Testar grátis
6 min leitura Guide 86 of 877

Configurando Permissões e Roles de Equipe

Permissões que são muito restritivas atrasam o trabalho. Permissões que são muito abertas criam riscos de segurança e governança. O controle de acesso baseado em role do GitScrum permite configurar o nível certo de acesso para cada membro da equipe, equilibrando produtividade com controle.

Desafios de Permissão

Muito RestritivoMuito Aberto
Pedidos constantes de acessoMudanças acidentais
Tomada de decisão atrasadaExposição de dados sensíveis
Equipe frustradaFalhas de auditoria
Workarounds emergemSem accountability

Hierarquia de Role

Roles Padrão

HIERARQUIA DE ROLE GITSCRUM
═══════════════════════════

ORGANIZATION ADMIN
├── Controle completo da organização
├── Billing e subscription
├── Gerenciamento de usuário
├── Acesso a todos projetos
└── Configurações e integrações

PROJECT ADMIN
├── Controle completo do projeto
├── Gerenciamento de membro (projeto)
├── Configurações do projeto
├── Sem acesso nível org
└── Não pode deletar org

MEMBER
├── Criar e editar tarefas
├── Ver todos dados do projeto
├── Comentar e colaborar
├── Acesso limitado a configurações
└── Não pode gerenciar membros

GUEST
├── View-only por padrão
├── Limitado a projetos específicos
├── Comentar (se habilitado)
├── Acesso limitado no tempo
└── Sem acesso a configurações

CLIENT
├── Ver progresso do projeto
├── Aprovar deliverables
├── Comentar em tarefas
├── Sem discussões internas
└── Visão filtrada

Matriz de Permissão

MATRIZ DE PERMISSÃO
═══════════════════
Ação                  │ Admin │ P-Admin │ Member │ Guest │ Client
──────────────────────┼───────┼─────────┼────────┼───────┼────────
Criar tarefas         │   ✓   │    ✓    │   ✓    │   ✗   │   ✗
Editar próprias tarefas│   ✓   │    ✓    │   ✓    │   ✗   │   ✗
Editar qualquer tarefa│   ✓   │    ✓    │   ✗    │   ✗   │   ✗
Deletar tarefas       │   ✓   │    ✓    │   ✗    │   ✗   │   ✗
Ver todas tarefas     │   ✓   │    ✓    │   ✓    │   △   │   △
Comentar              │   ✓   │    ✓    │   ✓    │   △   │   ✓
Gerenciar membros     │   ✓   │    ✓    │   ✗    │   ✗   │   ✗
Mudar configurações projeto│ ✓ │    ✓    │   ✗    │   ✗   │   ✗
Acessar billing       │   ✓   │    ✗    │   ✗    │   ✗   │   ✗
Gerenciar integrações │   ✓   │    ✓    │   ✗    │   ✗   │   ✗
Exportar dados        │   ✓   │    ✓    │   ✗    │   ✗   │   ✗

✓ = Permitido  ✗ = Negado  △ = Configurável

Configuração de Role

Criando Roles Customizados

CONFIGURAÇÃO DE ROLE CUSTOMIZADO
═════════════════════════════════

EXEMPLO: Role "Developer"

Nome: Developer
Descrição: Membro padrão da equipe de desenvolvimento

PERMISSÕES DE TAREFA:
├── ✓ Criar tarefas
├── ✓ Editar próprias tarefas
├── ✓ Editar qualquer tarefa (em projetos atribuídos)
├── ✗ Deletar tarefas
├── ✓ Mudar status de tarefa
└── ✓ Adicionar entradas de tempo

PERMISSÕES DE QUADRO:
├── ✓ Ver todos quadros
├── ✗ Criar quadros
├── ✗ Editar configurações de quadro
└── ✓ Usar filtros

PERMISSÕES DE PROJETO:
├── ✓ Ver configurações do projeto
├── ✗ Editar configurações do projeto
├── ✗ Gerenciar membros do projeto
└── ✗ Acessar dados sensíveis

