Skip to main content

Segurança em integrações: tokens, permissões e webhooks sem dor de cabeça

Davidson Gomes
08 de dezembro de 2025

Integração é onde a maioria dos projetos vaza dados sem perceber.

Não é porque alguém “hackeou”.

É porque alguém:

  • expôs token em lugar errado

  • deu permissão demais “só pra funcionar”

  • deixou webhook aberto

  • esqueceu rotação de chave

  • não separou ambientes e instâncias

Em automação multicanal, isso escala rápido.

Então o jogo é simples:

segurança não pode ser uma etapa final. Tem que estar no desenho.


1) Tokens: o erro mais comum é tratar como senha eterna

Token precisa ter ciclo de vida.

Boas práticas:

  • tokens diferentes por serviço (não um token global)

  • expiração e rotação periódica

  • escopo mínimo (só o que precisa)

  • revogação rápida em caso de incidente

  • nunca logar token em texto plano

Token é chave de acesso. Se ele vaza, não adianta “trocar senha do admin”.


2) Permissões e RBAC: “todo mundo admin” é convite ao caos

Quando sua operação cresce, “permissão total” vira problema operacional e jurídico.

RBAC (controle por papéis) resolve a base:

  • quem pode ver dados

  • quem pode enviar mensagens

  • quem pode integrar canal

  • quem pode mexer em automação

  • quem pode exportar ou apagar

E isso é essencial em ambientes com multiempresa, equipes e parceiros.


3) Webhooks: valide sempre, assine quando possível

Webhook é porta de entrada.

Sem validação, qualquer pessoa pode simular evento.

Boas práticas:

  • assinatura e validação do payload

  • allowlist de IP quando aplicável

  • rate limit

  • rejeitar payloads sem schema válido

  • registrar tentativas suspeitas com alerta

Webhook tem que ser tratado como endpoint crítico.


4) Separação de instâncias e isolamento lógico

Em automação multicanal, multi-instância é regra.

E o risco é misturar dados entre clientes ou equipes.

Segurança de verdade inclui:

  • isolamento por instância

  • separação de chaves e tokens por ambiente

  • permissões granulares por projeto e time

  • trilha de auditoria para ações críticas


5) LGPD e compliance: o mínimo é saber onde seus dados passam

Mesmo em integrações simples, dados podem passar por:

  • logs

  • filas

  • storage de mídia

  • terceiros (LLMs, provedores de canal)

O básico que protege a empresa:

  • minimização de dados

  • retenção com regra clara

  • mascaramento quando necessário

  • controle de exportação

  • registro de consentimento em fluxos sensíveis


CTA Evolution

A Evolution V3 está evoluindo com uma base forte de segurança, incluindo tokens e permissões granulares para escalar com controle em ambientes multicanal. Se você quer acompanhar práticas, decisões e próximos módulos, entre no Discord oficial da Evolution e participe das discussões do roadmap e das fases de abertura do ecossistema.