跳到主要内容

三层权限模型

在 Knowledge Domain 的基础上,我们设计三层递进的权限控制。


Layer 1 — Avatar 级可见性(Visibility)

最粗的粒度,决定**"谁能看到这个 Avatar 存在"**。

可见性谁能看到适用场景
Open全员在 Digital Avatars 列表中可见知识整体敏感度低的岗位:工程师、设计师
Internal仅化身所属部门员工 + Admin 额外授权的跨部门人员知识主要对本部门有价值的岗位:业务线运营经理
Confidential仅被明确授权的个人可见;未授权者不知道此 Avatar 存在高敏感岗位:财务、法务、HR 高管

这一层确保:普通员工打开 Digital Avatars 页面时,列表本身已经过第一道过滤。


Layer 2 — Domain 级访问控制(Access Scope)

通过第一层可见性检查的用户,接下来面对:"这个 Avatar 的哪些知识域我可以访问?"

三种授权方式(可叠加)

方式操作适用场景
按个人指定某个员工可访问某个 Domain最高敏感 Domain(如"薪酬结构"仅开放给 HR VP + CFO)
按部门指定整个部门可访问某个 Domain部门内共享知识(如"预算方法论"开放给财务部)
按角色/层级指定某职级以上可访问高管级信息(如"现金流管理"开放给 VP 及以上)

AI 的权限感知行为

当用户与 Avatar 对话时,AI 仅基于用户有权访问的 Domain 回答

  • 问题落在有权限的 Domain → 正常回答
  • 问题落在无权限的 Domain → 回复:"这个领域的信息不在您的访问范围内,如果您需要访问,请联系您的管理员。"

不假装不知道 —— 假装不知道会导致用户错误地认为前任没有交接这部分内容。

交互设计细节

  • 用户进入 Avatar 对话前,可见自己有权访问的 Domain 列表与总数(如"您可以访问此化身的 3/5 个知识域")
  • Suggested Questions 仅基于有权限的 Domain 生成
  • Knowledge Completeness 仅显示用户可见 Domain 范围内的完整度

Layer 3 — 操作级约束(Action Policy)

对极端敏感场景,仅控制"能不能看"不够,还要控制**"怎么看"**。

约束类型机制用途
查询频率限制对高敏感 Domain 设置每日/每周最大查询次数防止短时间大量提取敏感信息(可能暗示即将离职的知识"搬运"行为)
模糊回答模式Avatar 给出方向性指引,不给精确数字允许框架性理解而不泄露具体数据(如"薪酬大致分为 X 个级别")
水印与溯源对高敏感 Domain 的每次响应附加查询者身份不可见水印如回答内容被截图或外传,可追溯到泄露者
审批后访问每次查询需经指定审批人实时批准金融、医疗等强合规行业的刚需