Glossar
Status: Entwurf · Spec-Kandidat: nein
Verbindliche fachliche Begriffe. Diese Begriffe werden 1:1 in Tabellennamen, API-Pfaden und Dokumentation verwendet (DDM_ENTITY_TYPE, DDM_ENTITY, DDM_RELATION_TYPE, DDM_ENTITY_RELATION, DDM_ENUM_SET, DDM_ENUM_VALUE, AA_AUDIT_LOG).
| Begriff | Bedeutung |
|---|---|
| Entität | Konkreter Stammdatensatz, z. B. ein Kunde oder eine Dienstleistung |
| Entitätstyp | Fachlicher Typ einer Entität, z. B. customer, service |
| Attributdefinition | Beschreibung eines Feldes eines Entitätstyps (Name, Datentyp, Pflicht/optional, Validierungsregeln) |
| Relation | Beziehung zwischen zwei Entitäten |
| Relationstyp | Fachlicher Typ einer Beziehung mit Quelle, Ziel und Löschregel |
| Metadaten | Konfigurationsdaten, die Typen, Attribute und Regeln beschreiben |
| Soft Delete | Fachliches Löschen ohne physisches Entfernen aus der Datenbank (deleted_at-Markierung) |
| Hard Delete | Physisches Löschen aus der Datenbank, nur administrativ zulässig |
| Archivieren | Übergang in den Status archived, fachlich nicht mehr aktiv, aber weiterhin lesbar und referenzierbar |
| System of Record | Führendes System für einen Datenbestand |
| Reporting-View | SQL-View je Entitätstyp, der JSONB-Attribute als typisierte Spalten exponiert (z. B. mdm.v_customer) |
| Enum-Set | Wiederverwendbare Liste fachlicher Codes mit Label und Sortierung |
| Audit-Log | Append-only-Protokoll aller fachlichen Änderungen mit Vorher-/Nachher-Wert, Benutzer, Zeitpunkt |
| Versionssnapshot | Vollständiger JSONB-Schnappschuss einer Entität zum Zeitpunkt einer Änderung (DDM_ENTITY_VERSION) |
| Principal | Aktive Identität, die Aktionen auslöst: Benutzer (AA_APP_USER), Service Account (AA_SERVICE_ACCOUNT) oder Gruppe (AA_PRINCIPAL_GROUP) |
| Rolle | Benannte Sammlung von Permissions (AA_ROLE); per AA_PRINCIPAL_ROLE an Principals zugewiesen, optional mit Scope |
| Permission | Deklarative Aktion (permission_action) auf einem Scope (acl_scope): global, entity_type, entity, relation_type |
| RBAC | Rollenbasierte Zugriffskontrolle: Permissions gehen über Rollen an Principals |
| ACL-Eintrag | Feingranularer Allow/Deny-Override pro Principal + Scope (AA_ACL_ENTRY); deny schlägt allow |
| Effektive Permission | Aus RBAC + ACL aufgelöste tatsächliche Erlaubnis für (Principal, Aktion, Scope); Materialisierung in mdm.v_effective_permission |