Gestione team

Con Chaindoc organizzi il tuo team usando ruoli, permessi e workspace condivisi. Ecco la cosa: questa pagina ti spiega come invitare membri, configurare i controlli di accesso, creare flussi di approvazione e collaborare con soggetti esterni.

Ogni azione viene registrata nel log di audit, quindi saprai sempre chi ha fatto cosa e quando. Se stai iniziando ora, la guida introduttiva ti mostra le basi per prima.

Come è strutturato un team

La gerarchia è: Organizzazione > Dipartimenti > Team > Progetti. In pratica, la maggior parte delle aziende non ha bisogno di tutti e quattro i livelli. Parti dai team e aggiungi i dipartimenti solo se la tua organizzazione è abbastanza grande da richiederli.

  • Organizzazione — l'entità di primo livello (una per azienda)
  • Dipartimenti — raggruppano i team per funzione: Legale, HR, Vendite, ecc.
  • Team — gruppi più piccoli che collaborano sui documenti
  • Progetti — gruppi temporanei per iniziative specifiche, si archiviano automaticamente al termine

I team possono essere privati (solo i membri li vedono), pubblici (visibili a tutta l'organizzazione) o cross-funzionali (membri da dipartimenti diversi). Puoi anche creare team clienti che includono collaboratori esterni.

Ruoli e permessi

Chaindoc ha sei ruoli predefiniti. Ognuno controlla cosa una persona può vedere e fare nell'organizzazione.

Ruoli predefiniti

  • Owner — controllo totale: fatturazione, gestione utenti, cancellazione account. Ce n'è sempre esattamente uno.
  • Admin — gestisce utenti, team, impostazioni di sistema e integrazioni. Può fare tutto tranne cancellare l'account.
  • Manager — guida un team o dipartimento. Crea team, gestisce membri, approva documenti.
  • Member — il ruolo standard. Può creare documenti, inviare richieste di firma e visualizzare documenti del team.
  • Guest — per persone esterne (clienti, fornitori). Può solo visualizzare e firmare documenti assegnati. Nessun costo aggiuntivo di licenza.
  • Auditor — accesso in sola lettura su tutto. Può visualizzare tutti i documenti e i log di audit, generare report. Utile per i team di compliance.

Ruoli personalizzati

Onestamente, se i ruoli predefiniti non vanno bene, puoi crearne di personalizzati. Scegli quali permessi includere (visualizza, crea, modifica, elimina, approva) e limitali a dipartimenti o tipi di documento specifici. Per esempio, potresti creare un ruolo "HR Reviewer" che può accedere solo ai contratti dei dipendenti.

I ruoli personalizzati possono avere anche date di scadenza, cosa comoda per incarichi temporanei.

Aggiungere e gestire utenti

Invitare membri

Il modo più semplice è l'invito via email. Puoi mandare inviti singoli o importare in blocco tramite CSV. Se hai configurato SSO, gli utenti dal tuo identity provider vengono provisioningati automaticamente al primo login.

  • Invito via email con messaggio di benvenuto personalizzato
  • Importazione bulk tramite CSV per l'onboarding di un intero dipartimento
  • Provisioning automatico SSO (Azure AD, Google Workspace, Okta, OneLogin)
  • Auto-join basato sul dominio: chiunque abbia @tuaazienda.com può richiedere l'accesso
  • Creazione via API per gestione programmatica degli utenti

Ciclo di vita dell'utente

Gli utenti attraversano vari stati quando entrano e alla fine escono. L'essenziale è questo: quando qualcuno se ne va, disattiva subito il suo account e trasferisci la proprietà dei documenti. Il trail di audit rimane intatto anche dopo la disattivazione.

  • Onboarding — invito inviato, email di benvenuto automatica con guida
  • Attivo — accesso completo alle risorse assegnate
  • Sospeso — blocco temporaneo (indagine, congedo prolungato)
  • Disattivato — rimozione permanente, documenti trasferiti a un altro utente
  • I dati del trail di audit sono preservati dopo la disattivazione per compliance

Workspace condivisi

Ogni team ottiene uno workspace condiviso con cartelle, template e tag. I membri hanno automaticamente accesso a tutto ciò che c'è nello workspace. Non devi condividere i singoli documenti uno per uno.

Gli workspace includono una dashboard delle attività del team, flussi di firma condivisi e analytics a livello team. I commenti sui documenti supportano le @mentions, così puoi pingare persone specifiche. Le note interne (non visibili ai firmatari) funzionano bene per lasciare contesto ai colleghi.

