This commit is contained in:
Leon Etienne 2025-02-03 09:13:29 +01:00
parent 13184d1c6e
commit edaee1db5a
Signed by: leonetienne
SSH Key Fingerprint: SHA256:hs2AZKjRTbd2kYg44u89rM19UT2LyBOpSbIShsdkkfg
5 changed files with 9 additions and 8 deletions

View File

@ -23,12 +23,13 @@ nicht-funktioniale Anforderungen zu unterteilen ist.
\begin{tabular}{|p{14cm}|}
\hline
\textbf{Funktionale Anforderungen} \\ \hline
Entwickler*innen erhalten verschiedene Zugänge, definiert in einer YAML-Datei. \\ \hline
Entwickler*innen erhalten verschiedene Zugang zu verschiedenen \ac{1P}-Einträgen (Zugänge),
definiert in einer YAML-Datei. \\ \hline
Wildcard-Matching auf den \ac{1P}-Eintragstitel für zusammenhängende Einträge. \\ \hline
\ac{1P}-Einträge sollen einzeln zuweisbar sein. \\ \hline
Nicht im YAML gelistete Zugänge sollen bei Anwendung entfernt werden. \\ \hline
Ansible Secrets müssen aus \ac{1P} dereferenziert werden können. \\ \hline
Einträge sollen auch manuell einsehbar sein. \\ \hline
\ac{1P}-Einträge sollen Entwickler*innen einzeln zuweisbar sein. \\ \hline
Nicht in der Konfugration gelistete Zugänge sollen bei Anwendung entfernt werden. \\ \hline
Ansible-Secrets müssen aus \ac{1P} dereferenziert werden können. \\ \hline
Einträge sollen für Entwickler*innen einsehbar sein. \\ \hline
\textbf{Nicht-funktionale Anforderungen} \\ \hline
Das System muss Berechtigungen von Entwickler*innen verwalten. \\ \hline
Das System muss benutzerfreundlich sein. \\ \hline

View File

@ -4,7 +4,7 @@
\section{Problemstellung}
In der Arbeitsumgebung des Partnerunternehmens besteht zum Zeitpunkt der Themenfindung der hier beleuchteten Arbeit kein
Management für Secrets und Logindaten zwischen Entwickler*innenn. Logindaten zu den Projekten des Unternehmens liegen schlicht in einem \ac{1P}-Vault.
Management für Secrets und Logindaten zwischen Entwickler*innen. Logindaten zu den Projekten des Unternehmens liegen schlicht in einem \ac{1P}-Vault.
\ac{1P} ist der vom Unternehmen verwendete Passwortmanager. Auf diesen Vault haben sämtliche internen Entwickler*innen Zugriff, jedoch keine externen Entwickler*innen.
Das ist so, weil anderenfalls dLesezugriff auf sämtliche Einträge dieses Vaults gegeben werden müssten.
\ac{1P} unterstützt keine Freigaben einzelner Einträge an andere Nutzer, ohne diese Einträge in einen eigenen Vault zu kopieren.

View File

@ -7,7 +7,7 @@ Ziel ist es, eine Umgebung zu schaffen, in der beliebigen Entwickler*innen besti
\ac{1P}-Einträge zugewiesen werden können.
Der Pflegeaufwand sollte hierbei überschaubar bleiben.
Das heisst, dass z.B. ganze Gruppen von Einträgen Entwickler*innen zugewiesen werden können.
Wenn z.B. einem Projekt viele Einträge zugeordnet sind, sollten diese idealerweise mit einer einzigen Configzeile
Wenn z.B. einem Projekt viele Einträge zugeordnet sind, sollten diese idealerweise mit einer einzigen Konfigurationszeile
einem*r Entwickler*in zugeordnet werden können.
Außerdem sollte eine Möglichkeit ausgearbeitet werden, um \ac{1P}-Einträge in Ansible auszulesen,
damit keine Secrets mehr in den beiliegenden Konfigurationsdateien stehen, die das Freigeben

View File

@ -64,7 +64,7 @@ Diese Einträge können über feste Eintrags-IDs und über Regex bezogen auf die
\begin{nicepic}
\includegraphics[width=0.75\textwidth]{images/dev-stuff-python.png}
\captionof{figure}{Relationsdiagramm: Ansatz 2 | Python-Toolbox}
\captionof{figure}{Relationsdiagramm: Ansatz 3 | Python-Toolbox}
\caption*{Quelle: Eigene Darstellung}
\label{fig:ansatz-3-mit-python}
\end{nicepic}

BIN
main.pdf

Binary file not shown.