Kapitel 3. Politik als Code und Zugriffskontrolle

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In Kapitel 2 haben wir herausgefunden, dass OPA mehrere Betriebsmodi bietet, um unseren unterschiedlichen Bedürfnissen gerecht zu werden. Wir haben Rego, die OPA-Policy-Sprache, kennengelernt und erfahren, wie sie für die Auswertung und Schlussfolgerung strukturierter Daten verwendet werden kann.

Unabhängig von dem System, das du betreibst, der Anwendung, die du unterstützt, oder den Daten, die du verwaltest, ist die Zugriffskontrolle ein wesentlicher Bestandteil. Tatsächlich ist die Zugriffskontrolle kein nachträglicher Gedanke - zumindest sollte sie das nicht sein - wenn du neue Lösungen entwickelst. Die Zugriffskontrolle legt fest, wer oder was in deinen Systemen agieren darf, welche Operationen er oder sie durchführen kann und wann - unter welchen Umständen oder in welchem Kontext - er oder sie diese Operationen durchführen darf.

Die Zugriffskontrolle wird in zwei Hauptprozesse unterteilt: Authentifizierung (AuthN) und Autorisierung (AuthZ). AuthN wird verwendet, um festzustellen, ob Nutzer/innen oder Systeme die sind, die sie vorgeben zu sein, und um den Nachweis in Form von Identitätsprinzipien und -attributen zu erbringen. Sobald die Identität verifiziert ist, wird mit AuthZ entschieden, welche Privilegien ein Akteur innerhalb eines Systems hat.

In diesem Kapitel beginnen wir mit einer Einführung ...

Get Politik als Kodex now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.