Zum Hauptinhalt springen

Zugriffskontrolle und Projektrollen

Startseite · Projekte und Arbeitsbereich · Wartung, Support und FAQ

Delegation des Erstellers und Projektrollen

Ziel

Die Zugriffskontrolle ist der RBAC‑Bereich auf Projektebene. Sie ermöglicht es, zu entscheiden:

  • wer in das Projekt eintritt;
  • welche Rolle jedes Mitglied erhält;
  • welche benutzerdefinierten Rollen in diesem Projekt existieren;
  • welche Berechtigungen diese Rollen gewähren.

Warum ist das wichtig

Die Rechte bestimmen einen großen Teil der Erfahrung: Ausführung von Agenten, Verwaltung von Mitgliedern, Generierung von Lieferobjekten, Konfiguration von Integrationen, Governance von Veröffentlichungen und Audit‑Lesen. Eine korrekte Rollen‑Lesung verhindert, dass ein funktionaler Block als fehlende Autorisierung missverstanden wird.

Wer kann diese Seite nutzen

  • Mitglieder und Rollen einsehen: jedes Mitglied, das auf den Arbeitsbereich zugreifen kann;
  • Mitglieder verwalten: Benutzer mit members:manage;
  • Benutzerdefinierte Rollen verwalten: Benutzer mit roles:manage.

Ersteller des Projekts: Anfangsrolle und Delegation

Bei der Projekterstellung startet der Ersteller mit der Rolle Projektinhaber und allen beobachteten Projekt‑Berechtigungen. Er dient somit als administrativer Ausgangspunkt: Er öffnet das Projekt, prüft die Anfangskonfiguration und delegiert anschließend die nützlichen Rollen an andere Mitglieder.

Empfohlene Delegation

  1. behalten Sie den Ersteller als ersten administrativen Wächter;
  2. vergeben Sie einen zweiten Projektinhaber, falls das Projekt nicht von einer einzigen Person abhängig sein soll;
  3. nutzen Sie Projektleiter für die tägliche Steuerung;
  4. reservieren Sie benutzerdefinierte Rollen für echte Bedarfsschwankungen;
  5. prüfen Sie anschließend Governance‑Politiken und Projekt‑Integrationen, damit die Rechte den externen Nutzungen entsprechen.

Was die beobachtete Dokumentation bestätigt

  • der Ersteller kann nicht von diesem Bildschirm entfernt werden;
  • die Rolle des Erstellers bleibt fest;
  • ein Benutzer kann sich nicht selbst zurückstufen oder selbst löschen von dieser Oberfläche;
  • die Rollen‑Delegation ist bestätigt;
  • der freie Transfer des Ersteller‑Status ist von den beobachteten Bildschirmen nicht bestätigt.

Beobachtete Standardrollen

Jedes Projekt startet mit integrierten, geschützten Rollen:

RolleTypische Nutzung
ProjektinhaberVollständige Projekt‑Administration
ProjektleiterTägliche operative Steuerung
MitwirkenderInhaltserstellung, Nutzung von Agenten und Lieferobjekten je nach Berechtigungen
LeserNur‑Lesen‑Zugriff
AuditorAudit‑orientierter Zugriff und Nachverfolgbarkeit

Diese integrierten Rollen sind serverseitig geschützt und können von der Oberfläche nicht gelöscht werden.

Schnelle Rollen‑Matrix

Benutzerdefinierte Rollen können dieses Schema erweitern oder reduzieren. Die folgende Tabelle beschreibt das typische Verhalten der beobachteten Standardrollen.

Häufige AktionProjektinhaberProjektleiterMitwirkenderLeserAuditor
Zugriff auf Projekt, Arbeitsbereich und LeseseitenJaJaJaJaJa
Suchen in Wissen, PM‑Dokumente und KI‑Journal erneut lesenJaJaJaJaJa
Einen Run in Agenten startenJaJaJaStandardmäßig neinStandardmäßig nein
Arbeitsinhalte und Entwürfe von Lieferobjekten ändernJaJaJaNeinNein
Mitglieder, Rollen und Hauptprojekt‑Einstellungen verwaltenJaNeinNeinNeinNein
Audit‑orientierte DurchsichtJaJaJaNur‑LesenJa

Benutzerdefinierte Rollen

Das Produkt unterstützt die Erstellung, Bearbeitung und Löschung von benutzerdefinierten Rollen auf Projektebene.

