Docs
IntegrationsGuides

Privacidade e Mascaramento

Controles de privacidade de dados — flag isPublic, tratamento de dados sensíveis e padrões de mascaramento.

A plataforma Carrot foi projetada para tornar a logística da cadeia de suprimentos transparente e publicamente verificável. No entanto, alguns dados são sensíveis por razões comerciais ou de privacidade. Este guia cobre os controles de privacidade disponíveis nos níveis de documento e metadados de eventos.

As flags de visibilidade são definidas ao criar um documento (veja API de Documents) e podem ser ajustadas por meio de eventos UPDATE (veja Especificação de Eventos).

Controles de visibilidade

  • isPublic: controla se os dados são visíveis em superfícies públicas como o Carrot Explorer.
  • isPubliclySearchable: controla se os registros podem ser encontrados por meio de busca pública.

O flag isPublic pode aparecer em três níveis:

  • Nível do evento — controla a visibilidade do evento inteiro.
  • Nível do atributo — sobrepõe a visibilidade do evento para um atributo específico.
  • Nível de metadata.attributes — controla a visibilidade de entradas de metadata individuais.

Níveis mais baixos podem sobrepor níveis mais altos — por exemplo, um atributo pode ser marcado como privado dentro de um evento público. A precedência é aplicada pela plataforma Carrot.

Quando um documento ou evento é marcado como público (isPublic: true), qualquer pessoa com o ID do documento pode visualizá-lo no Carrot Explorer (explore.carrot.eco). Quando privado (isPublic: false), os dados ficam ocultos da visualização pública, mas permanecem acessíveis a auditores para verificação de conformidade.

Política de visibilidade por papel

Os seguintes padrões se aplicam a todas as metodologias:

  • Dados do processador e do reciclador devem ser públicos.
  • Dados do gerador e do transportador — informações da empresa, endereços, PII, placas de veículos — devem ser privados.
  • Campos de texto livre nunca devem conter dados sensíveis, independentemente da visibilidade do evento.

Para recomendações específicas por metodologia, siga os flags isPublic nos exemplos canônicos:

Tratamento de dados sensíveis

Para atributos de metadados que contêm dados sensíveis ou pessoais (ex.: placas de veículos, identificadores de motoristas), você tem duas opções:

  • Privacidade total — Defina isPublic: false para ocultar os dados completamente das superfícies públicas.
  • Mascaramento parcial — Envie o valor completo, defina isPublic: true e defina sensible: true nos metadados. A plataforma aplica mascaramento nas superfícies públicas (ex.: AA*-A**A para uma placa de veículo) enquanto preserva o valor completo para auditores.

Não pré-mascare ou redija valores no seu payload. Envie os dados completos e deixe a plataforma realizar o mascaramento.

Veja Formatos de Dados para o atributo sensible e as convenções de formato de mascaramento.

Padrões comuns de dados privados

A tabela a seguir lista campos de dados que parceiros comumente configuram como privados, junto com a justificativa para cada um:

DadoCategoriaJustificativa
Nome do Gerador de ResíduosDados de participanteConfidencialidade comercial — protege a identidade do gerador de concorrentes
Manifesto de transporte (MTR)AnexoDownload restrito por confidencialidade; a existência do documento permanece publicamente visível
Certificado de destinação final (CDF)AnexoDownload restrito por confidencialidade; a existência do documento permanece publicamente visível
Placa do veículoMetadados de eventoDados pessoais — use sensible: true com isPublic: true para mascaramento parcial
Identificador do motoristaMetadados de eventoDados pessoais — use sensible: true com isPublic: true para mascaramento parcial

Se você não tem certeza se um campo deve ser privado ou usar mascaramento parcial, consulte o time Carrot para orientação específica ao seu caso de uso.

Estratégia prática de mascaramento

  1. Mantenha valores sensíveis privados por padrão.
  2. Exponha apenas os campos mínimos exigidos pelo seu negócio e fluxos públicos.
  3. Use sensible: true para campos que precisam ser publicamente visíveis de forma mascarada.
  4. Audite payloads públicos regularmente para garantir que não haja exposição não intencional de dados.

Referências relacionadas:

On this page