All
Filtrar por:
Como faço para depositar dinheiro na minha conta?
Eu preciso de ajuda com a verificação da conta
Por que não consigo acessar minha conta?
Há taxas de retirada de criptomoedas?
Eu preciso de ajuda para entrar na minha conta
Este artigo explica como o controle de acesso funciona em Organizações, quem pode fazer o quê e em quais contas. Para saber como as políticas de aprovação governam essas ações, consulte Políticas, aprovações e governança. Para uma visão geral, consulte Sobre as Organizações.
O acesso em Organizações é construído em duas camadas:
Permissões definem o que um Membro pode fazer e em quais contas.
Políticas determinam se uma ação é concluída imediatamente ou deve ser aprovada por outros Membros primeiro.
O acesso efetivo de um Membro depende de ambas as camadas. As Permissões determinam o que um Membro pode fazer; a política do fluxo de trabalho determina se a ação é concluída imediatamente ou requer aprovação independente primeiro.
Você pode permitir que alguns Membros concluam ações imediatamente, enquanto exige que todos os outros passem por aprovação, ou exigir aprovação para cada solicitação, independentemente de quem a inicia.
Para saber como as políticas e aprovações funcionam, consulte Políticas, aprovações e governança.
As Permissões definem o que um Membro está autorizado a fazer. Elas se dividem em duas categorias com base no escopo de acesso que abrangem.
As permissões de conta definem quais ações um Membro pode realizar e em quais contas. Cada concessão tem o escopo de uma conta específica — o acesso a uma conta não se estende a outra. Durante a fase Beta, apenas uma conta está disponível — consulte limitações da Beta. O acesso efetivo é uma combinação da concessão de permissão, do escopo da conta e da política do fluxo de trabalho.
Permissão | O que permite |
|---|---|
Negociação | Realizar e gerenciar ordens nos mercados Spot e Margin |
Earn Alocar | Alocar ativos em produtos Earn (staking e rendimento) |
Earn Desalocar | Desalocar (retirar de staking) ativos de produtos Earn |
As permissões de conta entram em vigor imediatamente para operações de negociação e Earn. À medida que o suporte multi-conta for disponibilizado, o risco também será gerenciado através da segregação de contas, controlando em quais contas um Membro pode operar.
As permissões de fluxo de trabalho governam como as ações são realizadas dentro de cada fluxo de trabalho. Essas permissões se aplicam apenas aos Membros. Os Service Users são autorizados através de permissões de chave de API — consulte Service Users para obter detalhes.
Todo fluxo de trabalho suporta os mesmos quatro níveis:
Nível de permissão | O que ele permite |
|---|---|
Visualizar | Acesso somente leitura aos dados do fluxo de trabalho e ao histórico de solicitações |
Iniciar | Criar uma nova solicitação. A solicitação entra na fila de aprovação, a menos que o Membro também detenha a permissão Execute e a política permita a conclusão imediata. |
Aprovar | Revisar e aprovar ou rejeitar uma solicitação pendente criada por outro Membro |
Executar | Concluir ações imediatamente sem esperar por aprovação, mas apenas quando a política do fluxo de trabalho permitir |
A forma como uma solicitação é concluída depende das permissões do Membro e da política do fluxo de trabalho:
Permissões do Membro | "Sempre exigir aprovação" | O que acontece |
|---|---|---|
Iniciar (sem Execute) | DESATIVADO ou ATIVADO | A solicitação entra na fila de aprovação |
Iniciar + Execute | DESATIVADO | A solicitação é concluída imediatamente |
Iniciar + Execute | ON | A solicitação entra na fila de aprovação |
Execute ignora a fila de aprovação quando a política do fluxo de trabalho permite. Quando "Sempre exigir aprovação" está ATIVADO, Execute não tem efeito.
Consulte Interação entre Execute e política para obter detalhes.
