Chaindoc logoChaindoc

Управление командой

Chaindoc помогает организовать работу команды через роли, права доступа и общие рабочие пространства. Здесь расскажем, как приглашать участников, настраивать контроль доступа, создавать процессы согласования и работать с внешними контрагентами.

Каждое действие записывается в журнал аудита — вы всегда знаете, кто и когда что сделал. Если только начинаете работу, сначала загляните в руководство по быстрому старту.

Как устроены команды

Иерархия выглядит так: Организация > Департаменты > Команды > Проекты. Большинству компаний не нужны все четыре уровня. Начните с команд — департаменты добавьте, если организация достаточно большая.

  • Организация — верхний уровень, одна на компанию
  • Департаменты — группируют команды по функциям: Legal, HR, Sales и другие
  • Команды — небольшие группы, которые вместе работают над документами
  • Проекты — временные группы для конкретных задач, автоматически архивируются по завершении

Команды бывают приватными (видят только участники), публичными (доступны всей организации) или кросс-функциональными (участники из разных департаментов). Можно создавать клиентские команды с внешними контрибьюторами.

Роли и разрешения

В Chaindoc шесть встроенных ролей. Каждая определяет, что именно человек может видеть и делать в организации.

Встроенные роли

  • Owner — полный контроль: биллинг, управление пользователями, удаление аккаунта. Всегда только один такой.
  • Admin — управляет пользователями, командами, настройками системы и интеграциями. Может всё, кроме удаления аккаунта.
  • Manager — руководит командой или департаментом. Создаёт команды, управляет участниками, согласовывает документы.
  • Member — стандартная роль. Может создавать документы, отправлять запросы на подпись, просматривать командные документы.
  • Guest — для внешних людей (клиенты, вендоры). Видит и подписывает только назначенные документы. Без дополнительной стоимости лицензии.
  • Auditor — доступ только на чтение ко всему. Просматривает все документы и журналы аудита, генерирует отчёты. Полезно для compliance-команд.

Кастомные роли

Если встроенных ролей недостаточно — создайте свои. Выбираете, какие разрешения включить (просмотр, создание, редактирование, удаление, согласование), и ограничиваете область действия конкретными департаментами или типами документов. Например, роль "HR Reviewer" с доступом только к контрактам сотрудников.

У кастомных ролей можно задать срок действия — удобно для временных назначений.

Добавление и управление пользователями

Приглашение участников

Проще всего — email-приглашение. Отправляйте по одному или массово через CSV. Если настроен SSO, пользователи из вашего провайдера идентичности автоматически попадают в систему при первом входе.

  • Email-приглашение с персональным приветственным сообщением
  • Массовый импорт через CSV для онбординга целого департамента
  • Автопровижининг через SSO (Azure AD, Google Workspace, Okta, OneLogin)
  • Автодоступ по домену: любой с @yourcompany.com может запросить доступ
  • Создание через API для программного управления пользователями

Жизненный цикл пользователя

Пользователи проходят через разные состояния, пока работают в системе и после ухода. Главное: когда кто-то уходит — сразу деактивируйте аккаунт и перенесите владение документами. Журнал аудита остаётся нетронутым даже после деактивации.

  • Onboarding — приглашение отправлено, автоматическое приветственное письмо с гайдом
  • Active — полный доступ к назначенным ресурсам
  • Suspended — временная блокировка (расследование, длительный отпуск)
  • Deactivated — полное удаление, документы переданы другому пользователю
  • Данные аудита сохраняются после деактивации для compliance

Общие рабочие пространства

Каждая команда получает общее рабочее пространство с папками, шаблонами и тегами. Участники автоматически имеют доступ ко всему внутри. Не нужно шарить отдельные документы по одному.

В пространствах есть дашборд активности команды, общие процессы подписания и командная аналитика. Комментарии к документам поддерживают @упоминания — можно пинговать конкретных людей. Внутренние заметки (невидимы для подписантов) отлично подходят, чтобы оставлять контекст коллегам.