REPORTING:
├── ✓ Ver relatórios da equipe
├── ✗ Exportar dados
├── ✓ Ver próprios relatórios de tempo
└── ✗ Ver dados de salário

Role Contratado/Externo

CONFIG DE ROLE CONTRATADO
══════════════════════════

Nome: Contractor
Descrição: Contribuidor externo com acesso limitado

ESCOPO DE ACESSO:
├── Projetos: Apenas projetos atribuídos
├── Duração: Expira em [data]
├── Horas: Rastreamento de tempo obrigatório
└── Visibilidade: Apenas tarefas públicas

PERMISSÕES:
├── ✓ Ver tarefas atribuídas
├── ✓ Editar tarefas atribuídas
├── ✓ Adicionar entradas de tempo
├── ✓ Comentar em tarefas
├── ✗ Ver todas tarefas do projeto
├── ✗ Acessar outros projetos
├── ✗ Exportar qualquer dado
├── ✗ Acessar discussões internas
└── ✗ Convidar outros

AUTO-AÇÕES:
├── Notificar admin 7 dias antes da expiração
├── Remover acesso na data de expiração
├── Arquivar log de atividade do contratado
└── Reatribuir tarefas abertas

Estrutura da Equipe

Equipes de Projeto

CONFIGURAÇÃO DE EQUIPE DE PROJETO
═════════════════════════════════

Projeto: Redesign de Website

MEMBROS DA EQUIPE:
┌────────────────────────────────────────────────┐
│  Nome              │ Role         │ Acesso     │
├────────────────────────────────────────────────┤
│  Sarah Chen        │ Project Admin│ Completo   │
│  Mike Johnson      │ Developer    │ Padrão     │
│  Lisa Park         │ Developer    │ Padrão     │
│  Tom Wilson        │ Designer     │ Padrão     │
│  Jane Doe          │ Contractor   │ Limitado   │
│  John Client       │ Client       │ View Only  │
└────────────────────────────────────────────────┘

PERMISSÕES DA EQUIPE:
├── Todos membros veem quadro do projeto
├── Apenas admins gerenciam configurações
├── Client vê visão filtrada
├── Acesso contratado expira 1 Abr
└── Notificações: Todos membros

Acesso Entre Projetos

ACESSO MULTI-PROJETO
════════════════════

Usuário: Mike Johnson

ACESSO A PROJETO:
├── Redesign de Website → Developer (ativo)
├── App Mobile v2       → Developer (ativo)
├── Infrastructure      → Guest (read-only)
├── Pipeline de Vendas  → Nenhum
└── Projeto RH          → Nenhum

ROLE DA ORGANIZAÇÃO: Member
├── Pode juntar projetos públicos
├── Pode solicitar acesso a projeto
├── Não pode criar projetos
└── Não pode acessar billing

Melhores Práticas

Para Configuração de Permissão

  1. Menor privilégio — Comece minimal, adicione conforme necessário
  2. Baseado em role — Atribua roles, não permissões individuais
  3. Auditorias regulares — Revise acesso trimestralmente
  4. Documente racional — Por que cada role existe
  5. Automatize off-boarding — Remova acesso prontamente

Configurações Comuns

EXEMPLOS DE CONFIGURAÇÃO
═════════════════════════

STARTUP (5-10 pessoas):
├── 1-2 Org Admins
├── Todos outros: Members
├── Separação mínima de role
└── Modelo baseado em confiança

AGÊNCIA (10-50 pessoas):
├── 2-3 Org Admins
├── Project Admins por cliente
├── Developers: Role Member
├── Contractors: Role limitado
└── Clients: Role Client

ENTERPRISE (50+ pessoas):
├── Admins dedicados
├── Acesso tiered a projeto
├── Integração SSO
├── Logging de auditoria
├── Roles de compliance
└── Provisionamento automatizado

Anti-Padrões

ERROS DE PERMISSÃO:
✗ Todos são admin
✗ Sem documentação de role
✗ Gerenciamento manual de acesso
✗ Acesso contratado estagnado
✗ Sem auditorias regulares
✗ Roles overly complexos
✗ Ignorando menor privilégio

Soluções Relacionadas