Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Navegue até Configurações do Grupo: Faça login na sua conta de administrador e vá para Configurações do Grupo no painel de administração.
Esta janela será aberta:
Clique no botão + Novo: Se você deseja adicionar um novo grupo, clique no botão + Novo para iniciar o processo de adição de um novo grupo.
Preencha a tabela: Forneça o nome do grupo e uma descrição do grupo.
Salve os detalhes: Depois de preencher o nome e a descrição do grupo, clique no botão "Salvar".
Editar Grupos: Para editar grupos, clique em "editar", aqui vocĂŞ pode alterar o nome do grupo.
Ativar Grupos e permissões: Para tornar o grupo visĂvel, "Grupos e permissões" devem ser ativados.
Verifique os resultados: ApĂłs salvar, revise os resultados para garantir que o grupo foi adicionado, editado ou atualizado com sucesso.
Grupos e permissões permitem que administradores controlem o acesso a dados e recursos sensĂveis.
Ao atribuir permissões no nĂvel do grupo, os administradores podem exercer controle granular sobre quem pode acessar quais informações.
Isso ajuda a prevenir acessos nĂŁo autorizados e vazamentos de dados.
O PrincĂpio do Menor PrivilĂ©gio afirma que os usuários devem receber apenas as permissões necessárias para desempenhar suas funções.
Ao usar grupos, os administradores podem gerenciar permissões de forma eficiente e garantir que os usuários possam acessar apenas os recursos relevantes para seu papel ou departamento especĂfico.
Usar grupos facilita a gestão de permissões de usuários em grandes organizações com muitos usuários e recursos.
Em vez de definir permissões individualmente para cada usuário, os administradores podem atribuir permissões no nĂvel do grupo, simplificando a administração e reduzindo a sobrecarga administrativa.
Usar grupos e permissões permite que as organizações monitorem atividades de acesso e atendam aos requisitos de conformidade.
Registrar eventos de acesso permite que os administradores realizem auditorias para garantir que as permissões sejam gerenciadas adequadamente e que acessos não autorizados não estejam ocorrendo.
Grupos e permissões fornecem flexibilidade para se adaptar a necessidades e estruturas organizacionais em mudança.
Os administradores podem criar grupos com base em departamentos, equipes, projetos ou outros critérios e ajustar dinamicamente as permissões para garantir que os usuários sempre tenham acesso aos recursos de que precisam.
No geral, grupos e permissões desempenham um papel fundamental no aumento da segurança da infraestrutura de TI, melhorando a eficiĂŞncia operacional e garantindo a conformidade com polĂticas e regulamentos. Ao gerenciar grupos e permissões de forma sábia, as organizações podem proteger efetivamente seus dados e recursos enquanto promovem a produtividade dos funcionários.
Empresas com mĂşltiplos departamentos:
Em uma empresa com diferentes departamentos, como finanças, marketing e recursos humanos, os funcionários de cada departamento precisarão de acesso a diferentes tipos de documentos e recursos.
Por exemplo, a equipe de finanças precisa de acesso a relatórios financeiros e faturas, enquanto o RH precisa de acesso a dados de funcionários e folha de pagamento.
Organizações de saúde:
Em uma organização de saĂşde, diferentes grupos de funcionários precisarĂŁo de diferentes nĂveis de acesso a dados de pacientes.
Por exemplo, médicos e enfermeiros precisarão de acesso a prontuários médicos e históricos de pacientes, enquanto a equipe administrativa pode precisar apenas de acesso a dados de faturamento e agendamento.
Instituições educacionais:
Em uma instituição educacional, como uma universidade, diferentes grupos de usuários precisarĂŁo de diferentes nĂveis de acesso a recursos educacionais.
Por exemplo, professores precisarão de acesso a materiais de curso e notas, enquanto administradores precisarão de acesso a dados financeiros e informações de alunos.
Requisitos legais e de conformidade:
As empresas podem precisar implementar diferentes nĂveis de acesso para atender a requisitos legais e de conformidade.
Por exemplo, instituições financeiras podem precisar garantir que apenas funcionários autorizados tenham acesso a dados financeiros sensĂveis para garantir conformidade com regulamentos como o Regulamento Geral sobre a Proteção de Dados (GDPR).
