logologo
Start
Dokumentacja
Deweloperzy
Wtyczki
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Dokumentacja
Deweloperzy
Wtyczki
API
logologo
Przegląd

Szybki start

Konfiguracja usług LLM
Tworzenie pracownika AI
Współpraca z pracownikiem AI

Wbudowani pracownicy AI

Przegląd
Viz: Analityk danych
Orin: Ekspert modelowania danych
Dex: Ekspert porządkowania danych
Nathan: Inżynier front-end

Zaawansowane

Wybór bloku
Źródła danych
Umiejętności
Zadania
Wyszukiwanie w sieci
Kontrola uprawnień
Zarządzanie plikami

Przepływy pracy

Węzeł LLM

Czat tekstowy
Czat multimodalny
Wyjście strukturalne

Baza wiedzy AI

Przegląd
Wektorowa baza danych
Magazyn wektorowy
Baza wiedzy
RAG

Dokumentacja aplikacji

Scenariusze

Viz: Konfiguracja scenariusza CRM

Konfiguracja

Konfiguracja administratora
Przewodnik po promptach
Previous PageWyszukiwanie w sieci
Next PageZarządzanie plikami
TIP

Ten dokument został przetłumaczony przez AI. W przypadku niedokładności, proszę odnieść się do wersji angielskiej

#Role i uprawnienia

#Wprowadzenie

Zarządzanie uprawnieniami pracowników AI obejmuje dwa poziomy:

  1. Uprawnienia dostępu pracowników AI: Kontrolują, którzy użytkownicy mogą korzystać z których pracowników AI.
  2. Uprawnienia dostępu do danych: Określają, w jaki sposób pracownicy AI stosują kontrolę uprawnień podczas przetwarzania danych.

Niniejszy dokument szczegółowo opisuje metody konfiguracji i zasady działania tych dwóch typów uprawnień.


#Konfigurowanie uprawnień dostępu pracowników AI

#Ustawianie dostępnych pracowników AI dla ról

Proszę przejść do strony User & Permissions, kliknąć zakładkę Roles & Permissions, aby wejść na stronę konfiguracji ról.

20251022013802

Proszę wybrać rolę, kliknąć zakładkę Permissions, a następnie zakładkę AI employees. Tutaj zostanie wyświetlona lista pracowników AI zarządzanych w wtyczce pracowników AI.

Proszę kliknąć pole wyboru w kolumnie Available na liście pracowników AI, aby określić, czy dana rola może uzyskać dostęp do tego pracownika AI.

20251022013942

#Uprawnienia dostępu do danych

Gdy pracownicy AI przetwarzają dane, metoda kontroli uprawnień zależy od typu używanego narzędzia:

#Wbudowane narzędzia do zapytań o dane (zgodne z uprawnieniami użytkownika)

05viz-configuration-2025-11-03-00-15-04

Poniższe narzędzia ściśle przestrzegają uprawnień dostępu do danych bieżącego użytkownika podczas dostępu do danych:

Nazwa narzędziaOpis
Data source queryUżywa źródła danych, kolekcji i pól do wykonywania zapytań w bazie danych.
Data source records countingZlicza całkowitą liczbę rekordów, używając źródła danych, kolekcji i pól.

Jak to działa:

Gdy pracownicy AI wywołują te narzędzia, system:

  1. Identyfikuje tożsamość aktualnie zalogowanego użytkownika.
  2. Stosuje zasady dostępu do danych skonfigurowane dla tego użytkownika w sekcji Role i uprawnienia.
  3. Zwraca tylko te dane, do których użytkownik ma uprawnienia dostępu.

Przykładowy scenariusz:

Załóżmy, że sprzedawca A może przeglądać tylko dane klientów, za których jest odpowiedzialny. Kiedy używa pracownika AI Viz do analizy klientów:

  • Viz wywołuje Data source query, aby wysłać zapytanie do kolekcji klientów.
  • System stosuje reguły filtrowania uprawnień dostępu do danych sprzedawcy A.
  • Viz może widzieć i analizować tylko te dane klientów, do których sprzedawca A ma dostęp.

To zapewnia, że pracownicy AI nie mogą przekraczać własnych granic dostępu do danych użytkownika.


#Niestandardowe narzędzia biznesowe przepływu pracy (niezależna logika uprawnień)

Niestandardowe narzędzia biznesowe do zapytań, zdefiniowane za pomocą przepływu pracy, mają kontrolę uprawnień niezależną od uprawnień użytkownika, określoną przez logikę biznesową przepływu pracy.

Narzędzia te są zazwyczaj używane do:

  • Stałych procesów analizy biznesowej.
  • Wstępnie skonfigurowanych zapytań agregujących.
  • Analiz statystycznych przekraczających granice uprawnień.

#Przykład 1: Overall Analytics (Ogólna analiza biznesowa)

05viz-configuration-2025-11-03-00-18-55

W demo CRM, Overall Analytics to silnik analizy biznesowej oparty na szablonach:

CechaOpis
ImplementacjaPrzepływ pracy odczytuje wstępnie skonfigurowane szablony SQL i wykonuje zapytania tylko do odczytu.
Kontrola uprawnieńNie jest ograniczona uprawnieniami bieżącego użytkownika; generuje stałe dane biznesowe zdefiniowane przez szablony.
ZastosowaniaZapewnia ustandaryzowaną, całościową analizę dla konkretnych obiektów biznesowych (np. leadów, szans sprzedaży, klientów).
BezpieczeństwoWszystkie szablony zapytań są wstępnie konfigurowane i weryfikowane przez administratorów, co zapobiega dynamicznemu generowaniu SQL.

Przebieg pracy:

flowchart TD
    A[Pracownik AI otrzymuje zadanie] --> B[Wywołuje narzędzie Overall Analytics]
    B --> C[Przekazuje parametr collection_name]
    C --> D[Przepływ pracy dopasowuje odpowiedni szablon analizy]
    D --> E[Wykonuje wstępnie skonfigurowane zapytanie SQL]
    E --> F[Zwraca dane analizy biznesowej]
    F --> G[Pracownik AI generuje wykresy i spostrzeżenia]

Kluczowe cechy:

  • Każdy użytkownik wywołujący to narzędzie otrzyma tę samą perspektywę biznesową.
  • Zakres danych jest definiowany przez logikę biznesową i nie jest filtrowany przez uprawnienia użytkownika.
  • Nadaje się do dostarczania ustandaryzowanych raportów analizy biznesowej.

#Przykład 2: SQL Execution (Zaawansowane narzędzie analityczne)

05viz-configuration-2025-11-03-00-17-13

W demo CRM, SQL Execution to bardziej elastyczne, ale wymagające ścisłej kontroli narzędzie:

CechaOpis
ImplementacjaUmożliwia AI generowanie i wykonywanie instrukcji SQL.
Kontrola uprawnieńKontrolowana przez przepływ pracy, zazwyczaj ograniczona tylko do administratorów.
ZastosowaniaZaawansowana analiza danych, zapytania eksploracyjne, analiza agregująca między kolekcjami.
BezpieczeństwoWymaga ograniczenia operacji tylko do odczytu (SELECT) w przepływie pracy i kontroli dostępności poprzez konfigurację zadania.

Zalecenia dotyczące bezpieczeństwa:

  1. Ograniczenie zakresu dostępności: Włączać tylko w zadaniach w blokach administracyjnych.
  2. Ograniczenia w podpowiedziach: Jasno określać zakres zapytania i nazwy kolekcji w podpowiedziach zadań.
  3. Walidacja przepływu pracy: Weryfikować instrukcje SQL w przepływie pracy, aby upewnić się, że wykonywane są tylko operacje SELECT.
  4. Logi audytu: Rejestrować wszystkie wykonane instrukcje SQL w celu ułatwienia śledzenia.

Przykładowa konfiguracja:

Ograniczenia podpowiedzi zadania:
- Można wysyłać zapytania tylko do kolekcji związanych z CRM (leads, opportunities, accounts, contacts)
- Można wykonywać tylko zapytania SELECT
- Zakres czasowy ograniczony do ostatniego 1 roku
- Zwraca nie więcej niż 1000 rekordów

#Zalecenia dotyczące projektowania uprawnień

#Wybór strategii uprawnień według scenariusza biznesowego

Scenariusz biznesowyZalecany typ narzędziaStrategia uprawnieńPowód
Sprzedawca przeglądający własnych klientówWbudowane narzędzia do zapytań systemowychZgodne z uprawnieniami użytkownikaZapewnia izolację danych i chroni bezpieczeństwo biznesowe.
Kierownik działu przeglądający dane zespołuWbudowane narzędzia do zapytań systemowychZgodne z uprawnieniami użytkownikaAutomatycznie stosuje zakres danych działu.
Kadra kierownicza przeglądająca globalną analizę biznesowąNiestandardowe narzędzia przepływu pracy / Overall AnalyticsNiezależna logika biznesowaZapewnia ustandaryzowaną, całościową perspektywę.
Analityk danych wykonujący zapytania eksploracyjneSQL ExecutionŚciśle ogranicza dostępne obiektyWymaga elastyczności, ale musi kontrolować zakres dostępu.
Zwykli użytkownicy przeglądający standardowe raportyOverall AnalyticsNiezależna logika biznesowaStałe standardy analizy, nie trzeba martwić się o podstawowe uprawnienia.

