App Admin (app_admin) ├── App Developer (app_developer) │ └── App Uploader (app_uploader) │ └── App Reader (app_reader) ├── Bundle Admin (bundle_admin) │ └── Bundle Viewer (bundle_reader) └── Channel Admin (channel_admin) └── Channel Viewer (channel_reader)在实际操作中:
- 一个 在组织级别的管理员 可以做任何一个 应用管理员 可以在组织中的每个应用上进行操作。
- 一个 应用管理员 在一个特定的应用上可以执行 频道管理员 在该应用中的每个频道上可以进行操作。
- 一个 应用开发者 可以执行 应用上传者 可以执行的所有操作,除此之外,还可以更多。
层级结构只向下流动 向下 — 从不获得组织级别的权限,即使他们也持有应用级别的角色。 channel_admin 组
组的工作原理 标题:组的工作原理 一个组属于
__CAPGO_KEEP_0__
__CAPGO_KEEP_0__- __CAPGO_KEEP_0__ 一个组织 —它不能跨越多个组织。
- 组可以在任何范围内持有角色绑定:组织、应用、频道或捆绑包。例如,一个组可以被赋予在应用A上的 App Developer角色和在应用B频道上的 Channel Admin 角色。 当用户权限被评估时,所有他们的组成员身份都会透明地被解析。如果他们的任何组授予所需的权限,访问将被允许。 一个用户可以属于
staging组 - 组
- 组 多组, 和所有组的权限是累积的。
- 组权限仅适用于 用户主体 — API keys 不会继承组角色。
何时使用组
标题:何时使用组| 场景 | 没有组 | 有组 |
|---|---|---|
| 5 名 QA 工程师需要对 3 个应用程序有开发者访问权限 | 15 个个体角色绑定 | 1 组 + 3 角色绑定 |
| 有人加入 QA 团队 | 手动添加 3 个角色绑定 | 将他们添加到组中 |
| 有人离开 QA 团队 | 手动删除 3 个角色绑定 | 从组中删除他们 |
通过 API 管理组
标题:通过 API 管理组所有组端点都需要身份验证,并在 /private/groups.
列出组
标题:列出组curl -X GET "https://api.capgo.app/private/groups/<ORG_ID>" \ -H "authorization: <API_KEY>"需要 org.read_members 权限。
创建组
标题为“创建组”curl -X POST "https://api.capgo.app/private/groups/<ORG_ID>" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "name": "QA Team", "description": "Quality assurance engineers" }'需要 org.update_user_roles 权限(超级管理员 或 管理台).
更新一个组
标题:更新一个组curl -X PUT "https://api.capgo.app/private/groups/<GROUP_ID>" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "name": "QA Team", "description": "Updated description" }'删除一个组
标题:删除一个组curl -X DELETE "https://api.capgo.app/private/groups/<GROUP_ID>" \ -H "authorization: <API_KEY>"删除一个组也会移除所有其角色绑定。成员不会从组织中删除。
查看组成员
标题:查看组成员curl -X GET "https://api.capgo.app/private/groups/<GROUP_ID>/members" \ -H "authorization: <API_KEY>"将成员添加到群组
标题:将成员添加到群组curl -X POST "https://api.capgo.app/private/groups/<GROUP_ID>/members" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "user_id": "<USER_UUID>" }'用户必须已经是组织的成员。添加现有成员是无操作的。
从群组中移除成员
标题:从群组中移除成员curl -X DELETE "https://api.capgo.app/private/groups/<GROUP_ID>/members/<USER_UUID>" \ -H "authorization: <API_KEY>"通过 API 分配角色
标题:通过 API 分配角色列表成员
标题:列表成员curl -X GET "https://api.capgo.app/organization/members" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "orgId": "<ORG_ID>" }'响应:
[ { "uid": "user-uuid", "email": "alice@example.com", "image_url": "https://...", "role": "org_admin", "is_tmp": false }]邀请成员
成员邀请curl -X POST "https://api.capgo.app/organization/members" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "orgId": "<ORG_ID>", "email": "bob@example.com", "invite_type": "org_admin" }'可接受的值 invite_type:
| 值 | 分配的角色 |
|---|---|
org_super_admin | 超级管理员 |
org_admin | 管理员 |
org_billing_admin | 账单管理员 |
org_member | 成员 |
curl -X DELETE "https://api.capgo.app/organization/members" \ -H "authorization: <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "orgId": "<ORG_ID>", "email": "bob@example.com" }'通过 CLI Assigning roles
Section titled “通过 CLI Assigning roles”npx @capgo/cli organization list --apikey <API_KEY>npx @capgo/cli organization members <ORG_ID> --apikey <API_KEY>自定义角色
名为“自定义角色”的部分内置角色覆盖了大多数团队结构。自定义角色创建将在我们的路线图上 — 如果您的团队需要这个功能,请 联系我们您的用例将直接帮助我们优先考虑这个功能