feat: dispositivos e ajustes de csat e relatórios
This commit is contained in:
parent
25d2a9b062
commit
e0ef66555d
86 changed files with 5811 additions and 992 deletions
|
|
@ -13,11 +13,11 @@ Nota: este documento foi substituído por `docs/operations.md` e permanece aqui
|
|||
- Seeds prontos (Better Auth e dados demo Convex).
|
||||
- Seeds Better Auth automáticos: o container do web executa `pnpm auth:seed` após `prisma migrate deploy`, garantindo usuários padrão em toda inicialização (sem resetar senha existente por padrão).
|
||||
|
||||
### Sessão de máquina (Desktop/Tauri)
|
||||
### Sessão de dispositivo (Desktop/Tauri)
|
||||
- A rota `GET /machines/handshake?token=...&redirect=/portal|/dashboard` é pública no middleware para permitir a criação da sessão "machine" a partir do agente desktop, mesmo sem login prévio.
|
||||
- Após o handshake, o servidor grava cookies de sessão (Better Auth) e um cookie `machine_ctx` com o vínculo (persona, assignedUser*, etc.). Em seguida, o App carrega `/api/machines/session` para preencher o contexto no cliente (`machineContext`).
|
||||
- Com esse contexto, o Portal exibe corretamente o nome/e‑mail do colaborador/gestor no cabeçalho e permite abrir chamados em nome do usuário vinculado.
|
||||
- Em sessões de máquina, o botão "Encerrar sessão" no menu do usuário é ocultado por padrão na UI interna.
|
||||
- Em sessões de dispositivo, o botão "Encerrar sessão" no menu do usuário é ocultado por padrão na UI interna.
|
||||
|
||||
#### Detalhes importantes (aprendidos em produção)
|
||||
- CORS com credenciais: as rotas `POST /api/machines/sessions` e `GET /machines/handshake` precisam enviar `Access-Control-Allow-Credentials: true` para que os cookies do Better Auth sejam aceitos na WebView.
|
||||
|
|
@ -72,7 +72,7 @@ SMTP_ENABLE_STARTTLS_AUTO=false
|
|||
SMTP_TLS=true
|
||||
MAILER_SENDER_EMAIL="Nome <no-reply@seu-dominio.com>"
|
||||
|
||||
# Máquina/inventário
|
||||
# Dispositivo/inventário
|
||||
MACHINE_PROVISIONING_SECRET=<hex forte>
|
||||
MACHINE_TOKEN_TTL_MS=2592000000
|
||||
FLEET_SYNC_SECRET=<hex forte ou igual ao de provisionamento>
|
||||
|
|
@ -239,7 +239,7 @@ docker run --rm -it \
|
|||
|
||||
### Smoke test pós‑deploy (CI)
|
||||
O pipeline executa um teste rápido após o deploy do Web:
|
||||
- Registra uma máquina fake usando `MACHINE_PROVISIONING_SECRET` do `/srv/apps/sistema/.env`
|
||||
- Registra uma dispositivo fake usando `MACHINE_PROVISIONING_SECRET` do `/srv/apps/sistema/.env`
|
||||
- Espera `HTTP 201` e extrai `machineToken`
|
||||
- Envia `heartbeat` e espera `HTTP 200`
|
||||
- Se falhar, o job é marcado como erro (evita regressões silenciosas)
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue