- 1 Section
- 10 Lessons
- unbegrenzt
- Zugriffsrechte & Berechtigungskonzepte10
- 1.1Authentifizierung: Faktoren und MFA
- 1.2Autorisierung nach dem Login
- 1.3RBAC – Rollenbasierte Zugriffskontrolle
- 1.4ABAC – Attributbasierte Zugriffskontrolle
- 1.5Access Control Lists (ACL)
- 1.6Berechtigungskonzept für Dateisysteme
- 1.7Privileged Access Management (PAM)
- 1.8Berechtigungsmatrix erstellen
- 1.9Single Sign-On (SSO) und Federation
- 1.10Aufgaben Berechtigungskonzepte
RBAC – Rollenbasierte Zugriffskontrolle
In einem Unternehmen mit hundert Mitarbeitenden und zwanzig Systemen wäre es undurchführbar, für jeden Mitarbeiter einzeln zu pflegen, auf welches System er in welchem Umfang zugreifen darf. RBAC – Role-Based Access Control löst dieses Skalierungsproblem elegant: Statt Nutzer direkt mit Berechtigungen zu verknüpfen, werden ihnen Rollen zugewiesen, und die Rollen haben die Berechtigungen. Ändert sich die Aufgabe eines Mitarbeiters, tauscht man seine Rolle aus – und alle Berechtigungen passen sich automatisch an.
RBAC ist heute der De-facto-Standard für Autorisierung in Unternehmensumgebungen. Active Directory-Gruppen, Linux-Gruppen, Datenbankrollen, Cloud-IAM-Policies (AWS IAM Roles, Azure RBAC) – all das sind Implementierungen des RBAC-Prinzips. Es ist im Rahmenplan A9a und C3c verankert und in der IHK-Prüfung prüfungsrelevant.
1) Das RBAC-Modell: Nutzer → Rollen → Berechtigungen
Das Grundmodell besteht aus drei Ebenen, die über Zuweisungen miteinander verbunden sind. Klicke auf einen Nutzer, um zu sehen, welche Rollen er hat und welche Berechtigungen sich daraus ergeben.
→
→
→
→
→
→
2) Das Rollenexplosions-Problem
Der größte praktische Nachteil von RBAC: Wenn für jede Sondersituation eine neue Rolle angelegt wird, explodiert die Anzahl der Rollen. Bei 50 Abteilungen × 10 Systemen × 5 Berechtigungsstufen sind schnell 2.500 Rollen entstanden – ein Verwaltungsalbtraum. Der Schieberegler unten illustriert, wie Rollenzahl und Verwaltungsaufwand zusammenhängen.
3) RBAC-Varianten
Das NIST-Standardmodell definiert vier RBAC-Level, die aufeinander aufbauen. In der Praxis sind RBAC0 (flache Rollen) und RBAC1 (hierarchische Rollen) am häufigsten anzutreffen.
Zusammenfassung
RBAC trennt Nutzer von Berechtigungen durch eine Zwischenschicht: Rollen. Nutzer erhalten Rollen, Rollen haben Berechtigungen – Änderungen an einer Rolle wirken sich auf alle Nutzer mit dieser Rolle aus. Kernprinzipien: Least Privilege, Separation of Duties, regelmäßiger Access Review. Varianten: RBAC0 (flach), RBAC1 (hierarchisch), RBAC2 (mit Constraints), RBAC3 (kombiniert). Ergänzung durch kontext-sensitive Entscheidungen: ABAC. Praktische Umsetzung im Dateisystem: Berechtigungskonzept für Dateisysteme.
