Skip to main content
Voltar ao Blog
Guia passo a passo dos controles administrativos: gerenciando usuários, funções e permissões.
Tutorial
2 de fevereiro de 2026
5 minutos de leitura

Guia passo a passo dos controles administrativos: gerenciando usuários, funções e permissões.

Os administradores de TI precisam gerenciar usuários, funções e permissões para garantir que as pessoas certas tenham o acesso certo. Este guia passo a passo aborda os principais controles administrativos do DigitalMeet — desde o provisionamento de usuários até a atribuição de funções, configuração de SSO e políticas de segurança.

Visão geral do console de administração, mostrando a hierarquia de funções, políticas de segurança, gerenciamento de usuários e recursos de registro de auditoria no painel de administração do DigitalMeet.
Tutorial de controles administrativos: gerencie funções, políticas de segurança e registros de auditoria a partir de um único painel.

Por que os controles administrativos são importantes

Em qualquer implementação empresarial, o gerenciamento de acesso é a base da segurança e da conformidade. Permissões mal configuradas levam à exposição de dados, gravações não autorizadas e falhas em auditorias. O DigitalMeet oferece um sistema de controle administrativo em camadas que permite às equipes de TI gerenciar o ciclo de vida do usuário, definir funções específicas, aplicar políticas de identidade e auditar o acesso — tudo a partir de um único console. Seja com 50 ou 50.000 usuários, esses controles se adaptam ao crescimento da sua organização.

Passo 1: Acesse o Console de Administração

Inicie sessão com uma conta de administrador no URL do DigitalMeet da sua organização. O painel de administração pode ser acessado na barra lateral esquerda, em Administração . A partir daí, você gerencia as configurações da organização, usuários, grupos, funções, provedores de identidade e políticas de segurança.

Dica: Adicione o URL do painel de administração aos seus favoritos e restrinja as contas de administrador a um pequeno grupo. Use contas de administrador separadas das contas de uso diário para reduzir o risco de alterações acidentais.

Etapa 2: Provisionamento de usuários

O DigitalMeet oferece suporte a vários métodos de provisionamento para se adequar à infraestrutura de identidade da sua organização.

Comparação de Métodos de Provisionamento

Método Esforço de configuração Automação Ideal para Desprovisionamento
Manual (console de administração) Baixo Nenhum Equipes pequenas, implantações piloto Desativação/exclusão manual
SSO + SCIM Médio Completo — criar, atualizar e desativar, sincronizado do IdP. Empresa com IdP (Okta, Azure AD, Google Workspace) Desativação automática do IdP
Just-in-time (JIT) Baixo Parcial — usuário criado no primeiro login SSO Organizações de grande porte onde o provisionamento prévio é impraticável. Sincronização manual ou via IdP
importação em massa de CSV Baixo Lote Migrações, grupos de integração Manual
Provisionamento de API Alto Gerenciamento completo de usuários programáticos Integrações personalizadas de RH/ITSM Programático
  1. Acesse o Console de Administração > Usuários > Adicionar Usuários .
  2. Escolha seu método de provisionamento.
  3. Para provisionamento manual, insira o e-mail, o nome e a função. Para SSO/SCIM, configure seu provedor de identidade (consulte a Etapa 4).
  4. Atribua os usuários a grupos ou equipes conforme apropriado.
  5. Revise e confirme a lista de usuários.

Quando os funcionários saem da empresa ou mudam de função, desative ou atualize suas contas imediatamente. Organizações conectadas ao SCIM se beneficiam do desprovisionamento automático quando os usuários são desativados no IdP — nenhuma limpeza manual é necessária.

Etapa 3: Funções e Permissões

O DigitalMeet utiliza um modelo de controle de acesso baseado em funções (RBAC). A cada usuário são atribuídas uma ou mais funções que determinam o que ele pode ver e fazer na plataforma.

Matriz de Permissões de Funções

Capacidade Administrador Hospedar Membro Convidado
Acesse o console de administração Sim Não Não Não
Gerenciar usuários e funções Sim Não Não Não
Configurar as definições da organização Sim Não Não Não
Criar reuniões Sim Sim Não Não
Agendar reuniões recorrentes Sim Sim Não Não
Iniciar/parar gravação Sim Sim Não Não
Participe de reuniões Sim Sim Sim Somente para convidados
Ver gravações Todos Reuniões próprias Reuniões permitidas Não
Baixar gravações Sim Configurável Configurável Não
Compartilhar documentos Sim Sim Sim Somente leitura
Ver transcrições Todos Reuniões próprias Reuniões permitidas Não
Acesse as análises. Sim Métricas próprias Não Não
Configurar integrações Sim Não Não Não
Definir residência de dados Sim Não Não Não
Visualizar registros de auditoria Sim Não Não Não
  1. Acesse o Console de Administração > Funções .
  2. Analise as funções padrão (Administrador, Anfitrião, Membro, Convidado) e suas permissões.
  3. Para personalizar, clone uma função existente e modifique permissões específicas.
  4. Atribua funções a usuários individuais ou a grupos para atribuição em massa.
  5. Aplique o princípio do menor privilégio: conceda aos usuários apenas as permissões necessárias para o desempenho de suas funções.

Importante: As funções personalizadas permitem criar conjuntos de permissões especializados — por exemplo, uma função de "Auditor de Conformidade" com acesso de leitura a gravações e registros de auditoria, mas sem a capacidade de criar reuniões ou gerenciar usuários.

Etapa 4: Configuração do SSO e do provedor de identidade

O login único centraliza a autenticação, melhora a segurança e reduz a fadiga de senhas. O DigitalMeet é compatível com os principais protocolos de federação e provedores de identidade.

  1. Acesse o Console de Administração > Segurança > Provedores de Identidade .
  2. Clique em Adicionar provedor de identidade e selecione seu protocolo (SAML 2.0 ou OpenID Connect).
  3. Insira o URL dos metadados do seu IdP ou carregue o XML dos metadados (para SAML).
  4. Configure o mapeamento de atributos: e-mail, nome de exibição, grupos e função.
  5. Habilite o provisionamento just-in-time se desejar que os usuários sejam criados no primeiro login.
  6. Teste o fluxo de SSO com uma conta sem privilégios de administrador antes de implementar o SSO para toda a organização.
  7. Após a verificação, opcionalmente, imponha o login somente por SSO (desative a autenticação por senha).

Os provedores de identidade suportados incluem Okta, Azure Active Directory, Google Workspace, OneLogin, Ping Identity e qualquer provedor compatível com SAML 2.0 ou OIDC. Para obter as melhores práticas de segurança, consulte Segurança de videoconferência corporativa .

Etapa 5: Políticas de segurança e utilização

Além de funções e identidade, o DigitalMeet oferece controles de política que regem como a plataforma é usada em toda a organização.

  • Política de gravação — exigir, permitir ou desativar a gravação por tipo de reunião
  • Política de retenção de dados — exclusão automática de gravações e transcrições após um período definido.
  • Residência de dados — restrinja o armazenamento e o processamento a regiões aprovadas (consulte Configuração de Residência de Dados ).
  • Uso aceitável — defina os termos de uso exibidos aos usuários ao fazer login.
  • Tempo limite da sessão — encerramento automático da sessão após um período de inatividade.
  • Lista de permissões de IP — restringe o acesso ao console de administração a redes aprovadas.
  • Registro de auditoria — todas as ações administrativas, logins de usuários e alterações de permissões são registradas com carimbos de data/hora e identificação do usuário.

Analise os registros de auditoria regularmente. Exporte-os para o seu SIEM usando a integração syslog ou OTLP descrita em Observabilidade Empresarial .

Etapa 6: Verifique e audite sua configuração

  1. Crie um usuário de teste com cada função e verifique se ele só pode acessar o que sua função permite.
  2. Teste o login SSO e verifique o mapeamento de atributos (nome, e-mail, grupo, função).
  3. Tente executar uma ação que esteja fora das permissões do usuário de teste e confirme se ela foi bloqueada.
  4. Analise o registro de auditoria para verificar se todas as ações de teste foram registradas.
  5. Execute o relatório de revisão de acesso integrado para identificar usuários com permissões excessivas.

Perguntas frequentes

Podemos usar nosso próprio provedor de SSO?

Sim. O DigitalMeet é compatível com SAML 2.0 e OpenID Connect com qualquer provedor de identidade compatível, incluindo Okta, Azure AD, Google Workspace, OneLogin e Ping Identity.

Como remover um usuário?

Desative ou exclua o usuário no console de administração. Se o SCIM estiver configurado, a desativação do usuário no seu IdP o desativará automaticamente no DigitalMeet. O acesso será revogado imediatamente.

Quais são as vagas disponíveis?

As funções padrão incluem Administrador, Anfitrião, Membro e Convidado. Você pode criar funções personalizadas clonando uma função padrão e ajustando permissões específicas para atender às necessidades da sua organização.

É possível atribuir funções por grupo?

Sim. Atribua funções a grupos para gerenciamento em massa. Os usuários herdam as permissões de todos os grupos aos quais pertencem. A atribuição de funções em nível de grupo simplifica a integração e o desligamento de usuários.

Como funciona o provisionamento just-in-time?

Quando o JIT está habilitado, uma conta de usuário é criada automaticamente na primeira vez que alguém faz login via SSO. A conta herda as atribuições de função e grupo com base no mapeamento de atributos do IdP.

É possível restringir o acesso administrativo por endereço IP?

Sim. Configure a lista de permissões de IP em Segurança > Rede para restringir o acesso ao console de administração a redes corporativas aprovadas ou intervalos de VPN.

Como os registros de auditoria são armazenados?

Por padrão, os registros de auditoria são retidos por um ano. Para um período de retenção mais longo, exporte-os para um armazenamento externo ou SIEM. Todas as ações administrativas, logins de usuários e alterações de permissões são registradas.

O que acontece se o SSO estiver inativo?

O DigitalMeet oferece suporte a uma conta de administrador de emergência que pode autenticar com uma senha mesmo quando o SSO está ativado. Mantenha essa conta segura e suas credenciais armazenadas em um cofre.

Para obter mais informações sobre como começar a usar o DigitalMeet, consulte Introdução e Segurança e Privacidade .

Pronto para Experimentar o DigitalMeet?

Comece seu teste gratuito hoje e descubra como o DigitalMeet pode transformar sua colaboração

Iniciar Teste Gratuito