AACFlow Enterprise предоставляет расширенные функции для организаций с повышенными требованиями к безопасности, соответствию и управлению.
Контроль доступа
Определяйте группы разрешений для контроля того, какие функции и интеграции могут использовать члены команды.
Функции
- Разрешенные провайдеры моделей - Ограничьте, к каким AI-провайдерам пользователи могут получить доступ (OpenAI, Anthropic, Google и т.д.)
- Разрешенные блоки - Контролируйте, какие блоки рабочих процессов доступны
- Настройки платформы - Скрывайте Базу знаний, отключайте MCP-инструменты, отключайте пользовательские инструменты или отключайте приглашения
Настройка
- Перейдите в Настройки → Контроль доступа в вашем рабочем пространстве
- Создайте группу разрешений с желаемыми ограничениями
- Добавьте членов команды в группу разрешений
Пользователи, не назначенные ни в одну группу разрешений, имеют полный доступ. Ограничения разрешений применяются как на уровне интерфейса, так и во время выполнения.
Единый вход (SSO)
Корпоративная аутентификация с поддержкой SAML 2.0 и OIDC для централизованного управления идентификацией.
Поддерживаемые провайдеры
- Okta
- Azure AD / Entra ID
- Google Workspace
- OneLogin
- Любой провайдер SAML 2.0 или OIDC
Настройка
- Перейдите в Настройки → SSO в вашем рабочем пространстве
- Выберите вашего провайдера идентификации
- Настройте соединение, используя метаданные вашего IdP
- Включите SSO для вашей организации
После включения SSO члены команды проходят аутентификацию через вашего провайдера идентификации вместо электронной почты/пароля.
Самостоятельная конфигурация
Для самостоятельных развертываний корпоративные функции могут быть включены через переменные окружения без необходимости биллинга.
Переменные окружения
| Переменная | Описание |
|---|---|
ORGANIZATIONS_ENABLED, NEXT_PUBLIC_ORGANIZATIONS_ENABLED | Включить управление командами/организациями |
ACCESS_CONTROL_ENABLED, NEXT_PUBLIC_ACCESS_CONTROL_ENABLED | Группы разрешений для ограничения доступа |
SSO_ENABLED, NEXT_PUBLIC_SSO_ENABLED | Единый вход с SAML/OIDC |
CREDENTIAL_SETS_ENABLED, NEXT_PUBLIC_CREDENTIAL_SETS_ENABLED | Группы опроса для триггеров электронной почты |
DISABLE_INVITATIONS, NEXT_PUBLIC_DISABLE_INVITATIONS | Глобально отключить приглашения в рабочее пространство/организацию |
Управление организациями
Когда биллинг отключен, используйте Admin API для управления организациями:
# Создать организацию
curl -X POST https://your-instance/api/v1/admin/organizations \
-H "x-admin-key: YOUR_ADMIN_API_KEY" \
-H "Content-Type: application/json" \
-d '{"name": "My Organization", "ownerId": "user-id-here"}'
# Добавить участника
curl -X POST https://your-instance/api/v1/admin/organizations/{orgId}/members \
-H "x-admin-key: YOUR_ADMIN_API_KEY" \
-H "Content-Type: application/json" \
-d '{"userId": "user-id-here", "role": "admin"}'Участники рабочего пространства
Когда приглашения отключены, используйте Admin API для непосредственного управления членством в рабочем пространстве:
# Добавить пользователя в рабочее пространство
curl -X POST https://your-instance/api/v1/admin/workspaces/{workspaceId}/members \
-H "x-admin-key: YOUR_ADMIN_API_KEY" \
-H "Content-Type: application/json" \
-d '{"userId": "user-id-here", "permissions": "write"}'
# Удалить пользователя из рабочего пространства
curl -X DELETE "https://your-instance/api/v1/admin/workspaces/{workspaceId}/members?userId=user-id-here" \
-H "x-admin-key: YOUR_ADMIN_API_KEY"Примечания
- Включение
ACCESS_CONTROL_ENABLEDавтоматически включает организации, так как контроль доступа требует членства в организации. - Когда установлено
DISABLE_INVITATIONS, пользователи не могут отправлять приглашения. Вместо этого используйте Admin API для управления членством в рабочем пространстве и организациях.

