Manual MyTable

Segurança & Permissões

Esta seção reúne as boas práticas para usar o MyTable com segurança: credenciais, perfis de acesso, rede, API e cuidados em produção. O objetivo é proteger dados e reduzir riscos sem complicar o seu dia a dia.


Princípios básicos

  • Menor privilégio: use contas com as permissões mínimas para a tarefa (somente leitura no dia a dia; escrita apenas quando necessário).
  • Separação por ambiente: crie conexões diferentes para homolog e produção, com usuários distintos.
  • Auditoria: registre operações relevantes (veja Logs & Auditoria).
  • Backup: antes de mudanças estruturais (alterar/excluir), confirme que há backup recente.

Credenciais no app

  • O app armazena credenciais de forma segura no dispositivo.
  • Evite compartilhar login/senha. Prefira contas pessoais com trilha de auditoria.
  • Ative biometria / bloqueio de tela do aparelho para proteger o acesso ao app.
  • Altere senhas periodicamente, conforme a política da sua organização.

Permissões no banco (MySQL/PostgreSQL)

Use perfis diferentes para leitura e escrita:

Perfil de Leitura

  • SELECT nas tabelas/visões necessárias.
  • Sem privilégios de DDL (CREATE/ALTER/DROP) e sem DML destrutivo (DELETE sem filtro).

Perfil de Escrita (quando necessário)

  • INSERT/UPDATE/DELETE somente nas tabelas alvo.
  • Permissões de DDL (CREATE/ALTER/DROP) apenas para quem administra estrutura.
  • No PostgreSQL, conceda no schema correto (ex.: public), além das tabelas.

Dica: para rotinas sensíveis (ex.: manutenção), use um usuário administrativo e somente durante a janela autorizada.


Conexão segura & rede

  • API (PHP): prefira HTTPS com certificado válido.
  • Banco: use SSL/TLS quando suportado (MySQL 3306 / PostgreSQL 5432, sob TLS).
  • Rede/VPN: se a política exigir, conecte-se à VPN corporativa antes de abrir o app.
  • Firewall: libere apenas IPs/portas necessários (idealmente com lista de permissões).

Segurança da API (PHP)

  • Autenticação: quando disponível, use token/JWT no header das requisições.
  • Autorização: valide no servidor o que cada usuário pode executar (select, crud, ddl etc.).
  • Rate limiting: proteja contra abuso (limite por IP/usuário; mensagens claras ao atingir limite).
  • CORS: restrinja a origem aos seus domínios/apps.
  • SQL seguro: endpoints devem usar prepared statements e, quando aplicável, listas brancas de comandos.
  • Logs: grave timestamp, usuário, endpoint e resultado (sem expor senhas e dados sensíveis).

Cuidados ao editar dados

  • Confirme ambiente (homolog vs produção) antes de executar mudanças.
  • Prefira consultas com filtro e, no editor, valide com SELECT antes de executar UPDATE/DELETE.
  • Em tabelas críticas, combine janela de manutenção e comunique as áreas impactadas.

Privacidade & conformidade

  • Restrinja o acesso a dados pessoais/sensíveis ao mínimo necessário.
  • Quando possível, anonimize/mascare dados em ambientes de teste.
  • Siga as políticas internas e a legislação aplicável (ex.: LGPD/GDPR).

Erros comuns (e soluções rápidas)

“Permissão negada”

  • A conta atual não tem privilégio para essa ação. Use um usuário com a permissão requerida ou solicite à TI.

“Conexão insegura / certificado inválido”

  • Confirme o uso de HTTPS na API e TLS no banco, com certificados válidos.

“Bloqueio de firewall/VPN”

  • Verifique se o aparelho está na rede correta/VPN e se as portas (3306/5432) estão liberadas até o servidor.

Boas práticas finais

  • Use contas distintas para leitura e escrita.
  • Revise auditoria periodicamente para detectar uso fora do padrão.
  • Atualize o app e mantenha o servidor/API com correções de segurança em dia.

Próximo: Logs & Auditoria • Voltar: Preferências & Temas