Gestión de equipos
Chaindoc le permite organizar su equipo con roles, permisos y espacios de trabajo compartidos. Esta página explica cómo invitar miembros, configurar el control de acceso, crear flujos de aprobación y trabajar con colaboradores externos.
Cada acción queda registrada en el historial de auditoría, así que siempre sabrá quién hizo qué y cuándo. Si recién está comenzando, la guía de inicio rápido muestra lo esencial primero.
Cómo se estructuran los equipos
La jerarquía es: Organización > Departamentos > Equipos > Proyectos. La mayoría de empresas no necesitan los cuatro niveles. Comience con equipos y añada departamentos si su organización es lo suficientemente grande como para requerirlos.
- Organización — su entidad de nivel superior (una por empresa)
- Departamentos — agrupan equipos por función: Legal, RRHH, Ventas, etc.
- Equipos — grupos más pequeños que trabajan juntos en documentos
- Proyectos — grupos temporales para iniciativas específicas, se archivan automáticamente al finalizar
Los equipos pueden ser privados (solo los miembros los ven), públicos (visibles para toda la organización) o multifuncionales (miembros de diferentes departamentos). También puede crear equipos de cliente que incluyan colaboradores externos.
Roles y permisos
Chaindoc tiene seis roles integrados. Cada uno controla lo que una persona puede ver y hacer en toda la organización.
Roles integrados
- Owner — control total: facturación, gestión de usuarios, eliminación de cuenta. Siempre hay exactamente uno.
- Admin — gestiona usuarios, equipos, configuración del sistema e integraciones. Puede hacer todo excepto eliminar la cuenta.
- Manager — dirige un equipo o departamento. Crea equipos, gestiona miembros, aprueba documentos.
- Member — el rol estándar. Puede crear documentos, enviar solicitudes de firma y ver documentos del equipo.
- Guest — para personas externas (clientes, proveedores). Solo puede ver y firmar documentos asignados. Sin costo de licencia adicional.
- Auditor — acceso de solo lectura a todo. Puede ver todos los documentos e historiales de auditoría, generar informes. Útil para equipos de cumplimiento.
Roles personalizados
Si los roles integrados no encajan, cree personalizados. Usted elige qué permisos incluir (ver, crear, editar, eliminar, aprobar) y los limita a departamentos o tipos de documento específicos. Por ejemplo, podría crear un rol "HR Reviewer" que solo acceda a contratos de empleados.
Los roles personalizados también pueden tener fechas de vencimiento, lo cual es útil para asignaciones temporales.
Agregar y gestionar usuarios
Invitar miembros
La forma más fácil es la invitación por correo. Envíe invitaciones una a una o importe en bloque vía CSV. Si tiene SSO configurado, los usuarios de su proveedor de identidad se aprovisionan automáticamente al iniciar sesión por primera vez.
- Invitación por correo con mensaje de bienvenida personalizado
- Importación en bloque vía CSV para incorporar todo un departamento
- Aprovisionamiento automático SSO (Azure AD, Google Workspace, Okta, OneLogin)
- Unión automática por dominio: cualquiera con @suempresa.com puede solicitar acceso
- Creación vía API para gestión de usuarios programática
Ciclo de vida del usuario
Los usuarios pasan por diferentes estados al unirse y eventualmente abandonar la plataforma. Lo importante: cuando alguien se va, desactive su cuenta inmediatamente y transfiera la propiedad de sus documentos. El historial de auditoría permanece intacto incluso después de la desactivación.
- Onboarding — invitación enviada, correo de bienvenida automatizado con guía de configuración
- Active — acceso completo a recursos asignados
- Suspended — congelación temporal (investigación, licencia extendida)
- Deactivated — eliminación permanente, documentos transferidos a otro usuario
- Los datos del historial de auditoría se conservan tras la desactivación para cumplimiento
Espacios de trabajo compartidos
Cada equipo obtiene un espacio de trabajo compartido con carpetas, plantillas y etiquetas. Los miembros tienen acceso automático a todo en el espacio de trabajo. No tiene que compartir documentos individuales uno por uno.
Los espacios de trabajo incluyen un panel de actividad del equipo, flujos de firma compartidos y análisis a nivel de equipo. Los comentarios en documentos admiten @menciones, así puede notificar a personas específicas. Las notas internas (no visibles para los firmantes) funcionan bien para dejar contexto a sus compañeros.
