Autorisierung
Update: 2025-11-17
Description
Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.
Grundprinzipien der Zugriffskontrolle
Zugriffsmodelle
Technische Modelle
- Discretionary Access Control (DAC)
- Mandatory Access Control (MAC)
- Role Based Access Control (RBAC)
- Capabilites in Berechtigungstokens
Berechtigungsprüfung bei einem API
- Trusted Network Connect (Vorschlag von PEP und PDP)
- PEP und PDP erklärt (am Beispiel der Gesundheitstelematikinfrastruktur)
- Umsetzung mit Keycloak (Open Sourcce IAM)
- Umsetzung mit OpenID
Digital Rights Management (DRM)
Comments
In Channel








