Ir para o conteúdo

Cargos e Acesso (RBAC)

Caminho: /dashboard/roles · Permissão: Apenas Admin

Roles & Access Roles & Access

O FRENZY.BOT utiliza o Controle de Acesso Baseado em Cargos (RBAC) em nível de módulo para gerenciar o que cada membro da equipe pode visualizar e realizar no dashboard. Isso garante que a equipe possa lidar com as tarefas diárias sem alterar acidentalmente as configurações do sistema.


Como o RBAC funciona

  • Cada usuário é atribuído a exatamente um cargo.
  • Cada cargo possui um conjunto de permissões de módulo — acesso ao módulo permitido ou não.
  • Quando um usuário faz login, a barra lateral exibe apenas os módulos que seu cargo permite.
  • Os endpoints da API também aplicam as permissões — mesmo que alguém navegue manualmente para uma URL, solicitações não autorizadas retornam um erro 403 Forbidden.

Cargos padrão

Cargo Módulos incluídos Módulos excluídos
Admin Todos os módulos Nenhum
Manager Knowledge Base, Conversations, Handoff, Leads, Analytics, Channels, Integrations, Sync Jobs, Settings, Embed, Modules User Management, System Logs
Staff Knowledge Base, Conversations, Leads, Integrations, Channels, Sync Jobs Settings, Users, Roles, Analytics, System Logs, Modules, Embed

Esses padrões cobrem a maioria das estruturas de equipe. Você pode personalizá-los usando a matriz de permissões.


Matriz de permissões

A página de Cargos e Acesso (/dashboard/roles) exibe uma grade de cargos × módulos com chaves de ativação:

  • Ativar/desativar módulos individuais para cada cargo.
  • Ativação em massa — Ative ou desative todos os módulos de uma vez para um cargo.
  • As alterações entram em vigor imediatamente — a barra lateral do usuário é atualizada no próximo carregamento de página.

Módulos disponíveis

Módulo O que controla
Knowledge Base Upload de arquivos, URLs, FAQs; gerenciamento de fontes de dados
Conversations Visualização do histórico de chat e transcrições de sessão
Handoff Espaço de trabalho do agente de chat ao vivo
Leads Pipeline de leads e gerenciamento de contatos
Analytics Relatórios, métricas de funil, dados de uso
Channels WhatsApp, Telegram, Discord, etc.
Integrations Email, Webhook, Google Sheets, MailChimp
Sync Jobs Monitoramento de tarefas em segundo plano
Settings Engine de IA, branding, widget, configuração do sistema
Users Gerenciamento de membros da equipe
Roles Matriz de permissões (esta página)
Modules Ativação e gerenciamento de funcionalidades
Embed Gerador de código de incorporação do widget
Activity Logs Trilha de auditoria do sistema

Configurações típicas de cargo

Membro da equipe Cargo recomendado Por que
Dono do negócio Admin Precisa de controle total sobre configurações, usuários e faturamento
Gerente de operações Manager Gerencia operações diárias, análises e integrações sem acesso ao sistema
Agente de suporte Staff Lida com conversas, leads e base de conhecimento sem acesso às configurações
Gerente de conteúdo Staff (com KB + Sync Jobs) Gerencia apenas o conteúdo da base de conhecimento

Como atualizar um cargo

  1. Vá para Roles & Access na barra lateral.
  2. Encontre o cargo que deseja modificar.
  3. Ative ou desative os módulos desejados.
  4. As alterações são salvas automaticamente.
  5. Usuários com esse cargo verão a barra lateral atualizada no próximo carregamento de página.

Teste após as alterações

Após modificar um cargo, faça login com um usuário que possua esse cargo (ou peça para que ele atualize a página) para verificar se a barra lateral e o acesso estão corretos.


Proteção de Admin

  • A conta de admin primária não pode ser excluída, desativada ou ter seu cargo alterado.
  • O nome de usuário e e-mail do Admin estão bloqueados — apenas a senha pode ser atualizada.
  • Isso garante que sempre haja pelo menos uma conta com acesso total ao sistema.

Detalhes de aplicação

O RBAC é aplicado em dois níveis:

  1. Nível de Interface (UI) — A barra lateral oculta os módulos que o cargo do usuário não inclui. Páginas não autorizadas exibem uma tela de permissão negada.
  2. Nível de API — Cada endpoint da API do dashboard verifica o cargo do usuário antes de processar a solicitação. Solicitações não autorizadas retornam HTTP 403.

Essa aplicação dupla significa que, mesmo que alguém salve nos favoritos ou insira uma URL manualmente, não conseguirá burlar as permissões.


FAQ

P: Por que um usuário vê um erro 403 em vez de ser redirecionado para o login?

  • O usuário está logado, mas seu cargo não inclui aquele módulo. O erro 403 (Forbidden) é exibido intencionalmente — significa "você está autenticado, mas não autorizado". Atualize o cargo dele em Roles & Access.

P: Posso criar cargos personalizados além de Admin/Manager/Staff?

  • O sistema atual suporta os três cargos integrados com permissões de módulo personalizáveis. Cargos com nomes personalizados estão no nosso roteiro de desenvolvimento (roadmap).

P: As alterações de cargo exigem que o usuário faça logout e login novamente?

  • Não. As alterações de cargo entram em vigor na próxima navegação de página do usuário. Eles não precisam deslogar.

P: O RBAC é por bot ou global?

  • O RBAC é global — o cargo de um usuário se aplica a todos os bots aos quais ele tem acesso. O escopo de cargo por bot está no nosso roteiro de desenvolvimento (roadmap).