Algumas permissões são concedidas automaticamente para que os Membros tenham a visibilidade de que precisam:
Quando um Membro possui... | Ele automaticamente recebe... | Por quê |
|---|---|---|
Iniciar ou Aprovar em qualquer fluxo de trabalho | Visualizar nesse mesmo fluxo de trabalho | Membros que participam de um fluxo de trabalho precisam ver seus dados |
Iniciar ou Executar em Iniciar Saque | Visualizar em Gerenciar Endereços | Membros que podem sacar fundos precisam ver os destinos na lista de permissões |
Iniciar ou Executar em Gerenciar Políticas | Visualizar em Gerenciar Acesso | Membros que podem editar políticas precisam ver as permissões atuais |
Essas concessões implícitas não podem ser removidas de forma independente. Para remover uma concessão de Visualização implícita, remova a permissão que a ativou.
Todas as ações governadas são organizadas em fluxos de trabalho. Cada fluxo de trabalho contém um conjunto definido de operações e tem sua própria política configurável de forma independente. Os quatro níveis de permissão (Visualizar, Iniciar, Aprovar, Executar) funcionam da mesma forma em todos os fluxos de trabalho.
Controla quem pode solicitar, aprovar e concluir saques fiduciários e de criptomoedas.
Operações:
Como os saques movem fundos para fora da Organização, este fluxo de trabalho é tipicamente o primeiro a ser configurado para exigir aprovação.
Como as permissões se aplicam aqui:
Controla quem pode adicionar ou remover destinos de saque na lista de permissões. Os fundos só podem ser enviados para endereços nesta lista, então as alterações aqui afetam diretamente o risco de saque.
Operações:
Como as permissões se aplicam aqui:
Quando um Membro usa Executar para concluir uma alteração de endereço imediatamente, o sistema exige confirmação por e-mail antes que a alteração entre em vigor. Durante a Beta, a confirmação é enviada ao Proprietário da Organização. Consulte Confirmação por e-mail para alterações de endereço.
Importante: Os fluxos de trabalho de administração seguem o mesmo modelo de governança dos fluxos de trabalho de financiamento. Uma vez configurado com uma política, o Proprietário e todos os Membros estão vinculados às mesmas regras de aprovação, inclusive para gerenciar acesso e alterar políticas.
Controla quem pode gerenciar os Membros e Usuários de Serviço da Organização.
Operações:
Como as permissões se aplicam aqui:
Controla quem pode modificar as regras de aprovação que se aplicam a cada fluxo de trabalho. Este é o fluxo de trabalho que governa como todos os outros fluxos de trabalho operam.
Operações:
Como as permissões se aplicam aqui:
Cuidado: Gerenciar Políticas é um dos fluxos de trabalho de maior impacto. Uma alteração aqui pode afetar como todos os outros fluxos de trabalho operam. Consulte Bloqueando políticas para obter detalhes.
Se o fluxo de trabalho Gerenciar Acesso tiver uma política configurada, suas alterações podem entrar na fila de aprovação em vez de entrar em vigor imediatamente. Consulte Políticas, aprovações e governança para obter detalhes.
Você pode alterar as permissões de um Membro a qualquer momento retornando a Gerenciar Acesso e editando sua configuração. As mesmas regras de governança se aplicam às alterações de permissão como à atribuição original.
Ao atribuir permissões, você pode escolher entre modelos de função predefinidos que agrupam combinações comuns de permissões. Os modelos são um ponto de partida — você pode ajustar permissões individuais após aplicar um modelo.
Modelo de função | Finalidade |
|---|---|
Espectador | Acesso somente leitura em todos os fluxos de trabalho |
Investidor | Permissões de negociação da conta sem acesso administrativo |
Gerente de Fundos | Permissões para operações de financiamento (saques, gerenciamento de endereços) |
Iniciador | Pode iniciar solicitações em todos os fluxos de trabalho, mas não pode aprovar ou executar |
Aprovador | Pode aprovar solicitações em todos os fluxos de trabalho, mas não pode iniciar ou executar |
Administrador | Permissões totais em todos os fluxos de trabalho |
Personalizado | Conjunto de permissões configurado manualmente e adaptado às suas necessidades |
Durante a fase Beta, as funções Personalizadas não podem ser salvas e reutilizadas. Você pode criar a mesma configuração Personalizada com um nome usado anteriormente, desde que não utilize os nomes de modelo de função reservados listados acima.