Equipes de projeto:
Em uma equipe de projeto, diferentes membros podem exigir diferentes nĂveis de acesso a materiais do projeto.
Por exemplo, gerentes de projeto podem precisar de acesso a todos os recursos do projeto, enquanto consultores externos podem ter acesso apenas a certas partes do projeto.
Nesses cenários, Ă© importante que os nĂveis de acesso sejam definidos de acordo com os papĂ©is e responsabilidades dos grupos de usuários para garantir a segurança dos dados enquanto se melhora a eficiĂŞncia dos funcionários. Ao implementar controle de acesso baseado em funções, as organizações podem garantir que os usuários possam acessar apenas os recursos necessários para sua respectiva função.
Este guia explica como os administradores podem definir configurações de controle de acesso para diferentes grupos de usuários no DocBits. Cada grupo pode ser configurado com permissões personalizadas no nĂvel de documento e campo.
O painel de controle de acesso permite que o administrador gerencie grupos de usuários e suas respectivas permissões. Cada grupo pode ter configurações especĂficas relacionadas a:
Acesso ao Documento: Se o grupo pode acessar um tipo de documento.
Permissões em NĂvel de Campo: Se o grupo pode ler, escrever ou visualizar certos campos dentro de um documento.
Permissões de Ação: Quais ações o grupo pode realizar, como editar, excluir, atualizar em massa e aprovar documentos.
Navegue até Configurações.
Selecione Processamento de Documentos.
Selecione MĂłdulo.
Ative o Controle de Acesso ativando o controle deslizante.
Navegue até Configurações.
Vá para Configurações Globais.
Selecione Grupos, Usuários e Permissões.
Selecione Grupos e Permissões.
Para gerenciar permissões para um grupo, como PROCUREMENT_DIRECTOR, clique nos três pontos no lado direito da tela.
Selecione Visualizar Controle de Acesso.
VisĂŁo Geral do Controle de Acesso:
Nesta seção, você pode habilitar ou desabilitar o acesso para todos os tipos de documentos, como Fatura, Nota de Crédito, Pedido de Compra, e mais.
VocĂŞ pode definir nĂveis de acesso, como:
Habilitado: Concede acesso ao tipo de documento.
Lista: Define se o tipo de documento Ă© visĂvel na visualização de lista.
Visualizar: Especifica a visualização padrão para o documento.
Editar: Concede permissĂŁo para editar o documento.
Excluir: Permite que o grupo exclua documentos.
Atualização em Massa: Habilita a atualização em massa do tipo de documento.
NĂveis de Aprovação: Define a capacidade do grupo de aprovar documentos (Aprovação de Primeiro e Segundo nĂvel).
Desbloquear Documento: Define se o grupo pode desbloquear um documento para edições adicionais.
Exemplos de configurações para PROCUREMENT_DIRECTOR:
Fatura: Habilitado para todas as permissões, incluindo editar e excluir.
Pedido de Compra: Habilitado com permissões normais para todas as ações.
Permissões em NĂvel de Campo:
Dentro de cada tipo de documento, campos especĂficos podem ser configurados com diferentes nĂveis de permissões.
As permissões incluem:
Ler/Escrever: Os usuários podem ler e escrever no campo.
Escrever do Proprietário: Apenas o proprietário do documento ou campo pode escrever, outros podem ler.
Apenas Leitura: Os usuários podem apenas visualizar o campo, mas não modificá-lo.
Leitura do Proprietário/ Escrita do Proprietário: Apenas o proprietário do documento ou campo pode escrever e ler.
Aprovação: As alterações devem ser aprovadas por usuários autorizados ou administrador.
Nenhuma: Nenhuma permissĂŁo especĂfica Ă© aplicada ao campo.
Verifique as configurações de permissão:
Verifique as configurações de permissão para os documentos ou recursos em questão para garantir que os usuários tenham as permissões necessárias.
Certifique-se de que os usuários tenham acesso, seja diretamente ou por meio da associação a grupos.
Verifique a associação a grupos:
Verifique se os usuários afetados são realmente membros dos grupos que receberam acesso.
Certifique-se de que os usuários não foram removidos acidentalmente de grupos relevantes.
Verifique as permissões individuais:
Verifique se as permissões individuais foram definidas no nĂvel do usuário que poderiam substituir as permissões do grupo.
