Roles e escopos
O modelo de acesso do TunnelHub combina role, escopo por ambiente e visibilidade granular de recursos.
Por isso, a pergunta correta não é apenas "qual perfil esse usuário tem?", mas também "em quais ambientes ele opera?" e "quais recursos estão liberados para ele?".
Camadas do modelo
Em alto nível, o controle de acesso mistura três camadas:
role para definir a capacidade geral do usuário;
ambientes para limitar onde ele pode operar;
escopos específicos para casos de usuários limitados.
Roles mais comuns
Os nomes exatos podem variar conforme o contexto, mas o modelo atual gira em torno de:
TenantAdmin: administração ampla do tenant e acesso às áreas operacionais;TenantUser: operação do produto sem o mesmo alcance administrativo;TenantLimitedUser: acesso restrito a recursos explicitamente liberados.
Em contextos mais privilegiados, também podem existir papéis de administração sistêmica, mas eles não costumam ser o foco da documentação pública de uso diário.
Escopo por ambiente
O usuário pode ter acesso a um subconjunto dos ambientes do tenant. Isso é importante para separar DEV, QAS e PRD sem depender apenas de convenção.
Na prática, o mesmo usuário pode:
operar livremente em DEV;
ter acesso parcial em QAS;
não enxergar PRD.
Usuário limitado
Usuários limitados são úteis para cenários B2B, parceiros, clientes e times externos.
Hoje, esse modelo pode restringir visibilidade de forma granular para recursos como:
automações;
Data Stores;
telas de monitoramento derivadas desses recursos.
Esse desenho permite compartilhar operação sem expor o tenant inteiro.
Mudanças de acesso
Ao alterar permissões, vale revisar pelo menos quatro pontos:
role do usuário;
ambientes liberados;
automações liberadas, quando for usuário limitado;
Data Stores liberados, quando for usuário limitado.
Campos que influenciam a operação
Além da role, o cadastro de usuário costuma incluir dados que afetam experiência e governança, como:
e-mail;
idioma padrão;
timezone;
país;
tenant e ambientes associados.
Boas práticas
use
TenantLimitedUserpara acessos externos ou parciais;evite compartilhar contas entre pessoas;
revise acessos administrativos de forma periódica;
separe ambientes críticos por permissão, não apenas por combinado informal;
documente internamente quem é responsável por cada liberação granular.
Para o fluxo prático de gestão de usuários, consulte também Usuários e permissões.
Last updated