Chaindoc logoChaindoc

Gestão de equipes

O Chaindoc permite organizar sua equipe com funções, permissões e workspaces compartilhados. Aqui está o truque: você controla quem vê o quê, como os documentos fluem entre as pessoas, e ainda mantém tudo auditável.

Cada ação fica registrada no audit trail — você sempre sabe quem fez o quê e quando. Na prática, isso significa tranquilidade quando o assunto é compliance. Se você está começando agora, o guia de início rápido mostra o básico primeiro.

Como as equipes são estruturadas

A hierarquia funciona assim: Organização > Departamentos > Equipes > Projetos. Honestamente? A maioria das empresas não precisa dos quatro níveis. Comece com equipes e adicione departamentos apenas se sua organização for grande o suficiente para justificar.

  • Organização — sua entidade de topo (uma por empresa)
  • Departamentos — agrupe equipes por função: Jurídico, RH, Vendas, etc.
  • Equipes — grupos menores que trabalham juntos em documentos
  • Projetos — grupos temporários para iniciativas específicas, com arquivamento automático quando concluídos

Equipes podem ser privadas (somente membros veem), públicas (visíveis para toda a organização) ou cross-functional (membros de diferentes departamentos). Dá para criar também client teams que incluem colaboradores externos.

Funções e permissões

O Chaindoc tem seis funções pré-definidas. Cada uma controla o que uma pessoa pode ver e fazer na organização.

Funções built-in

  • Owner — controle total: faturamento, gerenciamento de usuários, exclusão da conta. Sempre existe exatamente um.
  • Admin — gerencia usuários, equipes, configurações do sistema e integrações. Pode fazer tudo, exceto deletar a conta.
  • Manager — lidera uma equipe ou departamento. Cria equipes, gerencia membros, aprova documentos.
  • Member — a função padrão. Pode criar documentos, enviar solicitações de assinatura e visualizar documentos da equipe.
  • Guest — para pessoas externas (clientes, fornecedores). Só pode visualizar e assinar documentos atribuídos a eles. Sem custo de licença adicional.
  • Auditor — acesso somente leitura em tudo. Visualiza todos os documentos e audit trails, gera relatórios. Útil para equipes de compliance.

Funções personalizadas

Se as funções pré-definidas não encaixam, crie funções customizadas. Você escolhe quais permissões incluir (visualizar, criar, editar, excluir, aprovar) e define o escopo para departamentos ou tipos de documento específicos. Por exemplo, um papel de "HR Reviewer" que só acessa contratos de funcionários.

Funções personalizadas também podem ter datas de expiração — útil para atribuições temporárias.

Adicionando e gerenciando usuários

Convidando membros

O caminho mais fácil é o convite por email. Envie um a um ou faça importação em massa via CSV. Se tiver SSO configurado, usuários do seu provedor de identidade são provisionados automaticamente no primeiro login.

  • Convite por email com mensagem de boas-vindas personalizada
  • Importação em massa via CSV para onboarding de departamentos inteiros
  • Auto-provisionamento via SSO (Azure AD, Google Workspace, Okta, OneLogin)
  • Auto-join baseado em domínio: qualquer pessoa com @suempresa.com pode solicitar acesso
  • Criação via API para gerenciamento programático de usuários

Ciclo de vida do usuário

Usuários passam por estados ao entrar e eventualmente sair da empresa. O que importa aqui: quando alguém sai, desative a conta imediatamente e transfira a propriedade dos documentos. O audit trail permanece intacto mesmo após a desativação.

  • Onboarding — convite enviado, email automático de boas-vindas com guia de configuração
  • Ativo — acesso completo aos recursos atribuídos
  • Suspenso — congelamento temporário (investigação, licença prolongada)
  • Desativado — remoção permanente, documentos transferidos para outro usuário
  • Dados do audit trail são preservados após desativação para compliance

Workspaces compartilhados

Cada equipe recebe um workspace compartilhado com pastas, templates e tags. Membros têm acesso automático a tudo no workspace. Você não precisa compartilhar documentos individualmente um por um.

Workspaces incluem um dashboard de atividades da equipe, fluxos de assinatura compartilhados e analytics em nível de equipe. Comentários em documentos suportam @mentions, então você pode notificar pessoas específicas. Notas internas (invisíveis para signatários) funcionam bem para deixar contexto para seus colegas.