Certifique-se de que essas permissões individuais estão configuradas corretamente.
Verifique as configurações de herança:
Certifique-se de que as permissões estão sendo herdadas corretamente e não estão bloqueadas por pastas pai ou outras configurações.
Verifique o histórico de permissões:
Verifique o histórico de permissões ou logs para ver se houve alguma alteração recente nas permissões que poderia estar causando os problemas atuais.
Teste com uma conta de usuário diferente:
Tente acessar os documentos afetados com uma conta de usuário diferente para ver se o problema Ă© especĂfico do usuário ou afeta todos os usuários.
Verifique as mensagens de erro:
Certifique-se de que os usuários estão recebendo mensagens de erro precisas indicando problemas de permissão. Isso pode ajudar a identificar e diagnosticar o problema com mais precisão.
Atualize as permissões:
Se todas as outras soluções falharem, tente reconfigurar as permissões para os usuários ou grupos afetados e garanta que todas as permissões necessárias sejam concedidas corretamente.
Seguindo essas dicas de resolução de problemas, você pode identificar e resolver questões relacionadas a permissões para garantir que os usuários tenham os direitos de acesso necessários e possam trabalhar de forma eficaz.
Componentes da Seção Grupos e Permissões
Ativar/Desativar Grupos e Permissões: Um interruptor que permite ao administrador do sistema habilitar ou desabilitar o uso de grupos e permissões em toda a plataforma. Quando desativado, o sistema pode adotar um modelo de controle de acesso menos granular.
Lista de Grupos: Mostra a lista de grupos de usuários disponĂveis dentro da organização. Cada grupo pode ser configurado com permissões especĂficas. Os administradores podem adicionar novos grupos clicando no botĂŁo "+ Novo".
Tabela de Permissões:
Exibida quando um grupo é selecionado ou um novo grupo está sendo configurado.
Lista todos os tipos de documentos reconhecidos pelo sistema (por exemplo, FATURA, NOTA DE CRÉDITO, NOTA DE ENTREGA).
Para cada tipo de documento, existem caixas de seleção para diferentes permissões:
Visualizar: PermissĂŁo para ver o documento.
Atualizar: PermissĂŁo para modificar o documento.
Excluir: PermissĂŁo para remover o documento do sistema.
Primeira Aprovação: Permissão para realizar a aprovação inicial do documento.
Segunda Aprovação: PermissĂŁo para realizar um nĂvel secundário de aprovação (se aplicável).
Habilitar ou desabilitar o sistema de permissões usando o interruptor tem vários efeitos na funcionalidade do DocBits.
Quando o sistema de permissões está habilitado, as permissões de acesso para usuários e grupos são aplicadas.
Os usuários sĂł recebem acesso aos recursos que estĂŁo explicitamente autorizados a acessar com base nas permissões atribuĂdas.
Os administradores podem gerenciar as permissões para usuários e grupos individuais e garantir que apenas pessoas autorizadas possam visualizar ou editar os dados.
Quando o sistema de permissões está desabilitado, todas as permissões de acesso são removidas e os usuários normalmente têm acesso irrestrito a todos os recursos.
Isso pode ser útil quando a colaboração aberta é temporariamente necessária sem as restrições do controle de acesso.
No entanto, pode haver um risco aumentado de vazamento de dados ou acesso nĂŁo autorizado, pois os usuários podem ser capazes de acessar informações sensĂveis Ă s quais nĂŁo estĂŁo autorizados a acessar.
Habilitar ou desabilitar o sistema de permissões Ă© uma decisĂŁo importante com base nos requisitos de segurança e na forma como a organização opera. Em ambientes onde a privacidade e o controle de acesso sĂŁo crĂticos, Ă© comum deixar o sistema de permissões habilitado para garantir a integridade e a confidencialidade dos dados. Em outros casos, desabilitar o sistema de permissões pode ser temporariamente necessário para facilitar a colaboração, mas deve ser usado com cautela para minimizar os potenciais riscos de segurança.