Flujos de aprobación
Enrute documentos a través de una cadena de aprobación antes de enviarlos a firma. Esto es útil para contratos que necesitan revisión del manager, o documentos legales que requieren aprobación de cumplimiento.
- Cadenas de aprobación de múltiples pasos (ej: manager > legal > VP)
- Aprobación secuencial o paralela en cada paso
- Enrutamiento condicional basado en valor o tipo de documento
- Escalación automática si alguien no aprueba dentro del plazo
- Delegación: los aprobadores pueden asignar a otro para que cubra
- Historial completo de aprobaciones en el registro de auditoría
Puede guardar cadenas de aprobación como plantillas y reutilizarlas. La mayoría de equipos configuran 2-3 plantillas para escenarios comunes (contrato estándar, trato de alto valor, acuerdo de empleo).
Trabajar con partes externas
Los Guests obtienen acceso limitado a documentos o carpetas específicas. Pueden ver y firmar lo que usted les asigne, pero no pueden ver nada más. Las cuentas Guest no cuentan para su licencia de usuario.
Para relaciones de cliente continuas, puede configurar portales de cliente de marca: un espacio dedicado donde los clientes suben archivos, firman documentos y se comunican con su equipo. Hay opciones de marca blanca disponibles si desea eliminar la marca Chaindoc.
La actividad de los Guests se registra en el historial de auditoría igual que los usuarios internos. Puede configurar acceso por tiempo limitado que expire automáticamente.
Autenticación y seguridad
Puede requerir MFA para todos los usuarios (recomendado), o hacerlo opcional. Para la lista completa de opciones de seguridad, consulte la guía de seguridad.
- SSO vía SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
- Autenticación multifactor: app de autenticación, SMS, llaves hardware (FIDO2)
- Restricciones de dirección IP y geográficas
- Políticas de timeout de sesión (configurables por rol)
- Terminación remota de sesión y límites de sesiones concurrentes
- Alertas de inicio de sesión para actividad sospechosa
Si usa LDAP o Active Directory, Chaindoc se sincroniza con su directorio para que el aprovisionamiento y desaprovisionamiento de usuarios ocurran automáticamente.
Análisis e informes
El panel del equipo muestra documentos creados por usuario, tiempo promedio de completación de firma, cuellos de botella de aprobación y uso de almacenamiento por equipo. Puede exportar estos informes o programarlos para enviarse semanalmente por correo a los líderes de equipo.
Para cumplimiento, hay informes preconstruidos para auditorías de acceso, cambios de permisos, intentos de autenticación fallidos y adherencia a políticas de retención. Todos estos datos también están disponibles a través de la API si necesita extraerlos a otro sistema.
Mejores prácticas
Algunas cosas que evitan dolores de cabeza a medida que su equipo crece:
- Defina roles y permisos antes de invitar a nadie. Los cambios de permisos retroactivos son un dolor.
- Configure SSO desde el principio. Agregarlo después significa que todos tienen que volver a vincular sus cuentas.
- Exija MFA desde el día uno. Es mucho más difícil activarlo después de que la gente se acostumbró a iniciar sesión sin él.
- Revise el acceso trimestralmente. La gente cambia de roles, y los permisos tienden a acumularse.
- Desactive usuarios que se van inmediatamente. No deje cuentas inactivas.
- Use plantillas de aprobación para sus tipos de documento más comunes para que los equipos no tengan que construir cadenas desde cero.
Solución de problemas
El usuario no puede acceder a documentos del equipo
Verifique su membresía de equipo primero, luego su rol. Si está en el equipo pero aún bloqueado, revise los permisos a nivel de carpeta. Los permisos de roles y carpetas se acumulan, así que un permiso restrictivo de carpeta puede anular un rol permisivo.
La invitación no se recibe
Revise la carpeta de spam. Si es un correo corporativo, su equipo de IT puede estar filtrando correos relacionados con firma. Verifique que la dirección sea correcta y reenvíe. También puede enviar un enlace directo en su lugar.
El inicio de sesión SSO falla
Verifique la configuración SAML: el entity ID, ACS URL y certificado deben coincidir exactamente. Consulte con su administrador de proveedor de identidad. El problema más común es un certificado vencido del lado del IdP.
Qué hacer a continuación
- Documentos — organizar archivos, carpetas y permisos
- Firmas — tipos de firma y flujos de firma
- Documentación API — gestión programática de equipos y usuarios
- Webhooks — reciba notificaciones de eventos de equipos y documentos
- Seguridad — cifrado, controles de acceso y cumplimiento