Benutzer-Berechtigungssystem

Grundsätzlich werden Berechtigungen jeweils den Benutzergruppen (=Rollen) zugewiesen, teilweise nur für bestimmte Kontexte.

Beispielsweise, wenngleich Sie alle in der DDS vorhandenen Datenpunkte durchsuchen und finden können, ist ein Abruf der Daten, auch für die Vorschau, von der Vertraulichkeit des Datenpunktes abhängig.

TIP

Sie können die für DDS relevanten und aktiven Rollen durch Klick auf "Profil" (rechts oben) auslesen.

Vertraulichkeitsstufen

Derzeit kennen wir folgende Vertraulichkeiten

  • Öffentlich
  • Intern (I) - Default
  • Vertraulich (V)
  • Streng Vertraulich (SV)

Streng vertrauliche Daten können z.B. nicht in eine Staging-DB exportiert werden.

Rollendefinition

Benutzerrollen sind definiert über diese Eigenschaften:

  • Active Directory Name: Der Name dieser Gruppe im an die DDS angekoppelten Active Directory System, welche die Gruppenzuordnungen enthalten. Dieser muss übereinstimmen mit dem Gruppennamen im AD, damit die Zuweisung zu Usern funktioniert.
  • DDS-Name: Der Bezeichner der Gruppe im DDS. Wird unter anderem im ausklappbaren Profil angezeigt.
  • Zugriffsrechte: Liste aller Rechte, die dieser Rolle zugewiesen sind.

Fehlende Rechte

Falls Ihnen Rechte auf z.B. ihre Abteilungsdaten fehlen, lassen Sie bitte von Ihrer Administration die korrekte Zuteilung zu den für DDS relevanten Berechtigungsgruppen prüfen.

Technisches

Auch wenn andere Installationen möglich sind, werden die Rollen der Benutzer in der Regel von Ihrer IT technisch im Active Directory gepflegt und über einen Trusted OAuth2-Provider (MS Federal Services) abgerufen.

Damit ist auch das Single-Sign-On über die Windows-Anmeldung möglich, welche nur mehr einen Klick auf den korrekten OAuth2-Provider erfordert.

Viele OpenAPI-Operationen haben ihre jeweils eigene Authorisierung, welche erst durch die Zuweisung zu den Rollen zusammengefasst werden. Zusätzliche Authorisierungen / Berechtigungen (z.B. das Ändern der Vertraulichkeit) sind aber auch vorhanden.

Die verfügbaren Rechte werden automatisiert gepflegt, die Gruppen und ihre Zuweisungen können in der dafür existierenden Benutzeroberfläche modifiziert werden.

Benutzer werden beim erstmaligen Zugriff (Authentifizierung) angelegt.

Überlappende Rechte

Es ist möglich, einer Rolle für dasselbe Recht, aber unterschiedlichem Gültigkeitsbereich verschiedene Berechtigungslevels zu spezifizieren. Wenn zwei Rechte denselben Bereich abdecken, gilt das Recht mit der höchsten Vertraulichkeitsstufe.

Beispiel: Eine Rolle soll für alle Datenquellen Werte exportieren dürfen, aber nur Werte von Vertraulichkeit 'Intern' oder darunter. Für Datenquelle 'EWDB' soll die Rolle auch 'vertrauliche' Werte spezifizieren können. Das würde in der Praxis so aussehen:

Überlappende Rechte GUI

Erklärung aller existierenden Rechte

Stand Version 3.7.3 existieren die folgenden Berechtigungen in der DDS:

KontextRechtBeschreibungDatenquellensensitiv?
/allREADSysadmin-Recht, "darf alles lesen". Wird vereinzeln benutzt für sicherheitskritische Elemente, die nicht lösbar sind über die anderen Rechte.
WRITESysadmin-Recht, "darf alles bearbeiten".
/CVE-ReportREADAbfrage der CVE-Reports.
/datapointREADAbfrage von Datenpunkten in der Suche sowie Ansehen ihrer Metadaten.
WRITEÜberschreiben von Datenpunkt-Metadaten (sowie der Metadaten ihrer Varietäten)Ja
/datapoint/confidentialityWRITEÜberschreiben der Vertraulichkeitsstufe eines Datenpunktes.Ja
/datapoint/dataREADAbfragen von Datenwerten von Datenpunkten. Umfasst sowohl Preview als auch Job-Export.Ja
/datasourceREADAnsehen von Datenquellen-Details.
WRITEÜberschreiben von Datenquellen-Details, Löschen von (virtuellen) Datenquellen.
/export-targetREADAbfragen der Exportziel-Liste inkl. ihrer Eigenschaften
WRITEAnlegen und Modifizieren von Exportzielen
/info/loginREADAbfrage der eigenen Login-Daten.
/roleREADAbfragen der Liste aller Benutzerrechte.
WRITEVergeben und Entfernen von Benutzerrechten an/von Benutzerrollen.
/schemaREADWird momentan nicht benutzt.
/tagsREADAbfragen der Schlagwortliste.
WRITEAnlegen von Schlagwörtern. Modifizieren und Löschen der eigenen Schlagwörter.
/tags/allWRITEModifieren und Löschen ALLER Schlagwörter
/templateREADAbfragen von Vorlagen, sowohl in der Vorlagenliste als auch Vorlagendetails.
'Benutzerspezifische' Vorlagen anderer Benutzer werden nicht angezeigt.
WRITEAnlegen von Vorlagen. Modifizieren und Löschen eigener Vorlagen. Löschen funktioniert nur, solange sie nicht benutzt werden.
/template/allREADAbfragen ALLER Vorlagen, inklusive benutzerspezifischer Vorlagen anderer Benutzer.
WRITEModifizieren und Löschen ALLER Vorlagen. Löschen nur, solange sie nicht benutzt werden.
/template/jobREADAbfragen der Export-Jobs, sowohl der Liste als auch Detailansicht.
WRITEAnlegen von Export-Jobs. Modifizieren und Löschen eigener Export-Jobs.
/template/job/activationWRITEAktivieren und Deaktivieren eigener Export-Jobs.
/template/job/activation/allWRITEAktivieren und Deaktivieren ALLER Export-Jobs.
/template/job/allREADAbfragen ALLER Export-Jobs. INFO: Momentan redundant, da es keine privaten Jobs gibt.
WRITEModifizieren und Löschen ALLER Export-Jobs.
/template/job/healthWRITESetzen des 'HealthCheck' Flags für Export-Jobs, d.h. ob sie im Admin-HealthCheck auftauchen oder nicht.
/template/moduleREADAbfragen von Bausteinen. Private Bausteine anderer Benutzer werden nicht in der Liste angezeigt.
WRITEAnlegen von Bausteinen. Modifizieren und Löschen eigener Bausteine. Löschen funktioniert nur, solange sie nicht in einer Vorlage benutzt werden.
/template/module/allREADAbfragen ALLER Bausteine, inklusive privater Bausteine anderer Benutzer.
WRITEModifizieren und Löschen ALLER Bausteine. Löschen funktioniert nur, solange sie nicht in einer Vorlage benutzt ewrden.
/unitREADAbfragen der Einheitenliste sowie der Einheiten-Mappings in den einzelnen Datenquellen.
WRITEAnlegen von neuen Einheitenmappings.