Процессы согласования

Направляйте документы по цепочке согласования перед отправкой на подпись. Полезно для контрактов, требующих ревью менеджера, или legal-документов с compliance-подписью.

  • Многоступенчатые цепочки (например, менеджер > legal > VP)
  • Последовательное или параллельное согласование на каждом этапе
  • Условная маршрутизация по сумме сделки или типу документа
  • Автоэскалация, если кто-то не согласует в срок
  • Делегирование: согласующий может назначить замену
  • Полная история согласования в журнале аудита

Цепочки согласования можно сохранять как шаблоны и переиспользовать. Большинство команд настраивает 2-3 шаблона для типовых сценариев: стандартный контракт, крупная сделка, трудовой договор.

Работа с внешними сторонами

Гости получают ограниченный доступ к конкретным документам или папкам. Могут просматривать и подписывать то, что им назначено, но ничего больше не видят. Гостевые аккаунты не считаются в лицензии.

Для постоянных отношений с клиентами можно создать брендированные клиентские порталы — выделенное пространство, где клиенты загружают файлы, подписывают документы и общаются с вашей командой. Доступен white-label, если хотите убрать брендинг Chaindoc.

Активность гостей фиксируется в журнале аудита так же, как и внутренних пользователей. Можно задать ограниченный срок доступа с автоматическим истечением.

Аутентификация и безопасность

MFA можно требовать от всех (рекомендуем) или оставить опциональным. Полный список настроек безопасности — в гайде по безопасности.

  • SSO через SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • MFA: приложение-аутентификатор, SMS, hardware keys (FIDO2)
  • Ограничения по IP и геолокации
  • Политики таймаута сессий (настраиваются по ролям)
  • Удалённое завершение сессий и лимиты параллельных сессий
  • Алерты при подозрительной активности

Если используете LDAP или Active Directory, Chaindoc синхронизируется с вашей директорией — провижининг и депровижининг происходят автоматически.

Аналитика и отчёты

Командный дашборд показывает: документов создано на пользователя, среднее время до завершения подписи, узкие места в согласовании, использование хранилища по командам. Отчёты можно экспортировать или настроить еженедельную рассылку тимлидам.

Для compliance есть готовые отчёты: аудит доступа, изменения разрешений, неудачные попытки аутентификации, соблюдение политик хранения. Все эти данные доступны и через API, если нужно забирать в другую систему.

Лучшие практики

Несколько вещей, которые сэкономят нервы по мере роста команды:

  • Определите роли и разрешения до приглашения людей. Менять права задним числом — боль.
  • Настройте SSO пораньше. Добавлять потом означает, что всем придётся перепривязывать аккаунты.
  • Включите MFA с первого дня. Заставить людей включать его потом значительно сложнее.
  • Ревьюируйте доступ раз в квартал. Люди меняют роли, права накапливаются.
  • Сразу деактивируйте ушедших сотрудников. Не оставляйте аккаунты висеть.
  • Создайте шаблоны согласования для частых типов документов — команды не будут собирать цепочки с нуля.

Решение проблем

Пользователь не видит командные документы

Сначала проверьте членство в команде, потом роль. Если в команде, но доступа нет — смотрите права на уровне папок. Роли и папочные разрешения складываются, и restrictive папочное право может переопределить permissive роль.

Приглашение не доходит

Проверьте папку спама. Если корпоративная почта — IT может фильтровать письма про подписание. Проверьте адрес и отправьте повторно. Можно также отправить прямую ссылку.

SSO-вход не работает

Проверьте SAML-конфигурацию: entity ID, ACS URL и сертификат должны точно совпадать. Уточните у админа провайдера идентичности. Самая частая проблема — просроченный сертификат на стороне IdP.

Что дальше

  • Документы — организация файлов, папок и разрешений
  • Подписи — типы подписей и процессы подписания
  • API документация — программное управление командами и пользователями
  • Вебхуки — уведомления о событиях команд и документов
  • Безопасность — шифрование, контроль доступа и compliance