6 min leitura • Guide 86 of 877
Configurando Permissões e Roles de Equipe
Permissões que são muito restritivas atrasam o trabalho. Permissões que são muito abertas criam riscos de segurança e governança. O controle de acesso baseado em role do GitScrum permite configurar o nível certo de acesso para cada membro da equipe, equilibrando produtividade com controle.
Desafios de Permissão
| Muito Restritivo | Muito Aberto |
|---|---|
| Pedidos constantes de acesso | Mudanças acidentais |
| Tomada de decisão atrasada | Exposição de dados sensíveis |
| Equipe frustrada | Falhas de auditoria |
| Workarounds emergem | Sem accountability |
Hierarquia de Role
Roles Padrão
HIERARQUIA DE ROLE GITSCRUM
═══════════════════════════
ORGANIZATION ADMIN
├── Controle completo da organização
├── Billing e subscription
├── Gerenciamento de usuário
├── Acesso a todos projetos
└── Configurações e integrações
PROJECT ADMIN
├── Controle completo do projeto
├── Gerenciamento de membro (projeto)
├── Configurações do projeto
├── Sem acesso nível org
└── Não pode deletar org
MEMBER
├── Criar e editar tarefas
├── Ver todos dados do projeto
├── Comentar e colaborar
├── Acesso limitado a configurações
└── Não pode gerenciar membros
GUEST
├── View-only por padrão
├── Limitado a projetos específicos
├── Comentar (se habilitado)
├── Acesso limitado no tempo
└── Sem acesso a configurações
CLIENT
├── Ver progresso do projeto
├── Aprovar deliverables
├── Comentar em tarefas
├── Sem discussões internas
└── Visão filtrada
Matriz de Permissão
MATRIZ DE PERMISSÃO
═══════════════════
Ação │ Admin │ P-Admin │ Member │ Guest │ Client
──────────────────────┼───────┼─────────┼────────┼───────┼────────
Criar tarefas │ ✓ │ ✓ │ ✓ │ ✗ │ ✗
Editar próprias tarefas│ ✓ │ ✓ │ ✓ │ ✗ │ ✗
Editar qualquer tarefa│ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Deletar tarefas │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Ver todas tarefas │ ✓ │ ✓ │ ✓ │ △ │ △
Comentar │ ✓ │ ✓ │ ✓ │ △ │ ✓
Gerenciar membros │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Mudar configurações projeto│ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Acessar billing │ ✓ │ ✗ │ ✗ │ ✗ │ ✗
Gerenciar integrações │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
Exportar dados │ ✓ │ ✓ │ ✗ │ ✗ │ ✗
✓ = Permitido ✗ = Negado △ = Configurável
Configuração de Role
Criando Roles Customizados
CONFIGURAÇÃO DE ROLE CUSTOMIZADO
═════════════════════════════════
EXEMPLO: Role "Developer"
Nome: Developer
Descrição: Membro padrão da equipe de desenvolvimento
PERMISSÕES DE TAREFA:
├── ✓ Criar tarefas
├── ✓ Editar próprias tarefas
├── ✓ Editar qualquer tarefa (em projetos atribuídos)
├── ✗ Deletar tarefas
├── ✓ Mudar status de tarefa
└── ✓ Adicionar entradas de tempo
PERMISSÕES DE QUADRO:
├── ✓ Ver todos quadros
├── ✗ Criar quadros
├── ✗ Editar configurações de quadro
└── ✓ Usar filtros
PERMISSÕES DE PROJETO:
├── ✓ Ver configurações do projeto
├── ✗ Editar configurações do projeto
├── ✗ Gerenciar membros do projeto
└── ✗ Acessar dados sensíveis
REPORTING:
├── ✓ Ver relatórios da equipe
├── ✗ Exportar dados
├── ✓ Ver próprios relatórios de tempo
└── ✗ Ver dados de salário
Role Contratado/Externo
CONFIG DE ROLE CONTRATADO
══════════════════════════
Nome: Contractor
Descrição: Contribuidor externo com acesso limitado
ESCOPO DE ACESSO:
├── Projetos: Apenas projetos atribuídos
├── Duração: Expira em [data]
├── Horas: Rastreamento de tempo obrigatório
└── Visibilidade: Apenas tarefas públicas
PERMISSÕES:
├── ✓ Ver tarefas atribuídas
├── ✓ Editar tarefas atribuídas
├── ✓ Adicionar entradas de tempo
├── ✓ Comentar em tarefas
├── ✗ Ver todas tarefas do projeto
├── ✗ Acessar outros projetos
├── ✗ Exportar qualquer dado
├── ✗ Acessar discussões internas
└── ✗ Convidar outros
AUTO-AÇÕES:
├── Notificar admin 7 dias antes da expiração
├── Remover acesso na data de expiração
├── Arquivar log de atividade do contratado
└── Reatribuir tarefas abertas
Estrutura da Equipe
Equipes de Projeto
CONFIGURAÇÃO DE EQUIPE DE PROJETO
═════════════════════════════════
Projeto: Redesign de Website
MEMBROS DA EQUIPE:
┌────────────────────────────────────────────────┐
│ Nome │ Role │ Acesso │
├────────────────────────────────────────────────┤
│ Sarah Chen │ Project Admin│ Completo │
│ Mike Johnson │ Developer │ Padrão │
│ Lisa Park │ Developer │ Padrão │
│ Tom Wilson │ Designer │ Padrão │
│ Jane Doe │ Contractor │ Limitado │
│ John Client │ Client │ View Only │
└────────────────────────────────────────────────┘
PERMISSÕES DA EQUIPE:
├── Todos membros veem quadro do projeto
├── Apenas admins gerenciam configurações
├── Client vê visão filtrada
├── Acesso contratado expira 1 Abr
└── Notificações: Todos membros
Acesso Entre Projetos
ACESSO MULTI-PROJETO
════════════════════
Usuário: Mike Johnson
ACESSO A PROJETO:
├── Redesign de Website → Developer (ativo)
├── App Mobile v2 → Developer (ativo)
├── Infrastructure → Guest (read-only)
├── Pipeline de Vendas → Nenhum
└── Projeto RH → Nenhum
ROLE DA ORGANIZAÇÃO: Member
├── Pode juntar projetos públicos
├── Pode solicitar acesso a projeto
├── Não pode criar projetos
└── Não pode acessar billing
Melhores Práticas
Para Configuração de Permissão
- Menor privilégio — Comece minimal, adicione conforme necessário
- Baseado em role — Atribua roles, não permissões individuais
- Auditorias regulares — Revise acesso trimestralmente
- Documente racional — Por que cada role existe
- Automatize off-boarding — Remova acesso prontamente
Configurações Comuns
EXEMPLOS DE CONFIGURAÇÃO
═════════════════════════
STARTUP (5-10 pessoas):
├── 1-2 Org Admins
├── Todos outros: Members
├── Separação mínima de role
└── Modelo baseado em confiança
AGÊNCIA (10-50 pessoas):
├── 2-3 Org Admins
├── Project Admins por cliente
├── Developers: Role Member
├── Contractors: Role limitado
└── Clients: Role Client
ENTERPRISE (50+ pessoas):
├── Admins dedicados
├── Acesso tiered a projeto
├── Integração SSO
├── Logging de auditoria
├── Roles de compliance
└── Provisionamento automatizado
Anti-Padrões
ERROS DE PERMISSÃO:
✗ Todos são admin
✗ Sem documentação de role
✗ Gerenciamento manual de acesso
✗ Acesso contratado estagnado
✗ Sem auditorias regulares
✗ Roles overly complexos
✗ Ignorando menor privilégio