A API MKA1 fornece controle de acesso baseado em papéis (RBAC) em nível de recurso por meio dos endpoints de autorização. Use esses endpoints para conceder, verificar e revogar permissões em recursos LLM para usuários específicos.Documentation Index
Fetch the complete documentation index at: https://docs.mka1.com/llms.txt
Use this file to discover all available pages before exploring further.
Como funciona a autorização de recursos
Cada recurso LLM (completação, arquivo, vetor store, conversa, resposta ou habilidade) pode ter papéis atribuídos por usuário. Três papéis formam uma hierarquia estrita:| Papel | Pode fazer |
|---|---|
| proprietário | Conceder e revogar papéis, além de tudo que o escritor pode fazer |
| escritor | Modificar o recurso, além de tudo que o leitor pode fazer |
| leitor | Ler o recurso |
conv_, criar uma resposta retorna um ID resp_, e fazer upload de um arquivo retorna um ID file_.
O chamador autenticado (ou o usuário final especificado via X-On-Behalf-Of) torna-se automaticamente o proprietário desse recurso.
Use o ID do recurso retornado com os endpoints de autorização abaixo para gerenciar o acesso de outros usuários.
Somente proprietários podem conceder ou revogar papéis.
Se um não-proprietário tentar conceder ou revogar, a API retorna 403 Forbidden.
Essas autorizações são aplicadas pelo backend do MKA1 em cada requisição.
Qualquer tentativa de ler, modificar ou excluir um recurso ao qual o chamador não tem acesso é rejeitada com uma resposta de erro apropriada.
Você também pode conceder acesso público usando "*" como o ID do usuário, mas apenas para os papéis escritor ou leitor.
Conceder um papel a um usuário
UsePOST /api/v1/authorization/llm/grant para atribuir um papel a um usuário em um recurso.
O chamador deve ser o proprietário do recurso.
204 No Content.
O resourceType deve ser um dos seguintes: completion, file, vector_store, conversation, response ou skill.
O role deve ser um dos seguintes: owner, writer ou reader.
Verificar a permissão de um usuário
UseGET /api/v1/authorization/llm/check para verificar se o chamador autenticado possui um papel específico em um recurso.
A resposta contém um booleano allowed.
reader ou writer.
Revogar um papel
UsePOST /api/v1/authorization/llm/revoke para remover um papel de um usuário.
Apenas o proprietário do recurso pode revogar.
204 No Content.
Conceder acesso público
Conceda um papel a todos os usuários autenticados definindouserId como "*".
O acesso público é restrito aos papéis writer e reader — você não pode tornar alguém proprietário público.
Lidar com erros de autorização
Quando um não-proprietário tenta conceder ou revogar, a API retorna403 Forbidden:
Exemplo de ponta a ponta: dois usuários com papéis diferentes
Este passo a passo demonstra perfis de usuários distintos com permissões diferenciadas. Alice cria uma conversa (tornando-se proprietária), depois concede acesso de leitura a Bob. Verificamos que Bob pode ler mas não pode escrever, e que Bob não pode conceder permissões a outros.Próximos passos
- Revise o guia de Autenticação para uso de chave de API e JWT.
- Referência da API para os endpoints de autorização:
POST /api/v1/authorization/llm/grant— Conceder um papelPOST /api/v1/authorization/llm/revoke— Revogar um papelGET /api/v1/authorization/llm/check— Verificar permissão