touchups
This commit is contained in:
parent
13184d1c6e
commit
edaee1db5a
@ -23,12 +23,13 @@ nicht-funktioniale Anforderungen zu unterteilen ist.
|
||||
\begin{tabular}{|p{14cm}|}
|
||||
\hline
|
||||
\textbf{Funktionale Anforderungen} \\ \hline
|
||||
Entwickler*innen erhalten verschiedene Zugänge, definiert in einer YAML-Datei. \\ \hline
|
||||
Entwickler*innen erhalten verschiedene Zugang zu verschiedenen \ac{1P}-Einträgen (Zugänge),
|
||||
definiert in einer YAML-Datei. \\ \hline
|
||||
Wildcard-Matching auf den \ac{1P}-Eintragstitel für zusammenhängende Einträge. \\ \hline
|
||||
\ac{1P}-Einträge sollen einzeln zuweisbar sein. \\ \hline
|
||||
Nicht im YAML gelistete Zugänge sollen bei Anwendung entfernt werden. \\ \hline
|
||||
Ansible Secrets müssen aus \ac{1P} dereferenziert werden können. \\ \hline
|
||||
Einträge sollen auch manuell einsehbar sein. \\ \hline
|
||||
\ac{1P}-Einträge sollen Entwickler*innen einzeln zuweisbar sein. \\ \hline
|
||||
Nicht in der Konfugration gelistete Zugänge sollen bei Anwendung entfernt werden. \\ \hline
|
||||
Ansible-Secrets müssen aus \ac{1P} dereferenziert werden können. \\ \hline
|
||||
Einträge sollen für Entwickler*innen einsehbar sein. \\ \hline
|
||||
\textbf{Nicht-funktionale Anforderungen} \\ \hline
|
||||
Das System muss Berechtigungen von Entwickler*innen verwalten. \\ \hline
|
||||
Das System muss benutzerfreundlich sein. \\ \hline
|
||||
|
@ -4,7 +4,7 @@
|
||||
|
||||
\section{Problemstellung}
|
||||
In der Arbeitsumgebung des Partnerunternehmens besteht zum Zeitpunkt der Themenfindung der hier beleuchteten Arbeit kein
|
||||
Management für Secrets und Logindaten zwischen Entwickler*innenn. Logindaten zu den Projekten des Unternehmens liegen schlicht in einem \ac{1P}-Vault.
|
||||
Management für Secrets und Logindaten zwischen Entwickler*innen. Logindaten zu den Projekten des Unternehmens liegen schlicht in einem \ac{1P}-Vault.
|
||||
\ac{1P} ist der vom Unternehmen verwendete Passwortmanager. Auf diesen Vault haben sämtliche internen Entwickler*innen Zugriff, jedoch keine externen Entwickler*innen.
|
||||
Das ist so, weil anderenfalls dLesezugriff auf sämtliche Einträge dieses Vaults gegeben werden müssten.
|
||||
\ac{1P} unterstützt keine Freigaben einzelner Einträge an andere Nutzer, ohne diese Einträge in einen eigenen Vault zu kopieren.
|
||||
|
@ -7,7 +7,7 @@ Ziel ist es, eine Umgebung zu schaffen, in der beliebigen Entwickler*innen besti
|
||||
\ac{1P}-Einträge zugewiesen werden können.
|
||||
Der Pflegeaufwand sollte hierbei überschaubar bleiben.
|
||||
Das heisst, dass z.B. ganze Gruppen von Einträgen Entwickler*innen zugewiesen werden können.
|
||||
Wenn z.B. einem Projekt viele Einträge zugeordnet sind, sollten diese idealerweise mit einer einzigen Configzeile
|
||||
Wenn z.B. einem Projekt viele Einträge zugeordnet sind, sollten diese idealerweise mit einer einzigen Konfigurationszeile
|
||||
einem*r Entwickler*in zugeordnet werden können.
|
||||
Außerdem sollte eine Möglichkeit ausgearbeitet werden, um \ac{1P}-Einträge in Ansible auszulesen,
|
||||
damit keine Secrets mehr in den beiliegenden Konfigurationsdateien stehen, die das Freigeben
|
||||
|
@ -64,7 +64,7 @@ Diese Einträge können über feste Eintrags-IDs und über Regex bezogen auf die
|
||||
|
||||
\begin{nicepic}
|
||||
\includegraphics[width=0.75\textwidth]{images/dev-stuff-python.png}
|
||||
\captionof{figure}{Relationsdiagramm: Ansatz 2 | Python-Toolbox}
|
||||
\captionof{figure}{Relationsdiagramm: Ansatz 3 | Python-Toolbox}
|
||||
\caption*{Quelle: Eigene Darstellung}
|
||||
\label{fig:ansatz-3-mit-python}
|
||||
\end{nicepic}
|
||||
|
Loading…
x
Reference in New Issue
Block a user