Zarządzanie zespołami

Chaindoc pozwala Ci zorganizować zespół poprzez role, uprawnienia i współdzielone przestrzenie. Na tej stronie znajdziesz informacje o zapraszaniu członków, kontroli dostępu, workflow zatwierdzeń oraz współpracy z osobami zewnętrznymi.

Każda akcja jest zapisywana w dzienniku audytu. Szczerze mówiąc, to spora wygoda - wiesz kto, co i kiedy zrobił. Jeśli dopiero zaczynasz, przewodnik szybkiego startu pokazuje najważniejsze podstawy.

Jak zbudowane są zespoły

Hierarchia wygląda tak: Organizacja > Działy > Zespoły > Projekty. Większość firm nie potrzebuje wszystkich czterech poziomów. W praktyce najlepiej zacząć od zespołów i dodać działy, gdy Twoja organizacja jest na tyle duża.

  • Organizacja — jednostka najwyższego poziomu (jedna na firmę)
  • Działy — grupują zespoły według funkcji: Prawny, HR, Sprzedaż itp.
  • Zespoły — mniejsze grupy pracujące razem nad dokumentami
  • Projekty — tymczasowe grupy dla konkretnych inicjatyw, automatycznie archiwizowane po zakończeniu

Zespoły mogą być prywatne (tylko członkowie widzą ich zawartość), publiczne (widoczne dla całej organizacji) lub międzyfunkcyjne (członkowie z różnych działów). Możesz też tworzyć zespoły klientów z osobami zewnętrznymi.

Role i uprawnienia

Chaindoc oferuje sześć wbudowanych ról. Każda kontroluje co dana osoba może zobaczyć i wykonać w organizacji.

Wbudowane role

  • Owner — pełna kontrola: rozliczenia, zarządzanie użytkownikami, usuwanie konta. Zawsze jest dokładnie jeden taki użytkownik.
  • Admin — zarządza użytkownikami, zespołami, ustawieniami systemu i integracjami. Może robić wszystko oprócz usunięcia konta.
  • Manager — prowadzi zespół lub dział. Tworzy zespoły, zarządza członkami, zatwierdza dokumenty.
  • Member — standardowa rola. Może tworzyć dokumenty, wysyłać prośby o podpis i przeglądać dokumenty zespołu.
  • Guest — dla osób zewnętrznych (klienci, dostawcy). Widzi i podpisuje tylko przypisane dokumenty. Bez dodatkowych kosztów licencji.
  • Auditor — dostęp tylko do odczytu we wszystkim. Przegląda dokumenty i dzienniki audytu, generuje raporty. Przydatne dla zespołów compliance.

Role niestandardowe

Gdy wbudowane role nie pasują, stwórz własne. Wybierasz które uprawnienia dodać (podgląd, tworzenie, edycja, usuwanie, zatwierdzanie) i ograniczasz je do konkretnych działów lub typów dokumentów. Przykładowo, możesz stworzyć rolę "HR Reviewer" z dostępem tylko do umów pracowniczych.

Role niestandardowe mogą też mieć daty wygaśnięcia. To przydatne dla tymczasowych przydziałów.

Dodawanie i zarządzanie użytkownikami

Zapraszanie członków

Najłatwiej przez zaproszenie email. Wysyłaj pojedynczo lub importuj zbiorczo przez CSV. Przy skonfigurowanym SSO użytkownicy z Twojego dostawcy tożsamości są automatycznie provisionowani przy pierwszym logowaniu.

  • Zaproszenie email z własną wiadomością powitalną
  • Import zbiorczy przez CSV dla onboardingu całego działu
  • Automatyczne provisionowanie SSO (Azure AD, Google Workspace, Okta, OneLogin)
  • Auto-dostęp oparty na domenie: każdy z @twojafirma.com może poprosić o dostęp
  • Tworzenie przez API dla programistycznego zarządzania użytkownikami

Cykl życia użytkownika

Użytkownicy przechodzą przez stany przy dołączaniu i odchodzeniu. Najważniejsze: gdy ktoś odchodzi, dezaktywuj jego konto natychmiast i przenieś własność dokumentów. Dziennik audytu pozostaje nienaruszony nawet po dezaktywacji.

  • Onboarding — zaproszenie wysłane, automatyczny email powitalny z przewodnikiem
  • Aktywny — pełny dostęp do przypisanych zasobów
  • Zawieszony — tymczasowe zamrożenie (dochodzenie, długi urlop)
  • Dezaktywowany — trwałe usunięcie, dokumenty przeniesione do innego użytkownika
  • Dane dziennika audytu są zachowane po dezaktywacji dla celów compliance

Współdzielone przestrzenie

Każdy zespół dostaje współdzieloną przestrzeń z folderami, szablonami i tagami. Członkowie automatycznie mają dostęp do wszystkiego w przestrzeni. Nie musisz udostępniać pojedynczych dokumentów osobno.

Przestrzenie zawierają dashboard aktywności zespołu, współdzielone workflow podpisów i analizy na poziomie zespołu. Komentarze do dokumentów obsługują @wspomnienia, więc możesz oznaczyć konkretne osoby. Wewnętrzne notatki (niewidoczne dla podpisujących) sprawdzają się do zostawiania kontekstu dla kolegów.

