Skip to content

Solicitando Acesso — runbook

Leia no seu idioma: English · Português · Español

Status do escopo (pós-congelamento de escopo 2026-05-10) — Ver ARCHITECTURE.md para os 37 MÓDULOs canônicos + 7 Test Kinds + arquitetura de safety DOM/CPOS/PIE-PA. ADRs 0014, 0019-0025 cobrem adições pós-Freeze.

Sequência de onboarding: Acessovocê está aquiCloneInstalar · alternativa: Instalação air-gap · setup do mantenedor: Private Repo Setup Este repositório é privado e licenciado sob PolyForm Noncommercial 1.0.0 + Appendix A. Acesso é restrito a funcionários da Cisco e parceiros certificados.

Se você se enquadra na política de audiência, solicite acesso via o issue form do GitHub abaixo.

Como solicitar acesso

  1. Navegue para a aba IssuesNew Issue → escolha 🔑 Request access to this repository
  2. Preencha o formulário. Campos obrigatórios:
  3. Email de afiliação (deve corresponder a um domínio Cisco-controlado ou à sua organização parceira registrada)
  4. Tipo de afiliação (funcionário / parceiro certificado / subsidiária / outro)
  5. Partner ID (apenas se selecionou "parceiro certificado")
  6. Caso de uso pretendido (um parágrafo — o que você fará com o software)
  7. Seu username GitHub
  8. Marque todos os cinco checkboxes de aceitação da licença
  9. Submeta. Um workflow automatizado valida a afiliação declarada e posta um comentário em ~30 segundos.

O que acontece em seguida

Passo Responsável SLA
1. Verificação automática de afiliação GitHub Actions ~30 segundos
2. Review do maintainer Maintainer do repositório 48 horas úteis
3. Aprovação — maintainer comenta /approve Maintainer
4. Adição como colaborador — workflow concede permissão pull GitHub Actions ~5 segundos após /approve
5. Email de convite GitHub imediato
6. Aceite — você clica no convite Você

Após o aceite você pode fazer git clone do repositório normalmente com suas credenciais GitHub existentes.

O que você aceita ao solicitar acesso

Ao submeter a solicitação, você aceita que:

  • Uso é restrito a funcionários da Cisco e parceiros certificados
  • Nenhum uso comercial é permitido
  • Nenhum uso em editais públicos ou privados contra produtos concorrentes é permitido
  • Redistribuição verbatim entre partes autorizadas é permitida com aviso de licença intacto
  • O maintainer registra concessões e revogações em AUDIT_LOG.md
  • Acesso pode ser revogado a qualquer momento se a política de audiência for violada

Leia o texto completo em LICENSE, USAGE_POLICY.pt-BR.md, e o fluxo do License Acceptance Modal que o dashboard apresenta no primeiro login.

O que é registrado

Pela política de privacidade, o maintainer registra, por concessão de acesso:

  • Número da issue
  • Username GitHub que recebeu acesso
  • Afiliação declarada (funcionário / parceiro / subsidiária)
  • Domínio de email (não o email completo)
  • Maintainer que emitiu /approve
  • Timestamp ISO

Isso fica na trilha de auditoria do maintainer (o histórico de issues fechadas é o log público; a tabela audit_license_acceptance do dashboard mantém a entrada estruturada após você aceitar o modal in-app no primeiro login).

Negação

Se sua afiliação declarada não corresponde a domínios Cisco-controlados ou você não consegue demonstrar certificação de parceiro, o maintainer emite /deny com motivo breve. A issue é fechada e marcada com label denied. Você pode reabrir com contexto adicional.

Revogação

Um maintainer pode revogar acesso a qualquer momento usando:

gh api -X DELETE repos/nollagluiz/AI_forSE/collaborators/{username}

Razões para revogação incluem: - Violação da licença (uso comercial detectado, uso em edital detectado) - Fim do emprego / relacionamento de parceria na organização declarada - Inatividade além do limite stale-access do maintainer (padrão: 365 dias)

FAQ

Posso solicitar acesso em nome de uma equipe? Cada conta GitHub individual precisa de seu próprio acesso. Abra uma issue por colega. Isso mantém a trilha de auditoria limpa.

Meu email é nome.sobrenome@cisco.com mas meu email GitHub é pessoal — isso importa? O email de afiliação é o que prova que você é Cisco. Seu username GitHub é o que adicionamos como colaborador. Ambos podem ser diferentes — isso é normal. O maintainer cruza: emails verificados pelo GitHub (visíveis para admins via API) devem incluir pelo menos um dos seus domínios Cisco-controlados declarados.

Sou funcionário de subsidiária Cisco (Meraki, Duo, ThousandEyes, Splunk, etc.) — sou elegível? Sim. Domínios Cisco-controlados são reconhecidos no auto-validator. Se sua subsidiária não está na auto-lista, declare no campo de caso de uso; o maintainer adiciona manualmente.

Pode um parceiro certificado solicitar acesso para staff não-funcionário-Cisco? Sim — esse é o caso de parceiro. Forneça seu partner ID; o maintainer cruza com o database de parceiros Cisco.

Comandos do maintainer (referência)

Comentário Efeito
/approve Adiciona o solicitante como colaborador com permissão pull, fecha a issue com label approved
/deny <motivo> Fecha a issue com label denied e o motivo

Ambos comandos são gateados a maintainers (role admin ou maintain) — executá-los como não-maintainer falha o workflow.

Relacionados