Flussi di approvazione

Instrada i documenti attraverso una catena di approvazione prima che vengano inviati per la firma. Utile per contratti che necessitano di revisione manageriale o documenti legali che richiedono approvazione compliance.

  • Catene di approvazione multi-step (es. manager > legale > VP)
  • Approvazione sequenziale o parallela a ogni step
  • Instradamento condizionale basato su valore o tipo di documento
  • Escalation automatica se qualcuno non approva entro la scadenza
  • Delega: gli approvatori possono assegnare qualcun altro per coprirli
  • Storico completo delle approvazioni nel trail di audit

Puoi salvare le catene di approvazione come template e riutilizzarle. La maggior parte dei team configura 2-3 template per scenari comuni (contratto standard, affare di alto valore, contratto di lavoro).

Lavorare con soggetti esterni

I Guest hanno accesso limitato a documenti o cartelle specifici. Possono visualizzare e firmare ciò che gli assegni, ma non vedono altro. Gli account Guest non contano nella tua licenza utente.

Per relazioni clienti continuative, puoi configurare portali clienti brandizzati: uno spazio dedicato dove i clienti caricano file, firmano documenti e comunicano con il tuo team. Opzioni white-label disponibili se vuoi rimuovere il branding Chaindoc.

L'attività dei Guest viene tracciata nel log di audit proprio come gli utenti interni. Puoi impostare accesso a tempo limitato che scade automaticamente.

Autenticazione e sicurezza

Puoi richiedere MFA per tutti gli utenti (consigliato), o renderla opzionale. Per l'elenco completo delle opzioni di sicurezza, consulta la guida alla sicurezza.

  • SSO via SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • Autenticazione multi-fattore: app authenticator, SMS, chiavi hardware (FIDO2)
  • Restrizioni IP e geografiche
  • Policy di timeout sessione (configurabili per ruolo)
  • Terminazione remota sessione e limiti sessioni concorrenti
  • Alert di login per attività sospette

Se usi LDAP o Active Directory, Chaindoc si sincronizza con la tua directory così il provisioning e deprovisioning utenti avvengono automaticamente.

Analytics e reportistica

La dashboard del team mostra documenti creati per utente, tempo medio di completamento firme, colli di bottiglia nelle approvazioni e utilizzo storage per team. Puoi esportare questi report o programmarli per invio email ai team lead settimanalmente.

Per la compliance, ci sono report predefiniti per audit di accesso, cambi permessi, tentativi di autenticazione falliti e aderenza policy di retention. Tutti questi dati sono disponibili anche tramite API se devi integrarli in altri sistemi.

Best practice

Alcune cose che ti evitano grattacapi man mano che il team cresce:

  • Definisci ruoli e permessi prima di invitare qualcuno. Modifiche retroattive sono un incubo.
  • Configura SSO fin da subito. Aggiungerlo dopo significa che tutti devono ri-collegare i loro account.
  • Imponi MFA dal giorno uno. È molto più difficile attivarla dopo che la gente è abituata a fare login senza.
  • Rivedi gli accessi trimestralmente. La gente cambia ruolo, e i permessi tendono ad accumularsi.
  • Disattiva subito gli utenti che se ne vanno. Non lasciare account inattivi a fare niente.
  • Usa template di approvazione per i tuoi tipi di documento più comuni, così i team non devono costruire catene da zero.

Risoluzione problemi

L'utente non accede ai documenti del team

Controlla prima l'appartenenza al team, poi il ruolo. Se è nel team ma ancora bloccato, guarda i permessi a livello cartella. I permessi da ruoli e cartelle si sommano, quindi un permesso restrittivo a livello cartella può sovrascrivere un ruolo permissivo.

L'invito non è ricevuto

Controlla la cartella spam. Se è un'email aziendale, il loro team IT potrebbe filtrare le email relative a firma. Verifica che l'indirizzo sia corretto e invia di nuovo. Puoi anche mandare un link diretto.

Il login SSO fallisce

Verifica la configurazione SAML: entity ID, ACS URL e certificato devono corrispondere esattamente. Controlla con l'amministratore del tuo identity provider. Il problema più comune è un certificato scaduto lato IdP.

Cosa fare dopo

  • Documenti — organizzare file, cartelle e permessi
  • Firme — tipi di firma e flussi di firma
  • Documentazione API — gestione programmatica di team e utenti
  • Webhooks — ricevi notifiche su eventi di team e documenti
  • Sicurezza — crittografia, controlli accesso e compliance