Pular para o conteúdo principal

Autorização de Usuários

Sistemas corporativos podem utilizar o Acesso Cidadão Admin para configurar regras de autorização e, em seguida, conceder essas permissões com base nas lotações dos usuários no organograma oficial do Estado.

Perfis

O primeiro passo na definição de autorização é a criação de perfis de acesso, também chamados de roles. Cada perfil representa um conjunto de permissões, como "Administrador", "Gestor", ou "Operador".

Além disso, os perfis podem ser configurados para exigir a vinculação a órgãos ou unidades específicas. Isso permite que o mesmo perfil — por exemplo, "Gestor" — seja aplicado a diferentes setores, respeitando o escopo organizacional de cada usuário.

Exemplo:

Um usuário pode ser "Gestor" da Secretaria de Saúde, mas não ter qualquer permissão na Secretaria de Educação, mesmo que o perfil seja o mesmo.

Recursos

Além dos perfis, é possível definir recursos e suas respectivas ações permitidas. Os recursos representam funcionalidades ou áreas do sistema (como "Cadastro de Usuários", "Envio de Notificações", "Relatórios de Desempenho"), e as ações representam o que pode ser feito (como visualizar, editar, excluir, etc.).

Esses recursos e ações podem ser associados a perfis, permitindo um controle mais granular de acesso.

Exemplo:

  • Recurso: Relatórios
    • Ações: visualizar, gerar PDF, exportar CSV

O perfil "Operador" pode ter permissão apenas para visualizar, enquanto o perfil "Administrador" pode executar todas as ações.

Boas Práticas e Complexidade

Embora o sistema permita a criação de estruturas complexas de autorização, é importante avaliar com cuidado a real necessidade de tanta granularidade.

Na prática, quanto mais complexa a estrutura de permissões, maior a dificuldade de manutenção, tanto no código-fonte quanto na gestão das permissões concedidas e removidas ao longo do tempo.

Recomendação

Sempre que possível, opte por uma estrutura simples e objetiva:

  • Separe claramente as áreas públicas, logadas e administrativas. Preferencialmente de forma fisíca, cada um com seu própria sistemas, repositório de código e url de publicação.
  • Utilize escopos organizacionais (por exemplo, por órgão ou unidade) para limitar o contexto de atuação do usuário.
  • Considere carregar as permissões apenas do setor onde o usuário está atuando, evitando trazer toda a árvore organizacional para a memória.

Exemplo de estrutura simples:

  • Sistema: Cadastro de lotação
    • Acesso Público: Consulta de lotações do estado
    • Acesso Logado: Atualização dos próprios dados pessoais (perfil "Usuário Logado")
    • Acesso Administrativo: Gestão de lotação por orgão (perfil "Gestor Orgão", escopo por orgão)