#Strategia ochrony wielowarstwowej

W przypadku wrażliwych scenariuszy biznesowych zaleca się przyjęcie wielowarstwowej kontroli uprawnień:

  1. Warstwa dostępu pracownika AI: Kontroluje, które role mogą korzystać z danego pracownika AI.
  2. Warstwa widoczności zadań: Kontroluje wyświetlanie zadań poprzez konfigurację bloków.
  3. Warstwa autoryzacji narzędzi: Weryfikuje tożsamość i uprawnienia użytkownika w przepływach pracy.
  4. Warstwa dostępu do danych: Kontroluje zakres danych poprzez uprawnienia użytkownika lub logikę biznesową.

Przykład:

Scenariusz: Tylko dział finansowy może używać AI do analizy finansowej

- Uprawnienia pracownika AI: Tylko rola finansowa ma dostęp do pracownika AI "Finance Analyst"
- Konfiguracja zadania: Zadania analizy finansowej wyświetlają się tylko w modułach finansowych
- Projekt narzędzia: Narzędzia przepływu pracy finansowego weryfikują dział użytkownika
- Uprawnienia do danych: Uprawnienia dostępu do kolekcji finansowych są przyznawane tylko roli finansowej

#Często zadawane pytania

#P: Do jakich danych mogą uzyskać dostęp pracownicy AI?

O: Zależy to od typu używanego narzędzia:

  • Wbudowane narzędzia do zapytań systemowych: Mogą uzyskać dostęp tylko do danych, które bieżący użytkownik ma uprawnienia do przeglądania.
  • Niestandardowe narzędzia przepływu pracy: Określone przez logikę biznesową przepływu pracy, mogą nie być ograniczone uprawnieniami użytkownika.

#P: Jak zapobiec wyciekowi wrażliwych danych przez pracowników AI?

O: Należy zastosować wielowarstwową ochronę:

  1. Skonfigurować uprawnienia dostępu do ról pracowników AI, aby ograniczyć, kto może z nich korzystać.
  2. W przypadku wbudowanych narzędzi systemowych, polegać na uprawnieniach danych użytkownika do automatycznego filtrowania.
  3. W przypadku niestandardowych narzędzi, zaimplementować walidację logiki biznesowej w przepływach pracy.
  4. Wrażliwe operacje (takie jak SQL Execution) autoryzować tylko administratorom.

#P: Co zrobić, jeśli chcę, aby niektórzy pracownicy AI omijali ograniczenia uprawnień użytkownika?

O: Należy użyć niestandardowych narzędzi biznesowych przepływu pracy:

  • Utworzyć przepływy pracy, aby zaimplementować specyficzną logikę zapytań biznesowych.
  • Kontrolować zakres danych i zasady dostępu w przepływach pracy.
  • Skonfigurować narzędzia do użytku przez pracowników AI.
  • Kontrolować, kto może wywołać tę funkcję, poprzez uprawnienia dostępu pracowników AI.

#P: Jaka jest różnica między Overall Analytics a SQL Execution?

O:

Wymiar porównaniaOverall AnalyticsSQL Execution
ElastycznośćNiska (może używać tylko wstępnie skonfigurowanych szablonów)Wysoka (może dynamicznie generować zapytania)
BezpieczeństwoWysokie (wszystkie zapytania są wstępnie weryfikowane)Średnie (wymaga ograniczeń i walidacji)
Docelowi użytkownicyZwykli użytkownicy biznesowiAdministratorzy lub starsi analitycy
Koszt utrzymaniaWymaga utrzymania szablonów analizyNie wymaga utrzymania, ale wymaga monitorowania
Spójność danychSilna (ustandaryzowane metryki)Słaba (wyniki zapytań mogą być niespójne)

#Najlepsze praktyki

  1. Domyślne przestrzeganie uprawnień użytkownika: O ile nie ma wyraźnej potrzeby biznesowej, należy priorytetowo traktować użycie wbudowanych narzędzi systemowych, które przestrzegają uprawnień użytkownika.
  2. Ustandaryzowana analiza oparta na szablonach: W przypadku typowych scenariuszy analitycznych należy używać wzorca Overall Analytics, aby zapewnić ustandaryzowane możliwości.
  3. Ścisła kontrola zaawansowanych narzędzi: Narzędzia o wysokich uprawnieniach, takie jak SQL Execution, należy autoryzować tylko nielicznym administratorom.
  4. Izolacja na poziomie zadań: Konfigurować wrażliwe zadania w określonych blokach i implementować izolację poprzez uprawnienia dostępu do stron.
  5. Audyt i monitorowanie: Rejestrować zachowania pracowników AI związane z dostępem do danych i regularnie przeglądać nietypowe operacje.