टीम प्रबंधन

यहाँ बात यह है — Chaindoc आपको भूमिकाएँ, अनुमतियाँ और साझा workspaces के साथ अपनी टीम को व्यवस्थित करने देता है। सदस्यों को आमंत्रित करना, एक्सेस नियंत्रण सेट अप करना, अनुमोधन workflows बनाना, और बाहरी सहयोगियों के साथ काम करना — यह सब यहीं कवर होता है।

हर कार्रवाई audit trail में लॉग होती है, इसलिए आप हमेशा जान पाएँगे कि किसने क्या किया और कब। अगर आप अभी शुरुआत कर रहे हैं, तो quick start guide पहले बुनियादी बातें बताता है।

टीमों की संरचना कैसे होती है

पदानुक्रम इस तरह है: Organization > Departments > Teams > Projects। ज़्यादातर कंपनियों को सभी चार स्तरों की ज़रूरत नहीं होती। Teams से शुरुआत करें, और अगर आपका org इतना बड़ा है कि departments की ज़रूरत हो, तो बाद में जोड़ें।

  • Organization — आपकी शीर्ष-स्तरीय इकाई (एक कंपनी के लिए एक)
  • Departments — teams को function के हिसाब से समूहित करें: Legal, HR, Sales आदि
  • Teams — छोटे समूह जो documents पर मिलकर काम करते हैं
  • Projects — विशिष्ट पहलों के लिए अस्थायी समूह, खत्म होने पर auto-archive हो जाते हैं

Teams private (केवल members ही देख सकते हैं), public (पूरे org के लिए दृश्यमान), या cross-functional (अलग-अलग departments के members) हो सकती हैं। आप बाहरी सहयोगियों को शामिल करने वाली client teams भी बना सकते हैं।

भूमिकाएँ और अनुमतियाँ

Chaindoc में छह built-in roles हैं। प्रत्येक यह नियंत्रित करता है कि एक व्यक्ति organization में क्या देख सकता है और क्या कर सकता है।

Built-in roles

  • Owner — पूर्ण नियंत्रण: billing, user management, account deletion। हमेशा केवल एक ही होता है।
  • Admin — users, teams, system settings और integrations का प्रबंधन करता है। Account delete करने के अलावा सब कुछ कर सकता है।
  • Manager — एक team या department चलाता है। Teams बनाता है, members प्रबंधित करता है, documents को approve करता है।
  • Member — मानक role। Documents बना सकता है, signature requests भेज सकता है, और team documents देख सकता है।
  • Guest — बाहरी लोगों के लिए (clients, vendors)। केवल उन्हीं documents को देख और sign कर सकता है जो उन्हें assign किए गए हैं। कोई extra license cost नहीं।
  • Auditor — सब कुछ में केवल पढ़ने का access। सभी documents और audit trails देख सकता है, reports generate कर सकता है। Compliance teams के लिए उपयोगी।

Custom roles

अगर built-in roles फिट नहीं बैठते, तो custom roles बनाएँ। आप कौन सी permissions शामिल करनी हैं (view, create, edit, delete, approve) चुन सकते हैं और उन्हें विशिष्ट departments या document types तक सीमित कर सकते हैं। उदाहरण के लिए, आप एक "HR Reviewer" role बना सकते हैं जो केवल employee contracts access कर सकता है।

Custom roles में expiration dates भी हो सकती हैं, जो अस्थायी assignments के लिए काम आती है।

Users को जोड़ना और प्रबंधित करना

Members को invite करना

सबसे आसान तरीका email invitation है। एक-एक करके invites भेजें या CSV के ज़रिए bulk import करें। अगर आपने SSO set up किया है, तो आपके identity provider के users पहली बार login करते ही automatically provision हो जाते हैं।

  • Email invitation with a custom welcome message
  • पूरे department को onboard करने के लिए CSV via bulk import
  • SSO auto-provisioning (Azure AD, Google Workspace, Okta, OneLogin)
  • Domain-based auto-join: @yourcompany.com वाला कोई भी access request कर सकता है
  • API-based creation for programmatic user management

User lifecycle

Users शामिल होने और अंततः छोड़ने के दौरान states से गुज़रते हैं। मुख्य बात यह है: जब कोई leaves, तो तुरंत उसका account deactivate कर दें और उसकी document ownership transfer कर दें। Audit trail deactivation के बाद भी बरकरार रहता है।

  • Onboarding — invitation भेजा गया, setup guide के साथ automated welcome email
  • Active — assigned resources का पूर्ण access
  • Suspended — अस्थायी freeze (investigation, extended leave)
  • Deactivated — स्थायी removal, documents दूसरे user को transfer कर दिए गए
  • Compliance के लिए deactivation के बाद भी audit trail data संरक्षित रहता है

Shared workspaces

हर team को folders, templates और tags के साथ एक shared workspace मिलता है। Members को workspace में सब कुछ access अपने आप मिल जाता है। आपको individual documents एक-एक करके share नहीं करने पड़ते।

