Lucro no Bolso | Operacoes internas

Portal Mestre Interno

Central operacional da Lucro no Bolso para provisionamento, governanca de acesso, trilha administrativa e seguranca do ciclo de vida dos clientes.

Controles esperados no backend

RBAC real em todas as rotas administrativas, sem confiar em ocultacao visual do front.

Cookie de sessao HttpOnly, Secure e SameSite adequado para operadores internos.

Resposta sensivel com Cache-Control no-store e token CSRF mantido apenas em memoria no navegador.

Fluxos previstos

Provisionamento seguro de novos clientes
Geracao de token ou link de ativacao
Bloqueio, desbloqueio e revogacao de sessoes
Auditoria operacional e rastreabilidade

Acesso interno autenticado

Entrar no Portal Mestre

Use sua credencial corporativa. Este ambiente e exclusivo para operadores internos autorizados da Lucro no Bolso.

Campo preparado para TOTP ou segundo fator futuro. O backend define quando o segundo fator e obrigatorio.

Notas de seguranca

O front nao armazena sessao em localStorage nem sessionStorage. A autenticacao deve ser mantida por cookie de sessao seguro emitido pelo backend.

Portal Mestre

Lucro no Bolso

Central operacional interna

Governanca dos clientes e acessos

Administre o ciclo de vida dos clientes, gere credenciais de ativacao, revogue sessoes e acompanhe a trilha operacional sem misturar a experiencia do portal final do hotel.

Clientes totais

0

Base operacional cadastrada no backend administrativo.

Clientes ativos

0

Acessos liberados para uso do portal final do cliente.

Pendentes

0

Clientes aguardando ativacao, aprovacao ou conclusao do onboarding.

Bloqueados

0

Perfis com acesso interrompido por regra administrativa ou seguranca.

Operacao recente

Clientes recentes

Aguardando sincronizacao

Carregue os clientes para preencher este resumo operacional.

Sem dados

Boas praticas do Portal Mestre

Camada de seguranca esperada

RBAC imposto no backend: ocultacao de botoes neste front e apenas UX. O servidor deve validar role em cada rota administrativa.
Tokens de ativacao: devem ser single-use, expirar e poder ser invalidados ao reprovisionar um cliente.
Revogacao de sessao: precisa invalidar sessoes ativas no servidor, e nao apenas atualizar a interface do operador.