Codex Article: Permisos Multi-Tenant en Cadences vs Claude Code
Serie: CadencesLab vs Claude Code (Artículo 9 — Comparación 3 de 4)
Slug:cadences-permissions-vs-claude-code-acl
Categoría: AI Engineering / Platform Architecture
Idiomas: ES + EN
Basado en: 02-TOOL-SYSTEM.md §4 + Cadences Platform architecture
Concepto del Artículo
Comparar cómo Cadences Platform (multi-tenant SaaS) y Claude Code gestionan permisos. Cadences tiene RBAC por tenant/role/resource; Claude Code tiene cascading allow/deny/ask con yolo classifier. Ambos resuelven "quién puede hacer qué", pero en contextos muy diferentes.
Por qué es interesante
Permission systems son boring hasta que fallan. Claude Code tiene un approach novel: tri-state permissions + AI-as-judge. Cadences tiene multi-tenancy real. Juntar ambos patrones produce un sistema de permisos para AI tools en SaaS que nadie más ha diseñado.
Estructura propuesta
1. Intro — "Cuando tu IA necesita pedir permiso"
- Cadences: un restaurante no debería ver los datos de otro
- Claude Code:
rm -rf /no debería ejecutarse sin preguntar - En ambos: el permiso incorrecto = catástrofe
2. Cadences: RBAC Multi-Tenant
- Arquitectura:
- Tenant → Roles → Permissions → Resources
- Workers D1 queries:
WHERE tenant_id = ? - Role hierarchy: owner > admin > manager > staff > viewer
- Resource scoping: menu items, orders, settings, integrations
- Model: binary (allow/deny per role per resource)
- Enforcement: middleware en Workers
- Audit: logs en D1
3. Claude Code: Permission Cascading con Tri-State
- Arquitectura:
- 4 sources: platform → org → project → user
- Each source can define: allow, deny, ask
- Evaluation: deny first → allow → mode default → yolo/ask
- Permission modes: default, plan, auto, bypassPermissions
- Model: tri-state (allow/deny/ASK)
- The ASK state: no binary — puede pedir confirmación
- Yolo classifier: IA juzga si auto-aprobar
4. Tabla Comparativa
| Aspecto | Cadences Platform | Claude Code |
|---|---|---|
| Tipo | RBAC multi-tenant | Cascading rules + AI judge |
| Estados | 2 (allow/deny) | 3 (allow/deny/ask) |
| Granularidad | Role-based | Tool-based + content-based |
| Fuentes | User roles | 4 cascading sources |
| AI para permisos | No | Sí (yolo classifier) |
| Confirmación humana | No (binary) | Sí (ask mode) |
| Persistencia | D1 (permanent) | Session (ephemeral) |
| Auditoría | D1 logs | In-session tracking |
| Override | Admin only | User can override project |
| Glob matching | No | Sí (path patterns) |
5. El Tri-State: Por Qué "Ask" lo Cambia Todo
- Binary (allow/deny) es insuficiente para AI tools
- ¿Borrar un archivo del proyecto? Depende del archivo
- ¿Ejecutar tests? Siempre sí
- ¿Hacer git push? Mejor preguntar
- Ask es el estado que faltan en la mayoría de sistemas RBAC
- Implementación: webhook/callback que espera respuesta humana
- Aplicación en Cadences: "ask" para operaciones de alto riesgo
- Borrar menú: ask (manager review)
- Cambiar precios: ask (owner review)
- Ver analytics: allow (si role >= manager)
6. Cascading Sources — 4 Niveles de Control
- Claude Code: platform → org → project → user
- Cadences equivalente: platform → vertical → tenant → user
- Cada nivel puede override el anterior
- Content-aware: glob patterns para specificity (
*.sqldeny,tests/*.sqlallow)
7. AI-as-Judge para Permisos en SaaS
- El yolo classifier de Claude Code: un modelo clasifica si la operación es segura
- ¿Podría Cadences usar esto?
- AI evalúa si un bulk delete es "normal" vs "anómalo"
- AI clasifica si un cambio de precio es "razonable" vs "sospechoso"
- Pattern: AI override del binary RBAC para edge cases
- Risks: false positives, latency, model failures
- Mitigation: circuit breaker (denial tracking)
8. Design Pattern: AI-Enhanced RBAC
- Base layer: traditional RBAC (role → resource → allow/deny)
- Enhancement 1: add "ask" state for high-risk operations
- Enhancement 2: cascading sources (platform → org → project → user)
- Enhancement 3: AI classifier for auto-approval in "ask" state
- Enhancement 4: circuit breaker after N consecutive anomalies
- Implementation sketch for Cadences Workers
Assets necesarios
- Diagrama: Cadences RBAC structure
- Diagrama: Claude Code cascading evaluation
- Diagrama: proposed AI-Enhanced RBAC hybrid
- Tabla comparativa (§4)
- Flowchart: decision tree with ask state
Referencias cruzadas
- 02-TOOL-SYSTEM.md §4 (permission evaluation flow)
- 02-TOOL-SYSTEM.md §3 (ACL sets)
- 01-PROMPT-ENGINEERING.md §4.7 (risk taxonomy)
- Cadences docs: platform architecture, RBAC, Workers middleware
Estimación
- ~2500 palabras por idioma
- 3-4 diagramas
- Dificultad: Intermedia-Alta (RBAC + AI concepts)