Toolverse
Wszystkie skille

exa-enterprise-rbac

autor: jeremylongshore

Zarządzaj dostępem do API Exa przez klucze, uprawnienia i ograniczenia domenowe dla zespołów.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

O skillu

Skill do konfiguracji kontroli dostępu w Exa na poziomie aplikacji. Ponieważ Exa nie ma wbudowanego systemu RBAC, narzędzie pomaga wdrożyć kontrolę dostępu poprzez izolację kluczy API dla różnych przypadków użycia, wymuszanie uprawnień na poziomie aplikacji, ograniczenia domenowe per zespół i monitorowanie użycia per klucz. Idealne dla zespołów wdrażających wieloklucze architekturę dostępu i governance na poziomie enterprise.

Jak używać

  1. Przygotuj konto Exa z planem team lub enterprise i dostęp do dashboard.exa.ai. Wygeneruj co najmniej trzy oddzielne klucze API — jeden dla każdego głównego przypadku użycia (np. RAG pipeline, narzędzie wewnętrzne, wyszukiwanie dla klientów).

  2. Skonfiguruj architekturę klucz-na-przypadek-użycia, tworząc osobne klienty Exa dla każdego klucza. Przechowuj klucze w zmiennych środowiskowych (EXA_KEY_RAG, EXA_KEY_RESEARCH, EXA_KEY_CUSTOMER) i inicjalizuj oddzielne instancje klienta dla każdego z nich.

  3. Wdroż middleware do wymuszania uprawnień na poziomie aplikacji. Zdefiniuj dla każdego użytkownika lub zespołu maksymalną liczbę wyników, dozwolone typy wyszukiwania oraz listę dozwolonych domen. Sprawdzaj te uprawnienia przed każdym zapytaniem do API.

  4. Ustaw ograniczenia domenowe per zespół, aby każdy zespół mógł wyszukiwać tylko w zatwierdzonej liście domen. Implementuj to w warstwie aplikacji, filtrując wyniki lub odrzucając zapytania do niedozwolonych domen.

  5. Skonfiguruj monitorowanie użycia dla każdego klucza API. Śledź liczbę zapytań, zwracane wyniki i błędy, aby wykryć anomalie lub nadmierne użycie. Ustaw alerty dla każdego klucza, jeśli użycie przekroczy ustalone limity.

  6. Testuj konfigurację, wysyłając zapytania z różnych ról użytkownika i zespołów, aby potwierdzić, że uprawnienia są prawidłowo wymuszane i że każdy klucz ma dostęp tylko do przydzielonych zasobów.

Podobne skille