AACFlow

Enterprise

Корпоративные функции для бизнес-организаций

AACFlow Enterprise предоставляет расширенные функции для организаций с повышенными требованиями к безопасности, соответствию и управлению.


Контроль доступа

Определяйте группы разрешений для контроля того, какие функции и интеграции могут использовать члены команды.

Функции

  • Разрешенные провайдеры моделей - Ограничьте, к каким AI-провайдерам пользователи могут получить доступ (OpenAI, Anthropic, Google и т.д.)
  • Разрешенные блоки - Контролируйте, какие блоки рабочих процессов доступны
  • Настройки платформы - Скрывайте Базу знаний, отключайте MCP-инструменты, отключайте пользовательские инструменты или отключайте приглашения

Настройка

  1. Перейдите в НастройкиКонтроль доступа в вашем рабочем пространстве
  2. Создайте группу разрешений с желаемыми ограничениями
  3. Добавьте членов команды в группу разрешений

Пользователи, не назначенные ни в одну группу разрешений, имеют полный доступ. Ограничения разрешений применяются как на уровне интерфейса, так и во время выполнения.


Единый вход (SSO)

Корпоративная аутентификация с поддержкой SAML 2.0 и OIDC для централизованного управления идентификацией.

Поддерживаемые провайдеры

  • Okta
  • Azure AD / Entra ID
  • Google Workspace
  • OneLogin
  • Любой провайдер SAML 2.0 или OIDC

Настройка

  1. Перейдите в НастройкиSSO в вашем рабочем пространстве
  2. Выберите вашего провайдера идентификации
  3. Настройте соединение, используя метаданные вашего IdP
  4. Включите SSO для вашей организации

После включения SSO члены команды проходят аутентификацию через вашего провайдера идентификации вместо электронной почты/пароля.


Самостоятельная конфигурация

Для самостоятельных развертываний корпоративные функции могут быть включены через переменные окружения без необходимости биллинга.

Переменные окружения

ПеременнаяОписание
ORGANIZATIONS_ENABLED, NEXT_PUBLIC_ORGANIZATIONS_ENABLEDВключить управление командами/организациями
ACCESS_CONTROL_ENABLED, NEXT_PUBLIC_ACCESS_CONTROL_ENABLEDГруппы разрешений для ограничения доступа
SSO_ENABLED, NEXT_PUBLIC_SSO_ENABLEDЕдиный вход с SAML/OIDC
CREDENTIAL_SETS_ENABLED, NEXT_PUBLIC_CREDENTIAL_SETS_ENABLEDГруппы опроса для триггеров электронной почты
DISABLE_INVITATIONS, NEXT_PUBLIC_DISABLE_INVITATIONSГлобально отключить приглашения в рабочее пространство/организацию

Управление организациями

Когда биллинг отключен, используйте Admin API для управления организациями:

# Создать организацию
curl -X POST https://your-instance/api/v1/admin/organizations \
  -H "x-admin-key: YOUR_ADMIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"name": "My Organization", "ownerId": "user-id-here"}'

# Добавить участника
curl -X POST https://your-instance/api/v1/admin/organizations/{orgId}/members \
  -H "x-admin-key: YOUR_ADMIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"userId": "user-id-here", "role": "admin"}'

Участники рабочего пространства

Когда приглашения отключены, используйте Admin API для непосредственного управления членством в рабочем пространстве:

# Добавить пользователя в рабочее пространство
curl -X POST https://your-instance/api/v1/admin/workspaces/{workspaceId}/members \
  -H "x-admin-key: YOUR_ADMIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"userId": "user-id-here", "permissions": "write"}'

# Удалить пользователя из рабочего пространства
curl -X DELETE "https://your-instance/api/v1/admin/workspaces/{workspaceId}/members?userId=user-id-here" \
  -H "x-admin-key: YOUR_ADMIN_API_KEY"

Примечания

  • Включение ACCESS_CONTROL_ENABLED автоматически включает организации, так как контроль доступа требует членства в организации.
  • Когда установлено DISABLE_INVITATIONS, пользователи не могут отправлять приглашения. Вместо этого используйте Admin API для управления членством в рабочем пространстве и организациях.

Common Questions

On this page

Начните создавать сегодня
Нам доверяют более 100 000 разработчиков.
SaaS-платформа для создания AI-агентов и управления агентным workforce.
Начать