Enterprise RBAC + SSO
SAML 2.0 single sign-on, SCIM 2.0 provisioning, custom role'ler, IP allowlist'leri ve data-residency kilidi — regüle alıcılar için org-seviyesi kimlik hikayesi.
Moonborn'u değerlendiren procurement ve security ekipleri için soru genelde "kimlik stack'imize nasıl entegre olursunuz?" Üç kanonik cevap: SAML 2.0 single sign-on, SCIM 2.0 provisioning ve custom role'lere uzayabilen bir role-based access control matrix'i.
Bu ne zaman uyar
- Mevcut kimlik sağlayıcılarının (Okta, Azure AD, Google Workspace, OneLogin) yanına Moonborn'u ayağa kaldıran Enterprise IT.
- Kanıtlanabilir kullanıcı yaşam döngüsü kontrolleri gerektiren compliance ekipleri — joiner, mover, leaver'lar otomatik olarak üründe yansır.
- Ağ-bağlı API erişimine ihtiyacı olan security ekipleri.
- Data residency gereksinimleri — Moonborn veriyi kayıtta bir US ya da EU bölgesine pin'ler, sonrasında kilitli.
Ne gönderir
| Yetenek | Tarif |
|---|---|
| Yerleşik role'ler (Owner, Admin, Editor, Viewer, API-only, Billing, Auditor) | Pro |
| SAML 2.0 SSO | Enterprise |
| SCIM 2.0 provisioning | Enterprise |
| Custom role'ler | Enterprise |
| IP allowlist (CIDR) | Enterprise |
| Data residency kilidi (US/EU) | Enterprise (kayıtta set'lenir) |
| Cross-region read prevention | Enterprise |
| Long-retention audit log | Enterprise |
| Destructive aksiyonlarda 4-göz onayı | Enterprise |
Mimari
Kimlik gateway-mediated. Her istek bir bearer token taşır —
ya bir session JWT (cookie-bağlı, SAML-issued) ya bir API key
(sk_* prefix'i). Token gateway'de bir (user, org, workspace)
tuple'ına çözülür. Use-case domain'e dokunmadan önce RBAC enforce
edilir.
SCIM için, IdP-tarafı değişiklikler Moonborn'un
/v1/auth/scim/v2/* endpoint'lerine (RFC 7644) vurur. Kullanıcı
yaşam döngüsü IdP'inde tek-kaynak kalır; Moonborn alıcı.
Role'ler + permission matrix'i (yerleşik)
| Role | personas | chat | billing | config | webhooks | audit | members |
|---|---|---|---|---|---|---|---|
| Owner | RW | RW | RW | RW | RW | R | RW |
| Admin | RW | RW | RW | RW | RW | R | RW |
| Editor | RW | RW | — | R | R | — | — |
| Viewer | R | R | — | R | R | — | — |
| API-only | scope'lu | scope'lu | — | scope'lu | scope'lu | — | — |
| Billing | — | — | RW | — | — | — | — |
| Auditor | — | — | R | R | R | R | R |
Custom role'ler (Enterprise) matrix'i farklı kesmene izin verir.
Audit log
Her üyelik değişikliği, role değişikliği, config edit ve persona mutasyonu immutable, hash-zincirli bir audit log'a iner. Default retention: 1 yıl (Pro/Team), 7 yıl (Enterprise). Plan'ın izninde workspace başı tunable.
GET /v1/audit/events kategori, actor, target ve zaman aralığı
ile filtre edilebilen sayfalı event'leri döner. Log compliance
arşivlemesi için POST /v1/audit/export (Team+) üzerinden de
export'lanabilir.
Data residency
Org kaydında, US ya da EU seç. Tüm kalıcı veri — personalar, chat transcript'leri, audit log, embedding'ler — o bölgede kalır. Cross- region read'ler database sınırında blok'lanır.
Bölge değiştirmek in-flight desteklenmez. Migrate etmek için veri export et, yeni bölgeye kaydol ve import et. ADR 0011 nedenini açıklar: in-flight migration karmaşık tutarlılık akıl yürütmesi gerektirir ve ADR'nin "region is a property of the org" değişmezini kırar.
Bu use case'in OLMADIĞI
- Bir CIAM platformu değil. Moonborn senin son kullanıcılarını (müşterilerinin hizmet ettiği kişiler) yönetmez. Onlar senin IdP'inde yaşar.
- Bir directory service değil. SCIM tek yönlü: IdP → Moonborn. Geri sync yapmayız.
- Bir güvenlik audit aracı değil. Audit log ne olduğunun bir kaydı; SOC 2-stili sürekli monitoring başka yerde yaşar (Drata, Vanta, SIEM'in).
Tarif
Enterprise.
Sonraki
- Setup walkthrough'su: Workspace + RBAC setup tutorial.
- Spesifik guide'lar: SSO / SAML setup, SCIM provisioning, RBAC role matrix.
- Compliance duruşu: Audit + compliance use case.