Auditoria — /config/auditoria
Toda ação sensível na plataforma é registrada. Esta tela permite buscar, filtrar e exportar os registros.
Permissão: auditoria:view. Para exportar, auditoria:export.
O que entra no audit log
| Categoria | Eventos |
|---|---|
| Acesso | Login, logout, falha de autenticação |
| Usuários | Criar, editar, ativar/desativar, mudar role |
| Canais | Conectar, editar, remover, testar |
| Plano | Upgrade, downgrade, override aplicado |
| Compliance | Erasure (request, approve, execute, reject), export |
| Impersonação | Início, fim, motivo, expiração |
| Configuração | Mudança em config geral, integrações |
| Segurança | Mudança de senha, falha de login, mudança de permissão |
A tela
Header
- Título “Auditoria”
- Subtítulo “{N} eventos no período”
- Botão Exportar (CSV/JSON)
Filtros (form GET)
- Ação — texto (
erasure.completed,user.login, etc.) - Recurso — texto (
user,channel,erasure_request, etc.) - Usuário — ID
- De — data início
- Até — data fim
Tabela
| Coluna | Detalhe |
|---|---|
| Data | Timestamp |
| Usuário | Nome resolvido |
| Ação | Mono (ex.: erasure.completed) |
| Recurso | resource:resourceId |
| Detalhes | Botão Ver abre JSON completo |
Paginação
50 por página. Ordem createdAt DESC.
Formato dos eventos
Cada audit log é JSON:
{
"id": "uuid",
"createdAt": "2026-05-04T14:30:00Z",
"actorUserId": "uuid",
"actorRole": "admin",
"action": "erasure.executed",
"resource": "erasure_request",
"resourceId": "uuid",
"details": {
"subscriberId": "uuid",
"subscriberPhone": "+5511999999999",
"approvedBy": "uuid",
"approvedAt": "2026-05-04T14:00:00Z"
},
"ip": "189.123.45.67",
"userAgent": "Mozilla/5.0..."
}Casos de uso
Investigar mudança não esperada
“Quem mudou o plano da empresa X de Pro para Starter?”
Filtro: Recurso =
subscription, ID = X. Vê quem fez.
Comprovar conformidade LGPD
“Auditoria pediu prova de que apagamos dados do cliente Y.”
Filtro: Recurso =
erasure_request, ID do pedido. Exporta CSV.
Detectar acesso suspeito
“Saiu uma ação de admin às 3h da manhã. Quem foi?”
Filtro: Ação =
user.login, Data = essa madrugada. Cruzar com IP.
Acompanhar impersonação
“Quero ver todas as impersonações do mês.”
Filtro: Ação =
impersonation.started. Vê motivo, duração, quem fez.
Retenção
Audit logs ficam 24 meses (mínimo legal). Para Enterprise, pode ser estendido por contrato.
Após 24 meses, arquivamento offline (em breve self-export). Hoje, dados ficam acessíveis até essa marca.
Diferença vs /admin?tab=auditoria
/config/auditoria— apenas eventos da sua org/admin?tab=auditoria(super-admin) — eventos de todas as orgs, mais detalhe técnico
Mesma estrutura de tabela e filtros.
Boas práticas
Revise auditoria mensalmente — detecta acessos anômalos
Exporte para SIEM se você tem (em breve integração nativa)
Audite ações de impersonação — alguém da equipe ConectAI acessou seu painel?
Eduque sua equipe — saiba que ações são logadas