Funções e Permissões
Introdução
O gerenciamento de permissões dos Funcionários de IA envolve dois níveis:
- Permissões de Acesso do Funcionário de IA: Controla quais usuários podem usar quais Funcionários de IA.
- Permissões de Acesso a Dados: Define como os Funcionários de IA aplicam controles de permissão ao processar dados.
Este documento detalha os métodos de configuração e os princípios de funcionamento desses dois tipos de permissões.
Configurando as Permissões de Acesso do Funcionário de IA
Definindo Funcionários de IA Disponíveis para Funções
Acesse a página User & Permissions, clique na aba Roles & Permissions para entrar na página de configuração de funções.

Selecione uma função, clique na aba Permissions e, em seguida, na aba AI employees. Aqui será exibida a lista de Funcionários de IA gerenciados no plugin de Funcionários de IA.
Clique na caixa de seleção na coluna Available da lista de Funcionários de IA para controlar se a função atual pode acessar esse Funcionário de IA.

Esta documentação foi traduzida automaticamente por IA.
Permissões de Acesso a Dados
Quando os Funcionários de IA processam dados, o método de controle de permissões depende do tipo de ferramenta utilizada:
Ferramentas de Consulta de Dados Integradas ao Sistema (Seguem as Permissões do Usuário)

As seguintes ferramentas seguem estritamente as permissões de dados do usuário atual para acesso a dados:
Como Funciona:
Quando os Funcionários de IA chamam essas ferramentas, o sistema irá:
- Identificar a identidade do usuário logado atualmente.
- Aplicar as regras de acesso a dados configuradas para esse usuário em Funções e Permissões.
- Retornar apenas os dados que o usuário tem permissão para visualizar.
Cenário de Exemplo:
Suponha que o vendedor A só pode visualizar os dados dos clientes pelos quais é responsável. Quando ele usa o Funcionário de IA Viz para analisar clientes:
- O Viz chama a
Consulta de fonte de dadospara consultar a tabela de clientes. - O sistema aplica as regras de filtragem de permissão de dados do vendedor A.
- O Viz só pode ver e analisar os dados de clientes que o vendedor A tem acesso.
Isso garante que os Funcionários de IA não ultrapassem os limites de acesso a dados do próprio usuário.
Ferramentas de Negócio Personalizadas do Fluxo de Trabalho (Lógica de Permissão Independente)
As ferramentas de consulta de negócio personalizadas através de fluxos de trabalho têm controle de permissão independente das permissões do usuário, sendo determinado pela lógica de negócio do fluxo de trabalho.
Essas ferramentas são tipicamente usadas para:
- Processos fixos de análise de negócios.
- Consultas agregadas pré-configuradas.
- Análise estatística que transcende os limites de permissão.
Exemplo 1: Overall Analytics (Análise de Negócios Geral)

Na Demonstração de CRM, Overall Analytics é um motor de análise de negócios baseado em modelos:
Fluxo de Trabalho:
Características Principais:
- Qualquer usuário que chamar esta ferramenta obterá a mesma perspectiva de negócio.
- O escopo dos dados é definido pela lógica de negócio, não sendo filtrado pelas permissões do usuário.
- Adequado para fornecer relatórios de análise de negócios padronizados.
Exemplo 2: SQL Execution (Ferramenta de Análise Avançada)

Na Demonstração de CRM, SQL Execution é uma ferramenta mais flexível, mas que requer controle rigoroso:
Recomendações de Segurança:
- Limitar o Escopo de Uso: Habilitar apenas em tarefas de blocos de gerenciamento.
- Restrições de Prompt: Definir claramente o escopo da consulta e os nomes das tabelas nos prompts da tarefa.
- Validação do Fluxo de Trabalho: Validar as instruções SQL no fluxo de trabalho para garantir que apenas operações
SELECTsejam executadas. - Logs de Auditoria: Registrar todas as instruções SQL executadas para facilitar a rastreabilidade.
Exemplo de Configuração:
Recomendações de Design de Permissões
Escolha a Estratégia de Permissão por Cenário de Negócio
Estratégia de Proteção em Múltiplas Camadas
Para cenários de negócios sensíveis, recomenda-se adotar um controle de permissões em múltiplas camadas:
- Camada de Acesso do Funcionário de IA: Controla quais funções podem usar esse Funcionário de IA.
- Camada de Visibilidade da Tarefa: Controla se a tarefa é exibida através da configuração de blocos.
- Camada de Autorização da Ferramenta: Verifica a identidade e as permissões do usu ário nos fluxos de trabalho.
- Camada de Acesso a Dados: Controla o escopo dos dados através das permissões do usuário ou da lógica de negócio.
Exemplo:
Perguntas Frequentes
P: Quais dados os Funcionários de IA podem acessar?
R: Depende do tipo de ferramenta utilizada:
- Ferramentas de consulta integradas ao sistema: Só podem acessar os dados que o usuário atual tem permissão para visualizar.
- Ferramentas personalizadas do fluxo de trabalho: Determinadas pela lógica de negócio do fluxo de trabalho, podem não ser limitadas pelas permissões do usuário.
P: Como evitar que os Funcionários de IA vazem dados sensíveis?
R: Adote proteção em múltiplas camadas:
- Configure as permissões de acesso por função para os Funcionários de IA, limitando quem pode usá-los.
- Para ferramentas integradas ao sistema, dependa das permissões de dados do usuário para filtragem automática.
- Para ferramentas personalizadas, implemente a validação da lógica de negócio nos fluxos de trabalho.
- Operações sensíveis (como
SQL Execution) devem ser autorizadas apenas a administradores.
P: E se eu quiser que alguns Funcionários de IA ignorem as restrições de permissão do usuário?
R: Use ferramentas de negócio personalizadas do fluxo de trabalho:
- Crie um fluxo de trabalho para implementar lógicas de consulta de negócio específicas.
- Controle o escopo dos dados e as regras de acesso no fluxo de trabalho.
- Configure a ferramenta para ser usada pelos Funcionários de IA.
- Controle quem pode chamar essa capacidade através das permissões de acesso do Funcionário de IA.
P: Qual a diferença entre Overall Analytics e SQL Execution?
R:
Melhores Práticas
- Seguir as Permissões do Usuário por Padrão: A menos que haja uma necessidade de negócio clara, priorize o uso de ferramentas integradas ao sistema que seguem as permissões do usuário.
- Análise Padrão Baseada em Modelos: Para cenários de análise comuns, use o padrão
Overall Analyticspara fornecer capacidades padronizadas. - Controlar Rigorosamente Ferramentas Avançadas: Ferramentas de alta permissão como
SQL Executiondevem ser autorizadas apenas a um pequeno número de administradores. - Isolamento em Nível de Tarefa: Configure tarefas sensíveis em blocos específicos e implemente o isolamento através de permissões de acesso à página.
- Auditoria e Monitoramento: Registre o comportamento de acesso a dados dos Funcionários de IA e revise regularmente operações anormais.

