Roles e escopos

O modelo de acesso do TunnelHub combina role, escopo por ambiente e visibilidade granular de recursos.

Por isso, a pergunta correta não é apenas "qual perfil esse usuário tem?", mas também "em quais ambientes ele opera?" e "quais recursos estão liberados para ele?".

Camadas do modelo

Em alto nível, o controle de acesso mistura três camadas:

  • role para definir a capacidade geral do usuário;

  • ambientes para limitar onde ele pode operar;

  • escopos específicos para casos de usuários limitados.

Roles mais comuns

Os nomes exatos podem variar conforme o contexto, mas o modelo atual gira em torno de:

  • TenantAdmin: administração ampla do tenant e acesso às áreas operacionais;

  • TenantUser: operação do produto sem o mesmo alcance administrativo;

  • TenantLimitedUser: acesso restrito a recursos explicitamente liberados.

Em contextos mais privilegiados, também podem existir papéis de administração sistêmica, mas eles não costumam ser o foco da documentação pública de uso diário.

Escopo por ambiente

O usuário pode ter acesso a um subconjunto dos ambientes do tenant. Isso é importante para separar DEV, QAS e PRD sem depender apenas de convenção.

Na prática, o mesmo usuário pode:

  • operar livremente em DEV;

  • ter acesso parcial em QAS;

  • não enxergar PRD.

Usuário limitado

Usuários limitados são úteis para cenários B2B, parceiros, clientes e times externos.

Hoje, esse modelo pode restringir visibilidade de forma granular para recursos como:

  • automações;

  • Data Stores;

  • telas de monitoramento derivadas desses recursos.

Esse desenho permite compartilhar operação sem expor o tenant inteiro.

Mudanças de acesso

Ao alterar permissões, vale revisar pelo menos quatro pontos:

  • role do usuário;

  • ambientes liberados;

  • automações liberadas, quando for usuário limitado;

  • Data Stores liberados, quando for usuário limitado.

Campos que influenciam a operação

Além da role, o cadastro de usuário costuma incluir dados que afetam experiência e governança, como:

  • e-mail;

  • idioma padrão;

  • timezone;

  • país;

  • tenant e ambientes associados.

Boas práticas

  • use TenantLimitedUser para acessos externos ou parciais;

  • evite compartilhar contas entre pessoas;

  • revise acessos administrativos de forma periódica;

  • separe ambientes críticos por permissão, não apenas por combinado informal;

  • documente internamente quem é responsável por cada liberação granular.

Para o fluxo prático de gestão de usuários, consulte também Usuários e permissões.

Last updated