Uygulamayı aç
Moonborn — Developers

Enterprise RBAC + SSO

SAML 2.0 single sign-on, SCIM 2.0 provisioning, custom role'ler, IP allowlist'leri ve data-residency kilidi — regüle alıcılar için org-seviyesi kimlik hikayesi.

Moonborn'u değerlendiren procurement ve security ekipleri için soru genelde "kimlik stack'imize nasıl entegre olursunuz?" Üç kanonik cevap: SAML 2.0 single sign-on, SCIM 2.0 provisioning ve custom role'lere uzayabilen bir role-based access control matrix'i.

Bu ne zaman uyar

  • Mevcut kimlik sağlayıcılarının (Okta, Azure AD, Google Workspace, OneLogin) yanına Moonborn'u ayağa kaldıran Enterprise IT.
  • Kanıtlanabilir kullanıcı yaşam döngüsü kontrolleri gerektiren compliance ekipleri — joiner, mover, leaver'lar otomatik olarak üründe yansır.
  • Ağ-bağlı API erişimine ihtiyacı olan security ekipleri.
  • Data residency gereksinimleri — Moonborn veriyi kayıtta bir US ya da EU bölgesine pin'ler, sonrasında kilitli.

Ne gönderir

YetenekTarif
Yerleşik role'ler (Owner, Admin, Editor, Viewer, API-only, Billing, Auditor)Pro
SAML 2.0 SSOEnterprise
SCIM 2.0 provisioningEnterprise
Custom role'lerEnterprise
IP allowlist (CIDR)Enterprise
Data residency kilidi (US/EU)Enterprise (kayıtta set'lenir)
Cross-region read preventionEnterprise
Long-retention audit logEnterprise
Destructive aksiyonlarda 4-göz onayıEnterprise

Mimari

Kimlik gateway-mediated. Her istek bir bearer token taşır — ya bir session JWT (cookie-bağlı, SAML-issued) ya bir API key (sk_* prefix'i). Token gateway'de bir (user, org, workspace) tuple'ına çözülür. Use-case domain'e dokunmadan önce RBAC enforce edilir.

SCIM için, IdP-tarafı değişiklikler Moonborn'un /v1/auth/scim/v2/* endpoint'lerine (RFC 7644) vurur. Kullanıcı yaşam döngüsü IdP'inde tek-kaynak kalır; Moonborn alıcı.

Role'ler + permission matrix'i (yerleşik)

Rolepersonaschatbillingconfigwebhooksauditmembers
OwnerRWRWRWRWRWRRW
AdminRWRWRWRWRWRRW
EditorRWRWRR
ViewerRRRR
API-onlyscope'luscope'luscope'luscope'lu
BillingRW
AuditorRRRRR

Custom role'ler (Enterprise) matrix'i farklı kesmene izin verir.

Audit log

Her üyelik değişikliği, role değişikliği, config edit ve persona mutasyonu immutable, hash-zincirli bir audit log'a iner. Default retention: 1 yıl (Pro/Team), 7 yıl (Enterprise). Plan'ın izninde workspace başı tunable.

GET /v1/audit/events kategori, actor, target ve zaman aralığı ile filtre edilebilen sayfalı event'leri döner. Log compliance arşivlemesi için POST /v1/audit/export (Team+) üzerinden de export'lanabilir.

Data residency

Org kaydında, US ya da EU seç. Tüm kalıcı veri — personalar, chat transcript'leri, audit log, embedding'ler — o bölgede kalır. Cross- region read'ler database sınırında blok'lanır.

Bölge değiştirmek in-flight desteklenmez. Migrate etmek için veri export et, yeni bölgeye kaydol ve import et. ADR 0011 nedenini açıklar: in-flight migration karmaşık tutarlılık akıl yürütmesi gerektirir ve ADR'nin "region is a property of the org" değişmezini kırar.

Bu use case'in OLMADIĞI

  • Bir CIAM platformu değil. Moonborn senin son kullanıcılarını (müşterilerinin hizmet ettiği kişiler) yönetmez. Onlar senin IdP'inde yaşar.
  • Bir directory service değil. SCIM tek yönlü: IdP → Moonborn. Geri sync yapmayız.
  • Bir güvenlik audit aracı değil. Audit log ne olduğunun bir kaydı; SOC 2-stili sürekli monitoring başka yerde yaşar (Drata, Vanta, SIEM'in).

Tarif

Enterprise.

Sonraki