Skip to main content

Authentifizierung und Autorisierung

Die Verwaltung des Zugriffs auf eine Anwendung ist sowohl für Pega als auch für unsere Kundenunternehmen äußerst wichtig. Das Ziel des Anwendungszugriffsprotokolls von Pega ist die Aufrechterhaltung der Verfügbarkeit, Integrität und Vertraulichkeit einer Anwendung. Die Pega-Plattform bietet Features, die sowohl flexibel als auch mehrstufig sind und sicherstellen, dass nur bestimmte Benutzer auf eine Anwendung zugreifen und nach Erteilung des Zugriffs nur gewisse Aufgaben ausführen können.

In diesem Lerninhalt gehen wir auf zwei grundlegende Aspekte des Anwendungszugriffs bei der Pega-Plattform ein: Authentifizierung und Autorisierung.

Authentifizierung

Bei der Authentifizierung geht es darum, wer auf eine Anwendung zugreifen kann. Sie ist die erste Verteidigungslinie der Pega-Plattform bei der Anwendungssicherheit.

Bei der Pega-Plattform stellen Authentifizierungsmethoden sicher, dass nur Benutzer und Systeme mit verifizierten Identitäten auf eine Anwendung, Webseite, API oder Daten zugreifen können. Die Authentifizierung in einer Anwendung umfasst die Überprüfung der Benutzeranmeldedaten, die Anfragen der Pega-Plattform bei externen Services sowie externe Serviceanfragen bei der Pega-Plattform.

Das System muss die Anmeldedaten des Benutzers authentifizieren, bevor ein Benutzer auf eine Anwendung zugreifen kann. Im Allgemeinen bestehen diese Anmeldeinformationen aus der Operator-ID (normalerweise die E-Mail-Adresse des Benutzers) und einem eindeutigen Passwort.

Abhängig von den Sicherheitsanforderungen des Unternehmens können Anwendungen robustere Authentifizierungsservices (wie SAML 2.0, OpenID Connect oder Token-Anmeldeinformationen) verwenden, um Single-Sign-On-Lösungen (SSO) zur einmaligen Anmeldung zu implementieren. SSO-Lösungen begrenzen die wiederholte Abfrage von Anmeldeinformationen, wenn Benutzer auf verschiedene Systeme oder Anwendungen zugreifen. Die Konfiguration der Authentifizierungsservice-Regel für die Richtlinien-Implementierung (wie eine Multi-Faktor-Authentifizierung) verbessert die Anwendungssicherheit.

Hinweis: Weitere Informationen zur Authentifizierung in Pega-Anwendungen finden Sie unter Authentifizierung.

Autorisierung

Während die Authentifizierung den Anwendungszugriff regelt, geht es bei der Autorisierung darum, welche Funktionen Benutzer nach dem Zugriff auf eine Anwendung nutzen dürfen.

Autorisierungsmodelle definieren den Zugriff von Benutzern auf bestimmte Features einer Pega-Plattform-Anwendung. Sie können beispielsweise für Benutzer die Anzeige bestimmter Daten oder die Ausführung gewisser Aktionen zur Laufzeit beschränken. Sie können die Möglichkeiten eines Business oder System Architecs einschränken, Regeln zur Entwurfszeit zu erstellen, zu aktualisieren oder zu löschen, oder den Zugriff auf bestimmte Tools für die Anwendungsentwicklung (wie das Tracer-Tool) festlegen.

Die Pega-Plattform bietet drei Autorisierungsmodelle, die sich ergänzen:

  • Rollenbasierte Zugriffskontrolle (RBAC): RBAC bedeutet „Role-based Access Control“ und ist ein Modell für die Zugriffssteuerung, das Benutzer in Rollen organisiert und jeder Rolle nach Bedarf Berechtigungen zuweist. 
  • Attributbasierte Zugriffskontrolle (ABAC): ABAC steht für „Attribute-based Access Control“. Bei diesem Modell für die Zugriffssteuerung hängt der Zugriff von bestimmten Benutzern auf Objekte (Cases, Felder oder Dokumente) von den Eigenschaften des Objekts ab, die mit den Attributen des Benutzers verglichen werden, der den Zugriff anfordert.
  • Clientbasierte Zugriffskontrolle (CBAC): CBAC bedeutet „Client-based Access Control“. Der Schwerpunkt liegt hier auf der Nachverfolgung und Verarbeitung von Anfragen zur Einsicht, Aktualisierung oder Löschung personenbezogener Kundendaten, die in die Pega-Plattform in Ihren Anwendungen speichert, wie z. B. die Daten gemäß EU-DSGVO und ähnlicher Vorschriften. 
Hinweis: Weitere Informationen zur Autorisierung in Pega-Anwendungen finden Sie unter Autorisierung. Schulungsmaterialien finden Sie unter dem Thema Zugriffssteuerung.

Als Pega Business Architect müssen Sie sich mit allen Personas vertraut machen, die mit einer Anwendung interagieren. Sie müssen die Aufgaben und Prozesse kennen, für die die Personas zuständig sind, und wissen, welche personenbezogener Daten im gesetzlichen Rahmen angezeigt werden dürfen und welche nicht. Diese Informationen werden dokumentiert und vom Projekt-LSA verwendet, um die erforderliche Authentifizierung und Autorisierung zum Schutz der Anwendung, des Unternehmens und der Kunden zu konfigurieren.

Prüfen Sie mit der folgenden Interaktion Ihr Wissen:


Dieses Thema ist im folgenden Modul verfügbar:

If you are having problems with your training, please review the Pega Academy Support FAQs.

Fanden Sie diesen Inhalt hilfreich?

Möchten Sie uns dabei helfen, diesen Inhalt zu verbessern?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice