% % Chapter: Technische Umsetzung % \chapter{Technische Umsetzung} \section{Berechtigungsverwaltung} \subsection*{Ausarbeitung der Herangehensweise} Zunächst wurde gebrainstormed, welche Herangehensweisen hier möglich sind. Ein Artefakt des Brainstormings ist eine Mind-Map, die unter \fullref{app:ideensammlung} zu finden ist. Der aus dieser Mindmap, nach individueller Meinung des Autors, vielversprechenste Ansatz ist es, die \ac{1P}-Restful-API zu verwenden. Bei diesem Ansatz würden Administratoren und Entwickler API-Keys für \ac{1P} erhalten. Entwickler haben mit ihren Keys bestimmte Leseberechtigungen $r$ und Administratoren die Berechtigung $r$ zu verändern. \begin{nicepic} \includegraphics[width=0.75\textwidth]{images/dev-stuff-via-api-keys.png} \captionof{figure}{Relationsdiagramm: Ansatz 1 | 1Password-API} \caption*{Quelle: Eigene Darstellung} \label{fig:ansatz-1-mit-api-keys} \end{nicepic} Dieser Ansatz wurde zeitnah als unumsetzbar erkannt und verworfen, da \ac{1P} das nachträgliche Verändern von API-Key-Berechtigungen nicht erlaubt. \section{Integration in Ansible}