Tipos de autenticações
Este documento tem como objetivo apresentar os métodos de autenticação disponíveis em cada produto, bem como os requisitos necessários para sua utilização. Além de possibilitar o acesso às aplicações, os métodos de autenticação também são utilizados para validar e liberar a execução de ações, rotinas e processos que exigem permissões específicas dentro do sistema.
É importante destacar que alguns métodos podem exigir contratação adicional, aquisição de equipamentos compatíveis ou integrações específicas para seu funcionamento. Por isso, recomenda-se avaliar previamente a necessidade e a viabilidade técnica de cada opção antes de sua implantação.
Confira a seguir as aplicações da Zetti Tech e suas respectivas formas de autenticação.
| Aplicações Zetti Tech | Tipos de autenticação | ||
|---|---|---|---|
| Usuário e senha | Biometria | Token | |
| Vetor Farma | |||
| Vetor Fiscal | |||
| Vetor Orçamento | |||
| Vetor PDV | |||
| Vetor Web | |||
| Web Convênio | |||
| PDV Farma – Empório – Beauty | |||
A definição do método de autenticação deve considerar tanto a necessidade operacional quanto a infraestrutura disponível, garantindo compatibilidade com os dispositivos homologados para um funcionamento adequado. Confira a seguir os equipamentos compatíveis conforme o tipo de autenticação.
| Tipos de autenticação | Equipamentos Homologados | |
|---|---|---|
| Usuário e Senha | Não requer equipamento específico | Utiliza teclado padrão do equipamento |
| Biometria | Leitor de impressão digital Nitgen | Necessário dispositivo compatível e integrado |
| Token | Não requer equipamento específico | Pode utilizar teclado padrão ou dispositivo gerador de token |
Experiências
Serão exibidas a seguir experiências vivenciadas, acompanhadas das tratativas aplicadas em cada caso. O objetivo é compartilhar experiências práticas que possam oferecer aprendizados úteis para a operação da loja e apresentar possíveis dificuldades pontuais, juntamente com os caminhos adotados para resolvê-las. Com isso, esperamos contribuir para que você consiga antecipar dificuldades semelhantes e conduzir suas ações com mais segurança e eficiência no uso do sistema.
✍️ Clique aqui, descreva o cenário com a experiência e a tratativa aplicada. Seu relato será avaliado e, se aprovado, contribuirá para a troca de conhecimento.
Informações complementares
Este tópico tem como objetivo apresentar informações complementares relacionadas à documentação, esclarecendo pontos específicos e contribuindo para uma melhor compreensão do conteúdo.
- Os dados utilizados nas simulações deste documento são fictícios, qualquer semelhança com dados reais é mera coincidência.;
- Destaques visuais apresentados no documento.;
- Termos técnicos utilizados:
- Autenticação: Processo de verificação da identidade de um usuário para permitir o acesso à aplicação ou operação. É a base da segurança, validando credenciais (senhas, biometria, token) para provar a veracidade.
- Login e senha: Método de autenticação que utiliza credenciais de acesso. Dependendo da aplicação, o login poderá ser realizado por meio do código de usuário ou pelo CPF vinculado ao usuário, associado à senha.
- Biometria: O usuário é identificado por meio de uma característica física (nese caso, a impressão digital) capturada por um leitor biométrico conectado e configurado na estação de trabalho.
- Token: Método de autenticação que utiliza um código gerado por um dispositivo físico ou aplicação digital para permitir o acesso ao sistema. Nesse caso, o código do token será utilizado como credencial principal de acesso, devendo ser informado no momento da autenticação para validação da identidade do usuário.
Histórico de atualizações
A seguir, apresentamos o histórico de atualizações deste documento, garantindo a rastreabilidade das alterações e o alinhamento com as evoluções do sistema. As revisões seguem o versionamento da aplicação. Para mais detalhes, consulte as Notas de Versão.
Explore outros conteúdos e descubra o passo a passo da operação.