# Papéis e responsabilidades: Governança e identificação de pessoas-chave

A adoção eficiente da Digibee Integration Platform requer uma governança bem estruturada e a identificação de pessoas-chave para atuar em diferentes papéis. Essa abordagem garante que a Plataforma esteja alinhada aos objetivos estratégicos e operacionais da sua organização, promovendo eficiência e escalabilidade.

## Por que é tão importante?

* **Direcionamento estratégico:** Envolver os responsáveis adequados desde o início ajuda a alinhar o uso da Plataforma aos objetivos do negócio.
* **Eficiência operacional:** Ter papéis claros reduz atritos e promove uma comunicação mais fluida entre os envolvidos.
* **Sustentabilidade do processo:** Atribuir responsabilidades específicas favorece a escalabilidade e o monitoramento adequado da Plataforma.

## Estrutura de Governança da Plataforma

### Realms → Projetos → Pipelines

Na Digibee, a organização da Plataforma é baseada em **realms**, **projetos** e **pipelines**. Um realm pode conter diferentes projetos, e um projeto pode incluir diferentes pipelines.

<figure><img src="https://content.gitbook.com/content/cO0A6g1dOsu8BiHYqO67/blobs/1q9I7M1M1OzhRFYsAmIL/image%20(37).png" alt=""><figcaption></figcaption></figure>

Para garantir que os usuários tenham os acessos necessários para desenvolver e monitorar integrações alinhadas aos processos de negócio, é essencial configurar e gerenciar adequadamente a **governança de acessos e permissões**.

A Digibee Integration Platform permite personalizar permissões tanto no nível de realm quanto no nível de projeto, facilitando a administração dos usuários. Além disso, a integração com um [Identity Provider (IdP)](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/identity-provider-integration/integration-of-idp-groups-with-digibee-groups) oferece autenticação centralizada, enquanto os [grupos](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-groups) e [papéis](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-roles) definem claramente as responsabilidades de cada usuário na execução das atividades.

## Pessoas-chave de clientes

A estrutura de pessoas-chave é recomendada para todos os clientes da Digibee. Essa prática assegura que processos críticos sejam gerenciados por responsáveis nomeados, garantindo o acompanhamento adequado e a resolução eficiente das demandas.

* **Sponsor (Contract Owner):** Responsável por garantir a maximização do valor do investimento na Digibee, através da gestão estratégica do contrato. Atua como principal ponto de contato com a Digibee, negociando renovações, upgrades e serviços adicionais, sempre alinhado com as necessidades do negócio.
* **Pipeline Owner:** Pessoa técnica do lado do cliente que garante funcionamento técnico do pipeline. É a pessoa referência, usuário técnico que desenvolve pipelines na Digibee.
* **Operations Owner:** Responsável pelo monitoramento e observabilidade da Digibee. É quem vai monitorar o comportamento da Plataforma, o consumo de dados, e os logs de erros que possam existir.
* **Platform Manager:** Responsável pelas definições e manutenção da governança na Digibee.
* **Credential Manager:** Responsável pelo controle e cadastro dos accounts na plataforma.
* **Access Manager:** Responsável pelo controle de acesso e atribuição de papéis e grupos na Plataforma.

## Controle de Acesso ou RBAC (Role Based Access Control)

### IdP - Identity Provider

Uma das decisões mais importantes para estruturar a Governança da Digibee Integration Platform é definir se será utilizado um IdP. A Digibee permite integrar o controle de acesso da Plataforma com o IdP já existente em sua organização.&#x20;

Ao optar por usar o IdP, é possível também customizar as regras de autenticação por domínio. Ou seja, para cada domínio é possível informar se a governança dos usuários obedecerá a estrutura IdP já existente ou se serão criadas novas permissões. Exemplo:

* `@empresa.com` - DigibeeIdP
* `@empresa1.com` - apenas IdP

Para estabelecer a configuração de IdP por domínio, acesse nossa documentação e conheça as [regras de autenticação](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/identity-provider-integration/idp-accesses).&#x20;

O processo de cadastramento e registro é self-service: nossa documentação orienta todo o processo, permitindo que você configure essa integração de forma autônoma. [Acesse a documentação para configurar o seu IdP na Digibee](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/identity-provider-integration/how-to-integrate-the-identity-provider).&#x20;

<figure><img src="https://content.gitbook.com/content/cO0A6g1dOsu8BiHYqO67/blobs/wRXnyHcFsdf1kbIC4p1I/chrome_MGonom7KkK.gif" alt=""><figcaption></figcaption></figure>

## Papéis e permissões

A definição de papéis e permissões é um aspecto central da governança. Na Digibee, um conjunto abrangente de papéis padrão é criado automaticamente ao configurar um realm, cobrindo as necessidades da maioria dos clientes.

Na Digibee Integration Platform, as permissões são gerenciadas associando [usuários](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/users) a [grupos](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-groups). Os grupos, por sua vez, são associados a [papéis](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-roles), sendo o papel um conjunto de permissões. Essas permissões podem mudar de acordo com o ambiente no qual o usuário está: test ou prod.

* **Papéis padrão:** Configurados automaticamente na criação do realm.
* **Customização:** Criação e edição de papéis adicionais conforme as necessidades.

{% hint style="info" %}
Em vez de criar novos papéis, recomendamos que as organizações editem ou ajustem grupos para atender a demandas específicas, aproveitando a flexibilidade dos papéis já disponíveis.
{% endhint %}

Para consultar as permissões existentes na plataforma, [acesse a lista de permissões por serviço](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-roles/list-of-permissions-by-service).  Se deseja criar um papel, editar ou excluir um papel, acesse nossa [documentação sobre papéis](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-roles).&#x20;

## Grupos

Uma vez definidos os papéis e permissões, os usuários são organizados em **grupos**, que facilitam a gestão de acessos em larga escala, já que os grupos agrupam usuários em conjuntos com permissões específicas.

* [**Grupos padrão**](#configurando-a-integracao-dos-grupos-do-idp-aos-grupos-da-digibee): Criados automaticamente com o realm.
* **Customização:** Permite criar grupos adicionais e associá-los a papéis.

Para criar novos grupos, atribuir os papéis por grupo e editar grupos existentes, confira o passo a passo na [documentação de grupos](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/access-control-groups).

### Configurando a integração dos grupos do IdP aos grupos da Digibee

Para organizações que optarem por utilizar um IdP, é possível associar os grupos do IdP aos grupos da Digibee. Essa integração facilita e automatiza a gestão de acessos, garantindo que mudanças nos grupos do IdP, como a adição ou remoção de membros, sejam refletidas automaticamente na Digibee. Isso reduz o esforço manual e mantém a governança alinhada.&#x20;

Siga os passos abaixo para configurar a associação:

1. Crie o grupo na Digibee (sem associar permissões neste momento).
2. Configure o mapeamento do grupo no IdP:
   * **Xpath:** Caminho do AD do cliente.
   * **Código ID:** Nome do grupo correspondente na Digibee.
3. Ajuste manualmente as permissões adicionais quando necessário.&#x20;

<figure><img src="https://content.gitbook.com/content/cO0A6g1dOsu8BiHYqO67/blobs/GbPCzbpKOcqsiNDVBcUX/chrome_BuZ6FtzKmW%20(1).gif" alt=""><figcaption></figcaption></figure>

<figure><img src="https://content.gitbook.com/content/cO0A6g1dOsu8BiHYqO67/blobs/q4njW5sJpiQduHJc6Uus/chrome_xkgRbAMz5g%20(1).gif" alt=""><figcaption></figcaption></figure>

Para mais detalhes, leia a [documentação](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/identity-provider-integration/integration-of-idp-groups-with-digibee-groups).&#x20;

{% hint style="info" %}
Grupos criados não assumem automaticamente novos papéis lançados. Quando uma feature nova afeta um papel, a permissão não será associada como default. Nesses casos, é preciso associar manualmente a nova permissão com o grupo e salvar as configurações. Utilize (e edite, se necessário) os grupos padrão da Digibee caso queira receber o acesso a novas features por default.
{% endhint %}

### Inclusão de usuários&#x20;

Com o IdP configurado e os grupos cadastrados, a associação de [usuários](https://docs.digibee.com/documentation/developer-guide/pt-br/platform-administration/administration/new-access-control/users) é automática. Caso não utilize IdP, a inclusão de usuários deve ser feita manualmente, vinculando-os a grupos e projetos conforme necessário.&#x20;

## Como estruturar as responsabilidades?

Confira abaixo as recomendações para estruturar as responsabilidades, considerando a complexidade e o tamanho das equipes.&#x20;

### Equipes menores (Dev + Ops integrados): Ideal para organizações com times ágeis e menores.

* **Pipeline Owner e Desenvolvedores:**
  * **Grupos:** Developers, Deployers
  * **Responsabilidades:** Desenvolvimento e implantação de pipelines, além de gerenciar contas externas e credenciais.<br>
* **Operations Owner e Platform Manager / Architects / Tech Leads:**
  * **Grupos:** Access-Managers, Governance-Managers, Support
  * **Responsabilidades:** Controle de acesso, definição de padrões de governança e suporte operacional.

### Equipes maiores (Dev + Ops separados): Indicado para organizações com maior necessidade de controle e especialização.

* **Pipeline Owner**
  * **Developers:**
    * **Grupos:** Developers
    * **Responsabilidades:** Desenvolvimento de pipelines e integração com sistemas externos.
  * **Deployers:**
    * **Grupos:** Deployers
    * **Responsabilidades:** Implantação de pipelines e gerenciamento de execuções.
* **Operations Owner:**
  * **Operations:**
    * **Grupos:** Support
    * **Responsabilidades:** Monitoramento da plataforma, análise de logs e suporte operacional.
* **Platform Manager / Architects / Tech Leads:**
  * **Grupos:** Access-Managers, Governance-Managers, Support
  * **Responsabilidades:** Governança, controle de acesso e suporte estratégico.