Criar suborganizações dentro de um sistema de gerenciamento de documentos serve para organizar e diferenciar ainda mais a estrutura e a gestĂŁo de contas de usuário, documentos e fluxos de trabalho dentro de uma organização. Aqui estĂŁo alguns propĂłsitos e benefĂcios de criar suborganizações:
Estruturação e organização: Suborganizações possibilitam a criação de uma estrutura hierárquica dentro do sistema de gerenciamento de documentos. Isso pode ajudar a organizar contas de usuário e documentos por departamento, equipe, localização ou outros critérios relevantes para uma gestão mais clara e eficiente.
GestĂŁo de permissões: Ao criar suborganizações, os administradores podem definir permissões granulares e controles de acesso para diferentes grupos de usuários. Isso significa que usuários ou grupos especĂficos podem acessar apenas os documentos e recursos relevantes para sua respectiva suborganização, melhorando a segurança e a privacidade.
Fluxos de trabalho e colaboração: Suborganizações podem facilitar a colaboração e a comunicação dentro de equipes ou departamentos especĂficos, centralizando o acesso a documentos, projetos ou tarefas compartilhadas. Isso promove eficiĂŞncia e coordenação ao colaborar em projetos ou fluxos de trabalho comuns.
RelatĂłrios e análise: Ao organizar contas de usuário e documentos em suborganizações, relatĂłrios detalhados e análises podem ser criados sobre as atividades e o desempenho de equipes ou departamentos individuais. Isso permite que administradores e gerentes obtenham insights sobre o uso do sistema de gerenciamento de documentos em nĂvel organizacional.
Escalabilidade e flexibilidade: Suborganizações fornecem uma estrutura escalável que pode crescer com o crescimento e as mudanças da organização. Novas equipes ou departamentos podem ser facilmente adicionados e integrados de forma apropriada ao esquema suborganizacional existente, sem afetar a estrutura geral do sistema de gerenciamento de documentos.
No geral, suborganizações possibilitam uma gestão e organização mais eficazes de contas de usuário, documentos e fluxos de trabalho dentro de um sistema de gerenciamento de documentos, melhorando a estrutura, segurança e colaboração.
Em Configurações, Configurações Globais → Grupos, Usuários e Permissões → Suborganizações, conforme mostrado abaixo.
Você será levado a uma página que se parece com esta:\
É aqui que você encontrará suas suborganizações previamente criadas, bem como onde poderá criar novas suborganizações.
As Configurações do Usuário são uma área em um sistema onde os usuários podem ajustar preferências pessoais, configurações de conta e configurações de segurança. Normalmente, as configurações do usuário incluem opções como alterações de senha, informações de perfil, preferências de notificação e, possivelmente, permissões individuais para acessar certos recursos ou dados.
Na maioria das organizações, apenas pessoas autorizadas tĂŞm acesso Ă s configurações do usuário, geralmente administradores ou administradores de sistema. Isso ocorre porque as configurações podem conter informações sensĂveis que poderiam comprometer a segurança do sistema se alteradas por pessoas nĂŁo autorizadas. Os administradores conseguem gerenciar as configurações do usuário para garantir que estejam em conformidade com as polĂticas e requisitos organizacionais e que a integridade do sistema seja mantida.
Barra de Pesquisa: Permite que os administradores encontrem rapidamente usuários pesquisando por seus nomes ou outros detalhes.
Lista de Usuários: Exibe uma lista de usuários com as seguintes colunas:
Nome: O nome completo do usuário.
Email: O endereço de email do usuário, que provavelmente é usado como seu identificador de login.
Admin: Uma caixa de seleção indicando se o usuário possui privilégios administrativos. Os administradores geralmente têm acesso a todas as configurações e podem gerenciar outras contas de usuário.
Ações: Esta coluna geralmente inclui botões ou links para realizar ações como editar detalhes do usuário, redefinir senhas ou excluir a conta do usuário.
Botão Adicionar Usuário: Este botão é usado para criar novas contas de usuário. Clicar nele normalmente abriria um formulário onde você pode inserir os detalhes do novo usuário, como seu nome, email e se ele deve ter direitos de administrador.
Acessar Gerenciamento de Usuários: Navegue até Configurações - Configurações Globais - Grupos, Usuário e Permissões - Usuário, onde você pode adicionar novos usuários.
Adicionar novo usuário: Nas configurações do usuário, clique em “Adicionar usuário”
Preenchendo o formulário: Um formulário aparecerá onde vocĂŞ pode inserir as informações do novo usuário. As informações tĂpicas incluem:
Nome de Usuário: Nome único para o usuário usado para fazer login.
