ausblick und anforderungen

This commit is contained in:
2025-02-14 11:19:47 +01:00
parent bc6f0dbc1a
commit 226b4204fb
7 changed files with 43 additions and 21 deletions

View File

@@ -8,16 +8,16 @@
\begin{acronym}
%
%
\acro{1PSA}[1PSA]{1Password Secrets Automation}
\acro{1P}[1P]{1Password}
\acro{API}[API]{Application Programmer Interface}
\acro{CLI}[CLI]{Command Line Interface}
\acro{GAU}[GAU]{Größter Anzunehmender Unfall}
\acro{GUI}[GUI]{Graphical User Interface}
\acro{MASA}[MASA]{Medienagenten Secret Authority}
\acro{YAML}[YAML]{Yet Another Markup Language}
\acro{UUID}[UUID]{Universally Unique Identifier}
\acroplural{UUID}[UUIDs]{Universally Unique Identifiers}
\acro{1PSA}[1PSA]{1Password Secrets Automation}
\acro{YAML}[YAML]{Yet Another Markup Language}
%
%
\end{acronym}

View File

@@ -9,17 +9,23 @@
Eine Gruppierung an Daten, die einen Login ermögliche. Z.B. $(\text{Nutzername},\text{Passwort})$. Eine solche Struktur kann bein \ac{1P} aus beliebig vielen Schlüsselwertpaaren bestehen. Wird in dieser Ausarbeitung synonym zu 'Secret' verwendet.
\item [(1P-)Vault] \hfill \\
Eine Kollektion an Secret-Einträgen in einem Passwort-Manager (1Password).
\item [Nutzvault] \hfill \\
Ein 1P-Vault, in dem die originalen Einträge des Partnerunternehmens verortet sind. Hier liegen keine Kopien, sondern Originale!
\item [Ansible-Playbook/s] \hfill \\
Ansible-Playbooks sind Skripte, mit dem Ziel einen deklarierten Zustand herzustellen. \cite{bib:ansible}
\item [Ansible-Role] \hfill \\
Eine Abfolge von definierten Schritten, die von Ansible-Playbooks ausgeführt werden. Eine solche Role könnte z.B. einen Server buchen, konfigurieren und verwendungsfertig bereitstellen.
\item [Detailansicht / Detailaufruf] \hfill \\
Eine Anfrage, \emph{ein} Objekt oder \emph{einen} Eintrag zurückgibt oder manipuliert.
\item [Docker] \hfill \\
Eine arrivierte Container-Engine für Anwendungsentwicklung.
\item [Entwickler*innen-Vault] \hfill \\
Ein 1P-Vault, in dem die Kopien bzw. Referenzen auf Einträge des Partnerunternehmens verortet sind. Hier liegen nur Kopien bzw. Referenzen!
Der Sinn eines solchen Vaultes ist es, Entwickler*innen beschränkten Lesezugriff auf Daten der Nutzvaults zu gewähren.
\item [Ansible-Playbook/s] \hfill \\
Ansible-Playbooks sind Skripte, mit dem Ziel einen deklarierten Zustand herzustellen. \cite{bib:ansible}
\item [Docker] \hfill \\
Eine arrivierte Container-Engine für Anwendungsentwicklung.
\item [Toolbox] \hfill \\
Eine Ansammlung an Werkzeugen, wie zum Beispiel Skripte.
\item [Jinja-Templating-Engine] \hfill \\
Eine Templating Engine, die das Jina-Format verwendet. Ansible verwendet eine Jinja-Templating-Engine.
\item [Listenansicht / Listenaufruf] \hfill \\
Eine Anfrage, die eine Liste von Objekten oder Einträgen zurückgibt.
\item [Nutzvault] \hfill \\
Ein 1P-Vault, in dem die originalen Einträge des Partnerunternehmens verortet sind. Hier liegen keine Kopien, sondern Originale!
\item [Öffentliche 1P-UUID] \hfill \\
Die 1P-UUID, die zu einem originalen Eintrag gehört, und nicht zu einer Referenz.
Externe Entwickler*innen haben also keinen direkten Zugriff auf einen solchen Eintrag, sondern müssen stattdessen eine Referenz auf diesen Eintrag verwenden.
@@ -28,11 +34,9 @@
\item [Private 1P-UUID] \hfill \\
Die 1P-UUID, die zu einem Referenz-Eintrag gehört, und nicht zu einem originalen Eintrag. Diese Einträge sind emphemerisch und existieren ausschließlich
in den einzelnen Developer-Vaults und sind Entwickler*innen-spezifisch.
\item [Listenansicht / Listenaufruf] \hfill \\
Eine Anfrage, die eine Liste von Objekten oder Einträgen zurückgibt.
\item [Detailansicht / Detailaufruf] \hfill \\
Eine Anfrage, \emph{ein} Objekt oder \emph{einen} Eintrag zurückgibt oder manipuliert.
\item [Jinja-Templating-Engine] \hfill \\
Eine Templating Engine, die das Jina-Format verwendet.
\item [Secret] \hfill \\
Eine vertrauliche Information, wie zum Beispiel ein Passwort.
\item [Toolbox] \hfill \\
Eine Ansammlung an Werkzeugen, wie zum Beispiel Skripte.
\end{description}