Zum Inhalt springen

Rollen und Berechtigungen

Status: Entwurf

Sechs initiale Rollen (Quelle: projektmike/output/gettingtoyes/zielarchitektur.md). Rollen sind kombinierbar.

Rollen-Matrix

RolleHauptaufgabeWer ist das typisch?
AdminUser-/Rollen-Verwaltung, Instanz-Konfiguration, Hard-DeleteIT / Plattform-Verantwortlicher
ModelliererBerechnungsmodelle pflegenControlling, Wirtschaftsanalytik
StammdatenpflegerStammdaten pflegenTochter-spezifisch je Datenhoheit
AnalystCases bearbeiten, Szenarien, ReportsMandats-Vertrieb, Asset-Management
ManagementCases freigeben, DashboardsGeschäftsleitung Holding und Töchter
AuditorLesezugriff über Zeitachseinterne Revision, externe Prüfung

Permissions-Matrix (vereinfacht)

AktionAdminModelliererPflegerAnalystMgmtAuditor
read Stammdaten
create/update Stammdaten
archive/restore Stammdaten
read Modelle
create/update Modelle
release Modell (approve)
read Cases✓ (eigene + zugewiesene)
create/update Cases
release Case (approve)
read_audit
manage_metadata (entity_type, attribute)✓ (eingeschränkt)
manage_permissions
hard_delete
export (Bulk)

Spezialisierungen via ACL

Über die generelle Rolle hinaus erlauben ACL-Einträge feingranulare Überschreibungen:

  • Eigene vs. fremde Casesanalyst darf nur eigene Cases ändern. ACL acl_scope=entity mit effect=allow für update auf case:<id> für owner=$user.
  • Sichtbarkeit Tochter-internem — Mitarbeiter Tochter A sieht keine Marge der Tochter B. ACL acl_scope=entity_type mit attribute_key=marge und principal_group=tochter_a.
  • Holding-Sicht-Privileg — Holding-Aggregat nur für Holding-Mgmt sichtbar. ACL acl_scope=entity auf holding_case-Records.
  • Tenant-Scope (V2+) — wenn mehrere Holdings in einer Instanz: ACL acl_scope=tenant.

(Mechanik in docs/spec/70-security/02-authorization.md.)

Mapping zu Spec-Rollen

Die Spec definiert System-Rollen (docs/spec/70-security/02-authorization.md):

FachrolleSpec-Rolle
Adminadministrator
Modellierermetadata_admin + Custom-Rolle model_editor
Stammdatenpflegereditor (auf Stammdaten-Entitätstypen)
Analysteditor (auf case) + reader (auf Stammdaten)
ManagementCustom-Rolle case_approver + reader (Holding-weit)
Auditorauditor

Detail in ../70-mapping-to-spec/04-rbac-mapping.md.

Verwandte Dokumente

  • 02-views-per-role.md — welche Sicht je Rolle
  • docs/spec/70-security/02-authorization.md — RBAC + ACL Mechanik