# Roles e escopos

O modelo de acesso do TunnelHub combina role, escopo por ambiente e visibilidade granular de recursos.

Por isso, a pergunta correta não é apenas "qual perfil esse usuário tem?", mas também "em quais ambientes ele opera?" e "quais recursos estão liberados para ele?".

## Camadas do modelo

Em alto nível, o controle de acesso mistura três camadas:

* **role** para definir a capacidade geral do usuário;
* **ambientes** para limitar onde ele pode operar;
* **escopos específicos** para casos de usuários limitados.

## Roles da plataforma

As roles da plataforma são fixas. Hoje, existem apenas três opções:

* `Administrador`: administração ampla do tenant e acesso às áreas operacionais;
* `Usuário Comum`: operação do produto sem o mesmo alcance administrativo;
* `Usuário Limitado`: acesso restrito a recursos explicitamente liberados.

## Escopo por ambiente

O usuário pode ter acesso a um subconjunto dos ambientes do tenant. Isso é importante para separar DEV, QAS e PRD sem depender apenas de convenção.

Na prática, o mesmo usuário pode:

* operar livremente em DEV;
* ter acesso parcial em QAS;
* não enxergar PRD.

## Usuário limitado

Usuários limitados são úteis para cenários B2B, parceiros, clientes e times externos.

Hoje, esse modelo pode restringir visibilidade de forma granular para recursos como:

* automações;
* Tabelas De/Para;
* telas de monitoramento derivadas desses recursos.

Esse desenho permite compartilhar operação sem expor o tenant inteiro.

## Mudanças de acesso

Ambientes liberados e escopos granulares podem ser ajustados ao longo do tempo. A role, porém, não é mutável na plataforma.

Se for necessário trocar a role de um usuário, ele precisa ser excluído e criado novamente com a role correta.

Ao revisar permissões, vale checar pelo menos quatro pontos:

* role do usuário;
* ambientes liberados;
* automações liberadas, quando for usuário limitado;
* Tabelas De/Para liberadas, quando for usuário limitado.

## Campos que influenciam a operação

Além da role, o cadastro de usuário costuma incluir dados que afetam experiência e governança, como:

* e-mail;
* idioma padrão;
* timezone;
* país;
* tenant e ambientes associados.

## Boas práticas

* escolha a role correta já na criação do usuário;
* use `Usuário Limitado` para acessos externos ou parciais;
* evite compartilhar contas entre pessoas;
* revise acessos administrativos de forma periódica;
* separe ambientes críticos por permissão, não apenas por combinado informal;
* documente internamente quem é responsável por cada liberação granular.

Para o fluxo prático de gestão de usuários, consulte também [Usuários e permissões](https://docs.tunnelhub.io/produto/users).