Explizit beobachtete Berechtigungen

Die exponierten Berechtigungen umfassen unter anderem:

  • project:read
  • project:update
  • agent:run
  • agent:configure
  • documents:read
  • documents:upload
  • documents:delete
  • report:generate
  • history:read
  • members:read
  • members:manage
  • roles:manage
  • settings:manage

Berechtigung → konkreter Einfluss

BerechtigungBetroffene OberflächeSymptom bei fehlender Berechtigung
agent:configureTab Agenten‑Konfiguration im ArbeitsbereichDie Seite bleibt nur lesbar oder die Speichern‑Kontrollen sind deaktiviert
report:generateErstellung von Entwürfen, Artefakten und PM‑DokumentenDer Benutzer kann lesen, aber nicht das erwartete Lieferobjekt generieren
history:readKI‑Journal und detaillierte Run‑LesungDie Nachverfolgbarkeit bleibt unzugänglich oder stark eingeschränkt
settings:manageProjekt‑Einstellungen, Governance und einige IntegrationenDie Parameter sind sichtbar, aber nicht veränderbar
members:manageBereich Mitglieder in ZugriffskontrolleHinzufügen, Entfernen oder Ändern eines Mitglieds ist unmöglich
roles:manageBenutzerdefinierte Rollen und deren BerechtigungenErstellen, Anpassen oder Löschen einer benutzerdefinierten Rolle ist unmöglich

Diese Tabelle dient vor allem dazu, das Verhalten der Oberfläche korrekt zu lesen: Eine fehlende oder ausgegraute Aktion deutet oft auf eine nicht gewährte Berechtigung hin.

Editor für benutzerdefinierte Rollen

Was Sie auf der Seite sehen

Die Seite ist in zwei Arbeitsbereiche unterteilt:

  1. Rollen und Berechtigungen
    • Überprüfung der integrierten Rollen;
    • Erstellung von benutzerdefinierten Rollen;
    • Inspektion oder Bearbeitung der Berechtigungen einer benutzerdefinierten Rolle;
  2. Mitglieder
    • Hinzufügen eines Mitglieds per E‑Mail;
    • Zuweisung einer integrierten oder benutzerdefinierten Rolle;
    • Rollenwechsel;
    • Löschen eines Mitglieds, wenn dies noch erlaubt ist.

Die Seite kann auch Ihre aktuelle Identität anzeigen und, wenn sie exponiert ist, den geschützten Eintrag des Erstellers des Projekts.

Empfohlener Ablauf

Rollen vor dem Hinzufügen eines Mitglieds prüfen

  1. öffnen Sie Arbeitsbereich;
  2. wählen Sie den Tab Zugriffskontrolle;
  3. lesen Sie die vorhandenen Rollen erneut;
  4. prüfen Sie, ob eine Standard‑Rolle ausreicht oder ob eine benutzerdefinierte Rolle nötig ist.

Eine benutzerdefinierte Rolle erstellen

  1. öffnen Sie Rollen und Berechtigungen;
  2. geben Sie einen Namen ein;
  3. fügen Sie ggf. eine Beschreibung hinzu;
  4. erstellen Sie die Rolle;
  5. aktivieren oder deaktivieren Sie die gewünschten Berechtigungen;
  6. prüfen Sie die angezeigten Badges oder Berechtigungen vor echter Nutzung.

Ein Mitglied hinzufügen oder aktualisieren

  1. öffnen Sie Mitglieder;
  2. geben Sie die E‑Mail ein;
  3. wählen Sie die gewünschte Rolle;
  4. speichern;
  5. prüfen Sie, ob die Zeile des Mitglieds die erwartete Rolle widerspiegelt.

Wenn der Benutzer zu einem anderen Mandanten gehört, denken Sie daran, dass ein externer / Gast‑Benutzer zuerst in der Identität eingeladen werden muss, bevor das Projekt‑RBAC ihm eine nützliche Rolle zuweisen kann.

Die Rolle eines bestehenden Mitglieds ändern

  1. finden Sie die Zeile des Mitglieds in Mitglieder;
  2. benutzen Sie den Rollen‑Auswahl‑Filter dieser Zeile;
  3. wählen Sie die neue Rolle;
  4. bestätigen Sie, dass die Zeile die aktualisierte Rolle anzeigt.

Ein Mitglied entfernen

  1. finden Sie die Zeile des zu entfernenden Mitglieds;
  2. benutzen Sie die Lösch‑Aktion, falls verfügbar;
  3. bestätigen Sie, dass das Mitglied aus der Liste verschwindet;
  4. wenn die Aktion weiterhin blockiert, prüfen Sie zuerst, ob es sich nicht um Ihr eigenes Konto oder um den geschützten Eintrag des Erstellers handelt.

Bestätigte RBAC‑Sicherheitsmechanismen

Die Oberfläche und die Plattform‑Services setzen mehrere wichtige Schutzmaßnahmen um:

  • Sie können nicht Ihr eigenes Zugangs‑Token von diesem Bildschirm entfernen;
  • Sie können nicht Ihre eigene Rolle von diesem Bildschirm ändern;
  • Der Eintrag des Erstellers des Projekts bleibt geschützt;
  • Eine System‑Rolle kann nicht gelöscht werden;
  • Eine benutzerdefinierte Rolle, die noch zugewiesen ist, kann nicht gelöscht werden;
  • Benutzer ohne Verwaltungsrechte sehen eine lesbare Seite mit deaktivierten Kontrollen.

Nur‑Lesen vs Zugriff verweigert

Diese beiden Zustände bedeuten nicht dasselbe:

  • Nur‑Lesen: Die Seite bleibt sichtbar, aber die Kontrollen zum Hinzufügen, Bearbeiten oder Löschen sind deaktiviert;
  • Zugriff verweigert: Die Route oder Aktion ist für Ihr Konto nicht verfügbar.

In der Praxis ermöglicht dies, dass einige Profile die RBAC‑Konfiguration erneut lesen können, ohne sie zu ändern.

Wie ein Verweis gelesen wird

Was Sie beobachtenWahrscheinlichste InterpretationEmpfohlene Reaktion
ein sichtbarer, aber ausgegrauter KontrollOberfläche in Nur‑LesenPrüfen Sie zuerst, ob Ihre Rolle die erwartete Berechtigung enthält
eine Aktion fehlt, obwohl sie für andere vorhanden istBerechtigung oder Rolle fehltVergleichen Sie Ihre Standard‑ oder benutzerdefinierte Rolle mit der erwarteten Aktion
eine Aktion ist sichtbar, aber unmöglich trotz UIRBAC‑Sicherheit auf Server‑Seite oder Schutz‑BeschränkungPrüfen Sie, ob es sich um eine System‑Rolle, Ihr eigenes Konto oder einen geschützten Eintrag handelt

Was der Ersteller praktisch delegiert

BedarfRolle zuerst zu vergebenWarum
administrative KontinuitätProjektinhaberVermeiden, dass ein einzelner Account die gesamte Administration konzentriert
tägliche SteuerungProjektleiterVerwalten der laufenden Arbeit ohne die gesamte Administration zu öffnen
Inhaltserstellung und Agenten‑NutzungMitwirkenderAusführen von Agenten und Vorbereitung von Lieferobjekten
breite LesbarkeitLeserNur‑Lesen‑Zugriff ohne Änderungsrisiko
Audit und NachverfolgbarkeitAuditorHistorie und Beweise erneut lesen ohne das Projekt zu beeinflussen

Häufige Probleme

Nicht möglich, eine benutzerdefinierte Rolle zu löschen

Prüfen Sie zuerst, ob diese Rolle noch einem Mitglied zugewiesen ist. Solange sie verwendet wird, bleibt die Löschung blockiert.

Nicht möglich, meine eigene Rolle zu ändern

Dieses Verhalten ist beabsichtigt, um einen versehentlichen Zugriffverlust zu verhindern. Bitten Sie einen anderen Projekt‑Administrator, die Änderung durchzuführen.

Tab ist sichtbar, aber alles ausgegraut

Sie befinden sich wahrscheinlich in Nur‑Lesen auf dieser Oberfläche. Prüfen Sie, ob Ihre Rolle members:manage oder roles:manage enthält.

Tipps

  • nutzen Sie Projektinhaber nur für echte Projekt‑Administratoren;
  • halten Sie benutzerdefinierte Rollen gezielt und begrenzt auf einen konkreten Bedarf;
  • lesen Sie die Berechtigungen vor der Delegierung von Mitglieder‑Verwaltung;
  • dokumentieren Sie benutzerdefinierte Rollen in den Team‑Praktiken, um Duplikate zu vermeiden.

Weiter