Nome e Sobrenome: Nome do usuário.
Endereço de Email: O endereço de email do usuário usado para comunicações e notificações.
Senha: Uma senha para o usuário que deve estar em conformidade com as polĂticas de segurança.
Papel do Usuário: Defina o papel do usuário, por exemplo, usuário padrão ou administrador.
Clique no botĂŁo + NOVO
O seguinte menu será exibido:
Insira os detalhes da sub-organização que você deseja criar, o nome e a descrição, e clique no botão SALVAR
. Você deverá encontrar sua nova sub-organização criada na parte inferior da lista de sub-organizações existentes.
Gerenciar Usuários:
Adicionar Usuários: Administradores podem criar novas contas de usuário e atribuĂ-las Ă sub-organização apropriada.
Atribuir Funções e Permissões: Administradores podem definir as funções e permissões para usuários dentro de uma sub-organização. Isso geralmente envolve a atribuição de direitos de acesso a documentos, pastas ou funções especĂficas no sistema de gerenciamento de documentos.
Gerenciar detalhes do perfil: Administradores podem editar os detalhes do perfil dos usuários dentro da sub-organização, como: B. Informações de contato ou afiliação departamental. Isso permite uma gestão atualizada e precisa dos dados dos usuários.
Você pode adicionar um novo usuário à organização e ter a opção de remover o usuário de outros grupos.
Editar Usuário:
Editando configurações da sub-organização: Administradores podem editar as configurações e propriedades de uma sub-organização, incluindo seu nome, descrição ou nĂvel hierárquico dentro do sistema.
Editar detalhes do usuário: Administradores podem editar os detalhes de usuários individuais dentro de uma sub-organização, por exemplo, para ajustar seus direitos de acesso ou atualizar suas informações de contato.
Excluir Usuário:
Excluindo sub-organizações: Administradores também podem ter a capacidade de excluir sub-organizações se não forem mais necessárias ou se uma reestruturação da estrutura organizacional for necessária. Ao excluir uma sub-organização, os administradores devem garantir que todos os usuários e dados associados a ela sejam tratados adequadamente.
Esses recursos de gerenciamento permitem que os administradores gerenciem e adaptem efetivamente as contas de usuário e as estruturas organizacionais dentro de um sistema de gerenciamento de documentos para atender às necessidades e processos em mudança da empresa.
O papel de um administrador é crucial para gerenciar sistemas de TI, redes e plataformas digitais em uma organização. Um administrador possui permissões e responsabilidades avançadas que permitem controlar vários aspectos da infraestrutura técnica e garantir que ela opere de forma eficiente e segura. Aqui estão algumas das principais responsabilidades de um administrador:
Gerenciamento de usuários: Administradores gerenciam contas de usuário, direitos de acesso e permissões. Eles criam novas contas de usuário, atribuem as permissões necessárias e gerenciam o controle de acesso para garantir que apenas usuários autorizados possam acessar certos recursos.
Segurança: Administradores são responsáveis pela segurança dos sistemas de TI para proteger contra perda de dados e acesso não autorizado.
Solução de problemas e suporte: O administrador é frequentemente o primeiro ponto de contato para questões técnicas. Eles ajudam os usuários a solucionar e resolver problemas e garantem que o sistema esteja funcionando sem problemas.
AlĂ©m dessas responsabilidades, os administradores tambĂ©m sĂŁo encarregados de gerenciar configurações sensĂveis e garantir que os sistemas atendam aos requisitos de conformidade e Ă s melhores práticas de segurança da informação. Isso inclui gerenciar dados sensĂveis, configurar controles de acesso e permissões, e monitorar e analisar logs do sistema para identificar e abordar potenciais riscos de segurança.
A segurança é um aspecto essencial de qualquer organização, especialmente quando se trata de gerenciar contas de usuário e direitos de acesso. Aqui estão algumas melhores práticas para manter um protocolo de gerenciamento de usuários seguro:
Atualizações regulares de senha: Incentive os usuários a atualizar suas senhas regularmente para manter suas contas seguras. Estabeleça polĂticas de complexidade de senha e exija o uso de senhas fortes que incluam uma combinação de letras, nĂşmeros e caracteres especiais.
