Catálogo de scopes
Os 12 scopes
Seção intitulada “Os 12 scopes”O catálogo TBAC da Floopy tem exatamente 12 scopes — 4 V1 com nome de ferramenta (um por V1) e 8 V2 de capacidade que controlam os endpoints da iniciativa de credibilidade. O wildcard * é reservado como “todos os scopes atuais e futuros” e concede acesso total.
| Scope | Ferramentas que destrava | Gate de plano |
|---|---|---|
list_models | list_models | (nenhum) |
estimate_cost | estimate_cost | (nenhum) |
route_llm_request | route_llm_request | (nenhum) |
get_analytics | get_analytics | (nenhum) |
decisions:read | get_decision, list_decisions | audit_api |
experiments:read | list_experiments, get_experiment_results | audit_api |
experiments:write | create_experiment, rollback_experiment | audit_api |
optimization:read | get_verification | audit_api |
constraints:read | get_constraints | audit_api, constraints_api |
constraints:write | update_constraints | audit_api, constraints_api |
export:read | export_decisions | audit_api, log_retention_days ≥ 30 |
routing:explain | explain_routing | audit_api, feedback_driven_routing |
Concedendo
Seção intitulada “Concedendo”No diálogo Criar token do dashboard, o Scope Picker agrupa os 12 scopes por área (Ferramentas V1 / Decisões / Experimentos / Constraints / Routing). Você pode:
- Buscar por nome ou descrição.
- Marcar/desmarcar scopes individuais.
- “Marcar tudo” / “Desmarcar tudo” por grupo.
- Conceder o wildcard
*(com aviso visível).
O picker só mostra os scopes funcionais acima. Scopes decorativos de designs antigos (requests:*, prompts:*, evals:*, feedback:*, cache:*, admin*) não têm rotas correspondentes e foram intencionalmente removidos.
Validação
Seção intitulada “Validação”Dois checkpoints, ambos no servidor:
tools/listfiltra a resposta para ferramentas cujoscope_requiredcasa com algum scope do token. A lista filtrada é o que o LLM enxerga como ferramentas disponíveis.tools/callrevalida o scope antes do dispatch; chamada fora de scope retorna JSON-RPC-32602.
O wildcard * curto-circuita ambos.
Atribuição na auditoria
Seção intitulada “Atribuição na auditoria”Cada linha de auditoria é atrelada ao criador do token — mcp_tbac_tokens.created_by é o auth.users.id do usuário do dashboard que criou. Essa coluna popula audit_log.actor_user_id.
Para tokens legados criados antes da migração 00122 (com created_by IS NULL), a linha de auditoria registra actor_type = 'service_account' e escreve metadata.actor_fallback = "tbac_token_id:<token_id>" para que consumers da trilha ainda consigam rastrear quem fez o quê — mesmo que na granularidade do token, não do usuário.