Workspaces में team activity dashboard, shared signature workflows और team-level analytics शामिल हैं। Documents पर comments में @mentions काम करते हैं, इसलिए आप specific लोगों को ping कर सकते हैं। Internal notes (signers को दिखाई नहीं देते) अपने teammates के लिए context छोड़ने के लिए अच्छे काम करते हैं।

Approval workflows

Documents को signing के लिए भेजने से पहले एक approval chain से गुज़ारें। यह उन contracts के लिए काम आता है जिनमें manager review चाहिए, या उन legal documents के लिए जिनमें compliance sign-off ज़रूरी है।

  • Multi-step approval chains (जैसे manager > legal > VP)
  • हर step पर sequential या parallel approval
  • Document value या type के आधार पर conditional routing
  • Deadline के भीतर approve न करने पर automatic escalation
  • Delegation: approvers अपने लिए किसी और को assign कर सकते हैं
  • Audit trail में पूरी approval history

आप approval chains को templates के रूप में save और reuse कर सकते हैं। ज़्यादातर teams आम scenarios (standard contract, high-value deal, employment agreement) के लिए 2-3 templates set up करती हैं।

बाहरी parties के साथ काम करना

Guests को विशिष्ट documents या folders का limited access मिलता है। वे देख और sign कर सकते हैं जो आप उन्हें assign करते हैं, लेकिन और कुछ नहीं देख सकते। Guest accounts आपके user license में count नहीं होते।

Ongoing client relationships के लिए, आप branded client portals set up कर सकते हैं: एक dedicated space जहाँ clients files upload करते हैं, documents sign करते हैं, और आपकी team से communicate करते हैं। White-label options उपलब्ध हैं अगर आप Chaindoc branding हटाना चाहते हैं।

Guest activity को भी audit log में internal users की तरह ही track किया जाता है। आप time-limited access set कर सकते हैं जो automatically expire हो जाता है।

Authentication और security

आप सभी users के लिए MFA require कर सकते हैं (सुझाया गया), या इसे optional रख सकते हैं। Security options की पूरी सूची के लिए, security guide देखें।

  • SSO via SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • Multi-factor authentication: authenticator app, SMS, hardware keys (FIDO2)
  • IP address और geographic restrictions
  • Session timeout policies (role के हिसाब से configurable)
  • Remote session termination और concurrent session limits
  • Suspicious activity के लिए login alerts

अगर आप LDAP या Active Directory का उपयोग कर रहे हैं, तो Chaindoc आपके directory के साथ sync होता है ताकि user provisioning और deprovisioning automatically हो सके।

Analytics और reporting

Team dashboard में per user documents created, signature completion का औसत समय, approval bottlenecks, और team-wise storage usage दिखता है। आप इन reports को export कर सकते हैं या उन्हें team leads को weekly email करने के लिए schedule कर सकते हैं।

Compliance के लिए, access audits, permission changes, failed authentication attempts और retention policy adherence के लिए pre-built reports हैं। यह सब data API के ज़रिए भी उपलब्ध है अगर आप इसे दूसरे system में pull करना चाहते हैं।

Best practices

कुछ बातें जो आपकी team के बढ़ने पर headaches बचाती हैं:

  • किसी को invite करने से पहले roles और permissions define करें। Retroactive permission changes दर्दनाक होते हैं।
  • जल्दी SSO set up करें। बाद में जोड़ने का मतलब है कि सबको अपने accounts re-link करने पड़ेंगे।
  • Day one से ही MFA enforce करें। लोगों को बिना इसके login की आदत हो जाने के बाद इसे turn on करना बहुत मुश्किल होता है।
  • Quarterly access review करें। लोग roles बदलते हैं, और permissions accumulate होते जाते हैं।
  • जाते ही departed users को deactivate करें। Accounts को idle छोड़ने मत दें।
  • अपने सबसे आम document types के लिए approval templates का उपयोग करें ताकि teams को chains scratch से न बनाना पड़े।

Troubleshooting

User team documents access नहीं कर पा रहा

पहले उसकी team membership check करें, फिर उसका role। अगर वह team में है फिर भी blocked है, तो folder-level permissions देखें। Roles और folders की permissions stack होती हैं, इसलिए एक restrictive folder permission permissive role को override कर सकती है।

Invitation receive नहीं हुई

Spam folder check करें। अगर यह corporate email है, तो उनकी IT team signing-related emails filter कर रही हो सकती है। Address verify करें और resend करें। आप direct link भी भेज सकते हैं।

SSO login fail हो रहा है

SAML configuration verify करें: entity ID, ACS URL और certificate सब precisely match होने चाहिए। अपने identity provider admin से check करें। सबसे आम issue IdP side पर expired certificate होता है।

आगे क्या करें

  • Documents — files, folders और permissions को व्यवस्थित करना
  • Signatures — signature types और signing workflows
  • API documentation — programmatic team और user management
  • Webhooks — team और document events पर notifications पाएँ
  • Security — encryption, access controls और compliance