Monitorar ações dos administradores: Implemente mecanismos para monitorar as atividades dos administradores para detectar atividades suspeitas ou incomuns. Registre todas as ações dos administradores, incluindo acesso a dados ou configurações sensĂveis, para garantir responsabilidade e identificar potenciais violações de segurança.
Limitar o nĂşmero de administradores: Reduza o nĂşmero de administradores ao mĂnimo e conceda privilĂ©gios administrativos apenas Ă queles que realmente precisam. Ao limitar o nĂşmero de administradores, vocĂŞ minimiza o risco de violações de segurança e facilita o gerenciamento e monitoramento das contas de usuário.
Autenticação de Dois Fatores (2FA): Implemente uma autenticação de dois fatores para contas de administrador, a fim de aumentar ainda mais a segurança. Isso introduz uma etapa adicional de segurança que garante que, mesmo que uma senha seja comprometida, um invasor não consiga acessar a conta de forma não autorizada.
Revisões de segurança regulares: Realize revisões de segurança e auditorias regulares para identificar e corrigir potenciais vulnerabilidades ou fraquezas. Revise os direitos de acesso e permissões das contas de usuário para garantir que atendam aos requisitos e melhores práticas atuais.
Treinamento e conscientização: Treine regularmente funcionários e administradores sobre melhores práticas de segurança e conscientização sobre ataques de phishing e outras ameaças cibernéticas. Conscientize-os sobre a importância da segurança e incentive-os a relatar atividades suspeitas.
Ao implementar essas melhores práticas, as organizações podem melhorar a segurança de seu protocolo de gerenciamento de usuários e minimizar o risco de violações de segurança e perda de dados. É importante ver a segurança como um processo contĂnuo e fazer atualizações e ajustes regulares para acompanhar as ameaças e requisitos de segurança em constante mudança.
Fazendo login como administrador: Faça login com seus privilégios de administrador.
Acessando a gestão de usuários: Navegue até as configurações do usuário onde você pode editar usuários existentes.
Selecionando usuários: Encontre e selecione o usuário cujos detalhes você deseja alterar. Isso pode ser feito clicando no nome de usuário ou em um botão de edição ao lado do usuário.
Editando detalhes do usuário: Um formulário aparecerá contendo os detalhes atuais do usuário. Edite os campos necessários de acordo com as alterações que vocĂŞ deseja fazer. Os detalhes tĂpicos a serem editados incluem:
Nome e sobrenome
Endereço de e-mail
Função do usuário ou nĂvel de permissĂŁo
Salvando Alterações: Revise quaisquer alterações que você fez e clique em Salvar para salvar os novos detalhes do usuário.
Revise o impacto das alterações de função: Se vocĂŞ alterou a função do usuário, revise o impacto dessa mudança nos nĂveis de acesso de segurança. Certifique-se de que, apĂłs a mudança de função, o usuário tenha as permissões necessárias para continuar desempenhando suas funções.
Enviar notificação (opcional): Você pode enviar uma notificação ao usuário para informá-lo sobre as alterações feitas.
Após concluir essas etapas, os detalhes do usuário são atualizados com sucesso e o usuário possui as novas informações e permissões de acordo com as alterações feitas.
Selecionando Usuários: Encontre e selecione o usuário cujo acesso você deseja remover. Isso pode ser feito clicando no nome do usuário ou em um botão de edição ao lado do usuário.
Removendo Acesso: Clique em "deletar" para remover o usuário.
Confirmação: Você será solicitado a confirmar a remoção do usuário.
Notificação Opcional: Você pode opcionalmente enviar uma notificação ao usuário para informá-lo sobre a remoção de seu acesso.
Revisar Tarefas e Documentos: Antes de remover o usuário, revise quais tarefas ou documentos estĂŁo atribuĂdos ao usuário. Mova ou transfira a responsabilidade por essas tarefas ou documentos para outro usuário para garantir que nada seja perdido ou deixado inacabado.
Salvar Alterações: Confirme a remoção do usuário e salve as alterações.
Seguindo essas etapas, você pode garantir que o acesso do usuário seja removido com segurança enquanto gerencia adequadamente todas as tarefas e documentos relevantes.