OperaçõesAuditoria

Auditoria — /config/auditoria

Toda ação sensível na plataforma é registrada. Esta tela permite buscar, filtrar e exportar os registros.

Permissão: auditoria:view. Para exportar, auditoria:export.

O que entra no audit log

CategoriaEventos
AcessoLogin, logout, falha de autenticação
UsuáriosCriar, editar, ativar/desativar, mudar role
CanaisConectar, editar, remover, testar
PlanoUpgrade, downgrade, override aplicado
ComplianceErasure (request, approve, execute, reject), export
ImpersonaçãoInício, fim, motivo, expiração
ConfiguraçãoMudança em config geral, integrações
SegurançaMudança de senha, falha de login, mudança de permissão

A tela

  • Título “Auditoria”
  • Subtítulo “{N} eventos no período”
  • Botão Exportar (CSV/JSON)

Filtros (form GET)

  • Ação — texto (erasure.completed, user.login, etc.)
  • Recurso — texto (user, channel, erasure_request, etc.)
  • Usuário — ID
  • De — data início
  • Até — data fim

Tabela

ColunaDetalhe
DataTimestamp
UsuárioNome resolvido
AçãoMono (ex.: erasure.completed)
Recursoresource:resourceId
DetalhesBotão Ver abre JSON completo

Paginação

50 por página. Ordem createdAt DESC.

Formato dos eventos

Cada audit log é JSON:

{
  "id": "uuid",
  "createdAt": "2026-05-04T14:30:00Z",
  "actorUserId": "uuid",
  "actorRole": "admin",
  "action": "erasure.executed",
  "resource": "erasure_request",
  "resourceId": "uuid",
  "details": {
    "subscriberId": "uuid",
    "subscriberPhone": "+5511999999999",
    "approvedBy": "uuid",
    "approvedAt": "2026-05-04T14:00:00Z"
  },
  "ip": "189.123.45.67",
  "userAgent": "Mozilla/5.0..."
}

Casos de uso

Investigar mudança não esperada

“Quem mudou o plano da empresa X de Pro para Starter?”

Filtro: Recurso = subscription, ID = X. Vê quem fez.

Comprovar conformidade LGPD

“Auditoria pediu prova de que apagamos dados do cliente Y.”

Filtro: Recurso = erasure_request, ID do pedido. Exporta CSV.

Detectar acesso suspeito

“Saiu uma ação de admin às 3h da manhã. Quem foi?”

Filtro: Ação = user.login, Data = essa madrugada. Cruzar com IP.

Acompanhar impersonação

“Quero ver todas as impersonações do mês.”

Filtro: Ação = impersonation.started. Vê motivo, duração, quem fez.

Retenção

Audit logs ficam 24 meses (mínimo legal). Para Enterprise, pode ser estendido por contrato.

Após 24 meses, arquivamento offline (em breve self-export). Hoje, dados ficam acessíveis até essa marca.

Diferença vs /admin?tab=auditoria

  • /config/auditoria — apenas eventos da sua org
  • /admin?tab=auditoria (super-admin) — eventos de todas as orgs, mais detalhe técnico

Mesma estrutura de tabela e filtros.

Boas práticas

Revise auditoria mensalmente — detecta acessos anômalos
Exporte para SIEM se você tem (em breve integração nativa)
Audite ações de impersonação — alguém da equipe ConectAI acessou seu painel?
Eduque sua equipe — saiba que ações são logadas

Próximo passo

Saúde do sistema