obsidian-enterprise-rbac
Implement team vault access patterns and role-based controls.\nUse when managing shared vaults, implementing access controls,\nor building team collaboration features for Obsidian.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Implement team vault access patterns and role-based controls.\nUse when managing shared vaults, implementing access controls,\nor building team collaboration features for Obsidian.\nTrigger with phrases like \
How to use
Upewnij się, że masz zainstalowaną aplikację Obsidian na komputerze, wspólny magazyn (vault) oraz Node.js 18 lub nowszy. Przygotuj mechanizm synchronizacji — Git, Obsidian Sync lub udostępniony system plików.
W katalogu głównym magazynu utwórz plik
.obsidian-permissionsw formacie JSON. Zdefiniuj role (admin, editor, viewer) i przypisz każdej roli dostęp do określonych folderów oraz uprawnienia (read, write, delete, manage). Następnie przypisz użytkowników do ról, podając ich adresy e-mail.Zainstaluj lub utwórz wtyczkę Obsidiana, która będzie czytać plik
.obsidian-permissionsi kontrolować operacje na plikach. Wtyczka powinna przechwytywać żądania zapisu, usuwania i modyfikacji, a następnie weryfikować uprawnienia użytkownika na podstawie zdefiniowanej roli.Skonfiguruj tryb ograniczony (restricted mode) w Obsidianie, aby wymuszać blokadę konfiguracji i allowlisting wtyczek. Dzięki temu użytkownicy nie będą mogli obejść kontroli dostępu poprzez zmianę ustawień.
Wdrażaj zmiany uprawnień poprzez aktualizację pliku
.obsidian-permissionsi synchronizuj go z magazynem. Wtyczka automatycznie odczyta nową konfigurację i zastosuje ograniczenia dla wszystkich członków zespołu.Testuj dostęp z różnych kont użytkowników, aby upewnić się, że role działają prawidłowo — admini mogą edytować wszystkie foldery, edytorzy mają dostęp do projektów i szablonów, a czytelnicy widzą tylko udostępnione i opublikowane notatki.