Workflow zatwierdzeń

Kieruj dokumenty przez łańcuch zatwierdzeń przed wysłaniem do podpisu. Przydatne dla umów wymagających przeglądu managera lub dokumentów prawnych wymagającich akceptacji compliance.

  • Wielostopniowe łańcuchy zatwierdzeń (np. manager > prawny > VP)
  • Sekwencyjne lub równoległe zatwierdzanie na każdym etapie
  • Warunkowe kierowanie w zależności od wartości lub typu dokumentu
  • Automatyczna eskalacja gdy ktoś nie zatwierdzi w terminie
  • Delegacja: zatwierdzający mogą wyznaczyć zastępcę
  • Pełna historia zatwierdzeń w dzienniku audytu

Możesz zapisywać łańcuchy zatwierdzeń jako szablony i używać ich ponownie. Większość zespołów tworzy 2-3 szablony dla typowych scenariuszy (standardowa umowa, transakcja wysokowartościowa, umowa o pracę).

Współpraca z osobami zewnętrznymi

Goście dostają ograniczony dostęp do konkretnych dokumentów lub folderów. Widzą i podpisują tylko to, co im przypiszesz. Konta gości nie wliczają się do licencji użytkownika.

Dla stałych relacji z klientami możesz utworzyć brandowane portale klienckie: dedykowana przestrzeń gdzie klienci wgrywają pliki, podpisują dokumenty i komunikują się z zespołem. Opcje white-label są dostępne, jeśli chcesz usunąć branding Chaindoc.

Aktywność gości jest śledzona w dzienniku audytu tak samo jak użytkowników wewnętrznych. Możesz ustawić limit czasowy dostępu, który wygasa automatycznie.

Uwierzytelnianie i bezpieczeństwo

Możesz wymagać MFA dla wszystkich użytkowników (zalecane) lub zostawić opcjonalne. Pełną listę opcji bezpieczeństwa znajdziesz w przewodniku bezpieczeństwa.

  • SSO przez SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • Uwierzytelnianie wieloskładnikowe: aplikacja authenticator, SMS, klucze sprzętowe (FIDO2)
  • Ograniczenia adresów IP i geograficzne
  • Polityki limitu czasu sesji (konfigurowalne według roli)
  • Zdalne zakończenie sesji i limity jednoczesnych sesji
  • Alerty logowania przy podejrzanej aktywności

Przy użyciu LDAP lub Active Directory, Chaindoc synchronizuje się z Twoim katalogiem, więc provisionowanie i deprovisionowanie użytkowników odbywa się automatycznie.

Analizy i raportowanie

Dashboard zespołu pokazuje dokumenty utworzone przez użytkownika, średni czas do zakończenia podpisu, wąskie gardła w zatwierdzaniu i wykorzystanie przestrzeni przez zespół. Możesz eksportować te raporty lub planować ich tygodniowe wysyłanie do liderów.

Dla celów compliance dostępne są gotowe raporty: audyty dostępu, zmiany uprawnień, nieudane próby uwierzytelnienia, zgodność z politykami retencji. Wszystkie te dane są też dostępne przez API, jeśli chcesz integrować z innym systemem.

Sprawdzone praktyki

Kilka rzeczy, które oszczędzą problemów wraz z rozwojem zespołu:

  • Zdefiniuj role i uprawnienia przed zapraszaniem kogokolwiek. Zmiany wsteczne są uciążliwe.
  • Skonfiguruj SSO jak najwcześniej. Dodanie później oznacza, że wszyscy muszą ponownie łączyć konta.
  • Wymuszaj MFA od pierwszego dnia. Dużo trudniej włączyć to później, gdy ludzie przyzwyczaili się do logowania bez niego.
  • Przeglądaj dostęp co kwartał. Ludzie zmieniają role, a uprawnienia mają tendencję do kumulowania.
  • Dezaktywuj odchodzących użytkowników natychmiast. Nie pozostawiaj kont bezczynnych.
  • Używaj szablonów zatwierdzeń dla najczęstszych typów dokumentów, żeby zespoły nie budowały łańcuchów od zera.

Rozwiązywanie problemów

Użytkownik nie widzi dokumentów zespołu

Sprawdź przede wszystkim członkostwo w zespole, potem rolę. Jeśli jest w zespole ale wciąż nie ma dostępu, sprawdź uprawnienia folderu. Uprawnienia z ról i folderów się sumują, więc restrykcyjne uprawnienie folderu może nadpisać permisywną rolę.

Zaproszenie nie dotarło

Sprawdź folder spam. Jeśli to email korporacyjny, zespół IT może filtrować maile o podpisach. Zweryfikuj adres i wyślij ponownie. Możesz też wysłać bezpośredni link zamiast zaproszenia.

Logowanie SSO nie działa

Zweryfikuj konfigurację SAML: entity ID, ACS URL i certyfikat muszą się idealnie zgadzać. Skonsultuj się z administratorem dostawcy tożsamości. Najczęstszy problem to wygasły certyfikat po stronie IdP.

Co dalej

  • Dokumenty — organizacja plików, folderów i uprawnień
  • Podpisy — typy podpisów i workflow podpisywania
  • Dokumentacja API — programistyczne zarządzanie zespołami i użytkownikami
  • Webhooki — powiadomienia o zdarzeniach zespołu i dokumentów
  • Bezpieczeństwo — szyfrowanie, kontrola dostępu i compliance