Clouisle云屿

用户、角色与访问控制

按用户梳理、角色分层、登录方式和程序访问治理的顺序建立平台访问边界。

功能概述

访问控制负责定义“谁能进入平台、看到什么、操作什么、以什么方式调用系统”。
它同时覆盖人类用户和程序身份,是平台从个人试用走向多人协作的基础能力。

适用场景

这一页适合:

  • 平台准备开放给更多用户使用
  • 需要区分管理员、成员和只读角色
  • 需要为外部系统开放 API 访问
  • 准备接入企业 SSO 或双因素认证

前置条件

开始前建议准备:

  • 一份组织角色清单
  • 一份资源范围清单,例如团队、Agent、知识库、工作流、模型
  • 一份程序调用场景清单

操作步骤

第 1 步:先进入后台用户页,确认当前账户结构

管理员先进入后台 用户 页面,确认当前平台里已有多少用户、他们处于什么状态。
这一步重点看:

  • 当前用户是否已经很多
  • 是否存在明显的测试账号、重复账号
  • 后续角色设计需要覆盖哪些人群

后台用户管理页 添加用户弹窗

完成这一步后,你应该能判断平台是仍处于试用阶段,还是已经进入多人协作阶段。

第 2 步:再梳理角色层级,而不是直接逐人授权

接下来进入角色相关页面,先把用户分成几类稳定角色,例如:

  • 平台管理员
  • 团队管理员
  • 普通成员
  • 查看者

不要一上来就为每个人单独设计权限组合,否则后面几乎无法维护。

后台角色管理页

第 3 步:统一处理登录与身份来源

当角色层级明确后,再去决定身份入口:

  • 是否允许本地密码登录
  • 是否启用 TOTP
  • 是否接入 SSO

这一步的重点是让“登录方式”和“角色权限”配合起来,而不是各自独立配置。

第 4 步:最后处理程序访问边界

如果平台需要被外部系统调用,再单独创建 API Key,并收紧范围。
程序调用应当被视为独立身份,不应复用管理员或普通用户账号。

第 5 步:用真实账号做一轮回归验证

当用户、角色、登录方式和程序访问都配置完后,建议至少准备:

  • 一个管理员测试账号
  • 一个普通成员测试账号
  • 一个查看者测试账号
  • 一把最小权限 API Key

分别验证他们能看到什么、不能做什么。

结果验证

访问控制建立完成后,至少应满足:

  • 不同角色登录后菜单和可操作范围明显不同
  • 团队成员只能访问所属范围内资源
  • API Key 只能调用授权范围内能力
  • 登录方式变更后仍保留安全的管理员回退入口

常见问题

为什么用户越来越多后,平台突然变得难管理

通常是因为前期没有先建立角色层级,而是默认 everyone 都接近管理员权限。

为什么要把程序访问和用户访问分开治理

因为两者责任边界完全不同。
程序身份需要可回收、可轮换、可审计,不能混在人类账号里。

为什么 SSO、密码和角色不能分开看

因为用户进入平台的方式会直接影响后续如何授权、如何回退、如何审计。

注意事项

  • 先建角色模型,再做细节授权
  • 不要让 API Key 承担人类账号职责
  • 启用 SSO 或强制安全策略前,必须保留回退入口

目录