Fluxos de aprovação

Roteie documentos através de uma cadeia de aprovação antes de enviar para assinatura. Isso é útil para contratos que precisam de revisão do gerente, ou documentos legais que exigem aprovação de compliance.

  • Cadeias de aprovação multi-etapa (ex: gerente > jurídico > VP)
  • Aprovação sequencial ou paralela em cada etapa
  • Roteamento condicional baseado em valor ou tipo de documento
  • Escalonamento automático se alguém não aprovar dentro do prazo
  • Delegação: aprovadores podem designar outra pessoa para cobrir
  • Histórico completo de aprovações no audit trail

Dá para salvar cadeias de aprovação como templates e reutilizar. Na prática, a maioria das equipes configura 2-3 templates para cenários comuns (contrato padrão, negócio de alto valor, acordo de trabalho).

Trabalhando com partes externas

Guests recebem acesso limitado a documentos ou pastas específicas. Eles visualizam e assinam o que você atribui, mas não veem nada além disso. Contas Guest não contam na sua licença de usuários.

Para relacionamentos contínuos com clientes, você pode configurar client portals personalizados: um espaço dedicado onde clientes fazem upload de arquivos, assinam documentos e se comunicam com sua equipe. Opções de white-label estão disponíveis se quiser remover a marca Chaindoc.

Atividade de guests é rastreada no audit log igual a usuários internos. Você pode definir acesso por tempo limitado que expira automaticamente.

Autenticação e segurança

Você pode exigir MFA para todos os usuários (recomendado), ou deixar opcional. Para a lista completa de opções de segurança, veja o guia de segurança.

  • SSO via SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • Autenticação multi-fator: app autenticador, SMS, chaves de hardware (FIDO2)
  • Restrições de IP e geográficas
  • Políticas de timeout de sessão (configuráveis por função)
  • Encerramento remoto de sessão e limites de sessões concorrentes
  • Alertas de login para atividade suspeita

Se estiver usando LDAP ou Active Directory, o Chaindoc sincroniza com seu diretório para que provisionamento e deprovisionamento de usuários aconteçam automaticamente.

Analytics e relatórios

O dashboard de equipe mostra documentos criados por usuário, tempo médio até conclusão de assinatura, gargalos de aprovação e uso de storage por equipe. Você pode exportar esses relatórios ou agendá-los para envio semanal aos líderes.

Para compliance, existem relatórios prontos para auditorias de acesso, mudanças de permissão, tentativas de autenticação falhas e adesão às políticas de retenção. Todos esses dados também estão disponíveis via API se precisar integrar com outro sistema.

Boas práticas

Algumas dicas que evitam dor de cabeça conforme sua equipe cresce:

  • Defina funções e permissões antes de convidar qualquer pessoa. Mudar permissões retroativamente é um problema.
  • Configure SSO desde o início. Adicionar depois significa que todo mundo precisa religar as contas.
  • Exija MFA desde o primeiro dia. É muito mais difícil ativar depois que as pessoas já estão acostumadas sem ele.
  • Revise acessos trimestralmente. Pessoas mudam de função, e permissões tendem a se acumular.
  • Desative usuários que saíram imediatamente. Não deixe contas ociosas paradas.
  • Use templates de aprovação para seus tipos de documento mais comuns, assim as equipes não precisam criar cadeias do zero.

Resolução de problemas

Usuário não consegue acessar documentos da equipe

Verifique a associação à equipe primeiro, depois a função. Se estiver na equipe mas ainda bloqueado, olhe as permissões em nível de pasta. Permissões de funções e pastas se somam, então uma permissão restritiva de pasta pode sobrepor uma função permissiva.

Convite não recebido

Verifique a pasta de spam. Se for email corporativo, o time de TI pode estar filtrando emails relacionados a assinatura. Confirme se o endereço está correto e reenvie. Você também pode enviar um link direto como alternativa.

Login SSO falhando

Verifique a configuração SAML: entity ID, ACS URL e certificado precisam corresponder exatamente. Confirme com o admin do seu provedor de identidade. O problema mais comum é um certificado expirado no lado do IdP.

Próximos passos

  • Documentos — organização de arquivos, pastas e permissões
  • Assinaturas — tipos de assinatura e fluxos de assinatura
  • Documentação da API — gerenciamento programático de equipes e usuários
  • Webhooks — receba notificações sobre eventos de equipe e documentos
  • Segurança — criptografia, controles de acesso e compliance