Admin API Role Matrix
Bu sayfa, admin endpointlerinde yetki kararinin nasil verilmesi gerektigini toplar.
Katmanlar
Yetki karari tek bir role bakilarak verilmez:
- global rol (
users.role_id) - kaynak tipi (dictionary, operational, audit, relationship, message)
- device-scoped authority gereksinimi
- action-scoped permission gereksinimi
Kaynak Tipine Gore Beklenen Kontrol
| Kaynak tipi | Ornek | Beklenen kontrol |
|---|---|---|
| Dictionary | user_roles, permissions, message_types | Global admin/operator rolü |
| Identity | users | Global rol + hassas alan guard |
| Relationship | authorities, group_assignments | Global rol + semantic conflict kontrolü |
| Device-scoped operational | device_commands, authority_permissions | Global rol + device authority + permission |
| Audit/history | permission_grants, ledger_transactions | Çoğunlukla read-heavy, write kısıtlı |
| Messaging | inbox, message_read_state | Global rol + user/device hedef guard |
Onerilen Karar Cizgisi
- JWT ve session dogrula
- Actor kullaniciyi bul
- Global rol izinli mi kontrol et
- Resource device-scoped ise authority baglamini kontrol et
- Action permission gerekiyorsa
authority_permissionskontrol et - Domain rule ihlalini kontrol et
Kritik Kurallar
ai_agentrolü mobil onboarding, authority ve device ownership akışına girmez- owner transfer normal update ile değil özel action ile yapılmalı
- soft-deleted kayıtlar için ayrı görünürlük politikası olmalı
- append-only history yüzeylerinde update/delete kapalı tutulmalı veya çok kısıtlı olmalı