problemstellung
This commit is contained in:
parent
0025d9c75f
commit
c057901052
@ -3,4 +3,19 @@
|
||||
%
|
||||
|
||||
\section{Problemstellung}
|
||||
In der Arbeitsumgebung des Partnerunternehmens besteht zum Zeitpunkt der Themenfindung der hier beleuchteten Arbeit kein
|
||||
Management für Secrets und Logindaten zwischen Entwicklern. Logindaten zu den Projekten des Unternehmens liegen schlicht in einem \ac{1P}-Vault.
|
||||
\ac{1P} ist der vom Unternehmen verwendete Passwortmanager. Auf diesen Vault haben sämtliche interne Entwickler Zugriff, jedoch keine externen Entwickler.
|
||||
Das ist so, weil anderenfalls dem externen Entwickler Lesezugriff auf sämtliche Einträge dieses Vaults gegeben werden müssten.
|
||||
\ac{1P} unterstützt keine Freigaben einzelner Einträge an andere Nutzer, ohne diese Einträge in einen eigenen Vault zu kopieren.
|
||||
Würden diese manuell in einen eigenen Vault kopiert werden, müssten diese Einträge fortan redundant gepflegt werden. Das ist eine Fehlerquelle, die zu
|
||||
asynchronen Einträgen führt. Außerdem ist das ein großer Arbeitsaufwand.
|
||||
All das gestaltet das Einbinden von externen Entwicklern, wie z.B. Freelancern, schwer.
|
||||
\\
|
||||
Ein weiteres Problem ist, dass Secrets in Konfigurationsdateien, die firmeninternen Ansible-Scripten
|
||||
beilegen, unverschlüsselt einsichtig sind. Das macht es zu einem großen Sicherheitsrisiko und somit
|
||||
impraktikabel externen Entwicklern Zugriff auf dieses Ansible-Repository zu gewähren.
|
||||
Dieses Ansible-Repository ist jedoch zwingend erforderlich, um eine Entwicklungsungebung für
|
||||
Firmenprojekte auf dem lokalen Rechner zu schaffen. Auch hier sind Lösungen für externe
|
||||
Entwickler zumeist unschöne Workarounds.
|
||||
|
||||
|
@ -8,7 +8,7 @@
|
||||
\begin{acronym}
|
||||
%
|
||||
%
|
||||
%\acro{CMS}[CMS]{Content Management System}
|
||||
\acro{1P}[1P]{1Password}
|
||||
%\acroplural{CMS}[CMSe]{Content Management Systeme}
|
||||
%
|
||||
%
|
||||
|
Loading…
x
Reference in New Issue
Block a user