Saltar a contenido

Catálogo de usuarios / equipo

Lista viva de personas que tienen o tendrán acceso a recursos de Mercado Mayor (servidor, Tailscale, Cloudflare Access, AWS, etc.). Es la fuente de verdad de quién es quién.

Cuándo actualizar este archivo: cada vez que alguien entra o sale del equipo, o cambian sus accesos. Se actualiza ANTES de crear los accesos (para tener el plan claro), no después.


Equipo activo

Nombre Email principal Rol Unix user (servidor) Tailscale Cloudflare Access test.* AWS
Lucas Noailles (corporativo) lucas.noailles@mercadomayor.com Admin / Fundador mercadomayormacmini Owner pendiente
Lucas Noailles (personal) lucasnoa94@gmail.com Admin / Dev (mismo Lucas, gmail personal) noailles-lucas
Daniel Kesel Daniel.kesel97@gmail.com Dev (incluye QA funcional) kesel-daniel
Daniel Adduci daniel.gustavo.adduci@gmail.com Dev fullstack pendiente — falta SSH key
Lucas Simcic Lucas.simcic@gmail.com Pentester pendiente — falta SSH key
Meli Irios Meliirios.mr@gmail.com UX (diseñadora) no requiere

Pendientes de incorporación / contratos

(ninguno actualmente — equipo de 5 cubierto)


Roles y qué da cada uno

Rol Grupo Unix Acceso código Postgres Tailscale Cloudflare Access
Admin admin (sudo arbitrario) RW superuser postgres miembro tailnet siempre
Dev mmdev RW mmdev_rw (R/W sin DDL) miembro o share
UX reviewer (sin user Unix) sin acceso sin acceso share del servidor solo test.*
Pentest mmpentest RO pentest_ro (SELECT only) share

Detalle de cada rol → Instructivos/desarrollador.md, pentester.md, ux-reviewer.md, admin.md.


Cómo agregar a alguien al catálogo y darle acceso

  1. Sumarlo a este archivo (este, equipo.md) con sus datos.
  2. Pedirle SSH key (si va a tener Unix user) y mail real (siempre).
  3. Crear Unix user (si rol dev/pentest): bash mm-add-teammate <username> <dev|pentest> '<ssh-key>'
  4. Sumarlo a Cloudflare Access (whitelist de test.mercadomayor.com) — pedirle al admin que corra el API call con su mail.
  5. Invitarlo a Tailscale (https://login.tailscale.com/admin/machines → Share del mm-testserver).
  6. Mandarle el instructivo correspondiente según rol.

Cómo sacar a alguien

  1. Marcarlo en este archivo como "ex-equipo" con fecha de baja.
  2. Eliminar acceso a Cloudflare Access (sacarlo del whitelist).
  3. Revocar Tailscale (Stop Sharing o Suspend en admin panel).
  4. Eliminar Unix user del servidor (si tenía): bash mm-remove-teammate <username>
  5. Auditar que no quedó con sesiones activas en repos privados de GitHub, AWS, 1Password, etc.

Zombies / users de testing (a limpiar)

Records de macOS que no se pueden eliminar limpiamente por limitación de Sequoia, pero ya no tienen acceso real:

Username Estado
test-dev Sin home, sin SSH key. Inerte.
test-dev2 Sin home pero record persiste. Inerte.

No representan un riesgo de seguridad, son ruido en dscl . -list /Users.