Solicitando Acesso — runbook¶
Leia no seu idioma: English · Português · Español
Status do escopo (pós-congelamento de escopo 2026-05-10) — Ver ARCHITECTURE.md para os 37 MÓDULOs canônicos + 7 Test Kinds + arquitetura de safety DOM/CPOS/PIE-PA. ADRs 0014, 0019-0025 cobrem adições pós-Freeze.
Sequência de onboarding: Acesso ← você está aqui → Clone → Instalar · alternativa: Instalação air-gap · setup do mantenedor: Private Repo Setup Este repositório é privado e licenciado sob PolyForm Noncommercial 1.0.0 + Appendix A. Acesso é restrito a funcionários da Cisco e parceiros certificados.
Se você se enquadra na política de audiência, solicite acesso via o issue form do GitHub abaixo.
Como solicitar acesso¶
- Navegue para a aba Issues → New Issue → escolha 🔑 Request access to this repository
- Preencha o formulário. Campos obrigatórios:
- Email de afiliação (deve corresponder a um domínio Cisco-controlado ou à sua organização parceira registrada)
- Tipo de afiliação (funcionário / parceiro certificado / subsidiária / outro)
- Partner ID (apenas se selecionou "parceiro certificado")
- Caso de uso pretendido (um parágrafo — o que você fará com o software)
- Seu username GitHub
- Marque todos os cinco checkboxes de aceitação da licença
- Submeta. Um workflow automatizado valida a afiliação declarada e posta um comentário em ~30 segundos.
O que acontece em seguida¶
| Passo | Responsável | SLA |
|---|---|---|
| 1. Verificação automática de afiliação | GitHub Actions | ~30 segundos |
| 2. Review do maintainer | Maintainer do repositório | 48 horas úteis |
3. Aprovação — maintainer comenta /approve |
Maintainer | — |
4. Adição como colaborador — workflow concede permissão pull |
GitHub Actions | ~5 segundos após /approve |
| 5. Email de convite | GitHub | imediato |
| 6. Aceite — você clica no convite | Você | — |
Após o aceite você pode fazer git clone do repositório normalmente com suas credenciais GitHub existentes.
O que você aceita ao solicitar acesso¶
Ao submeter a solicitação, você aceita que:
- Uso é restrito a funcionários da Cisco e parceiros certificados
- Nenhum uso comercial é permitido
- Nenhum uso em editais públicos ou privados contra produtos concorrentes é permitido
- Redistribuição verbatim entre partes autorizadas é permitida com aviso de licença intacto
- O maintainer registra concessões e revogações em
AUDIT_LOG.md - Acesso pode ser revogado a qualquer momento se a política de audiência for violada
Leia o texto completo em LICENSE, USAGE_POLICY.pt-BR.md, e o fluxo do License Acceptance Modal que o dashboard apresenta no primeiro login.
O que é registrado¶
Pela política de privacidade, o maintainer registra, por concessão de acesso:
- Número da issue
- Username GitHub que recebeu acesso
- Afiliação declarada (funcionário / parceiro / subsidiária)
- Domínio de email (não o email completo)
- Maintainer que emitiu
/approve - Timestamp ISO
Isso fica na trilha de auditoria do maintainer (o histórico de issues fechadas é o log público; a tabela audit_license_acceptance do dashboard mantém a entrada estruturada após você aceitar o modal in-app no primeiro login).
Negação¶
Se sua afiliação declarada não corresponde a domínios Cisco-controlados ou você não consegue demonstrar certificação de parceiro, o maintainer emite /deny com motivo breve. A issue é fechada e marcada com label denied. Você pode reabrir com contexto adicional.
Revogação¶
Um maintainer pode revogar acesso a qualquer momento usando:
gh api -X DELETE repos/nollagluiz/AI_forSE/collaborators/{username}
Razões para revogação incluem: - Violação da licença (uso comercial detectado, uso em edital detectado) - Fim do emprego / relacionamento de parceria na organização declarada - Inatividade além do limite stale-access do maintainer (padrão: 365 dias)
FAQ¶
Posso solicitar acesso em nome de uma equipe? Cada conta GitHub individual precisa de seu próprio acesso. Abra uma issue por colega. Isso mantém a trilha de auditoria limpa.
Meu email é nome.sobrenome@cisco.com mas meu email GitHub é pessoal — isso importa?
O email de afiliação é o que prova que você é Cisco. Seu username GitHub é o que adicionamos como colaborador. Ambos podem ser diferentes — isso é normal. O maintainer cruza: emails verificados pelo GitHub (visíveis para admins via API) devem incluir pelo menos um dos seus domínios Cisco-controlados declarados.
Sou funcionário de subsidiária Cisco (Meraki, Duo, ThousandEyes, Splunk, etc.) — sou elegível? Sim. Domínios Cisco-controlados são reconhecidos no auto-validator. Se sua subsidiária não está na auto-lista, declare no campo de caso de uso; o maintainer adiciona manualmente.
Pode um parceiro certificado solicitar acesso para staff não-funcionário-Cisco? Sim — esse é o caso de parceiro. Forneça seu partner ID; o maintainer cruza com o database de parceiros Cisco.
Comandos do maintainer (referência)¶
| Comentário | Efeito |
|---|---|
/approve |
Adiciona o solicitante como colaborador com permissão pull, fecha a issue com label approved |
/deny <motivo> |
Fecha a issue com label denied e o motivo |
Ambos comandos são gateados a maintainers (role admin ou maintain) — executá-los como não-maintainer falha o workflow.
Relacionados¶
LICENSE— texto completo incluindo Appendix AUSAGE_POLICY.pt-BR.md— restrições de audiência e campo de usoPRIVATE_REPO_SETUP.pt-BR.md— detalhes operacionais (visibilidade, branch protection, Pages)AUDIT_LOG.md— o que fica logado