Policy-based Authorization
Einfach gemacht
Entkoppeln Sie die Autorisierung von Ihrem Anwendungscode. Definieren Sie Richtlinien einmalig und setzen Sie sie überall durch – mit OPA-gestützten Entscheidungen und AuthZEN-Compliance.
Eine europäische policy-based Authorization Plattform
package authz
default allow = false
allow {
input.user.role == "admin"
}
allow {
input.action == "read"
input.resource.owner == input.user.id
}
Policy-based Authorization für Entwickler
Behandeln Sie Autorisierungen wie Code: Überprüfen Sie Änderungen über Pull-Anfragen, testen Sie Richtlinien vor der Einführung und führen Sie bei Bedarf sofort ein Rollback durch. GitOps-freundliche Workflows helfen Engineering- und Sicherheitsteams bei der Zusammenarbeit, ohne die Bereitstellung zu verlangsamen, insbesondere wenn mehrere Dienste dieselbe Autorisierungsebene nutzen. Weitere Informationen zu richtlinienbasierter Autorisierung (PBAC) und deren Vergleich mit rollenbasierten Modellen finden Sie in unserem PBAC Leitfaden.
Policy-based Authorization, die skaliert
Alles, was Sie benötigen, um eine robuste, richtliniengesteuerte Autorisierung in Ihrem gesamten Stack zu implementieren.
Policy als Code
Definieren Sie Berechtigungen mit deklarativen Rego-Richtlinien. Versionen, Tests und Audit-Regeln wie Code. Setzen Sie RBAC, ABAC und PBAC durch, ohne Berechtigungen fest in Anwendungen zu programmieren.
Entkoppelte Architektur
Trennen Sie Autorisierungsentscheidungen von Ihrer Anwendung. Aktualisieren Sie Richtlinien, ohne Ihre Dienste neu bereitzustellen.
AuthZEN-konform
Basierend auf dem OpenID AuthZEN-Standard. Kompatibel mit jedem AuthZEN-kompatiblen Autorisierungssystem.
Zero Trust
Fein abgestufte Autorisierung. Überprüfen Sie jede Anfrage anhand kontextbezogener Autorisierungsentscheidungen.
Ultra-niedrige Latenz
Optimierte OPA-Laufzeitumgebung mit intelligentem Caching. Treffen Sie Autorisierungsentscheidungen, ohne die Benutzererfahrung zu beeinträchtigen.
Multi-tenant Support
Isolieren Sie Richtlinien pro Mandant und teilen Sie gleichzeitig gemeinsame Regeln. Perfekt für SaaS-Anwendungen jeder Skalierung.
Policy-based Authorization in drei Schritten
Von der Definition der Richtlinie bis zur Bereitstellung in der Produktion in wenigen Minuten statt Monaten.
Definieren Sie Ihre Richtlinien
Schreiben Sie Autorisierungsregeln in Rego, der Policy-Sprache von OPA. Drücken Sie komplexe Logik mit einfachen, lesbaren Richtlinien aus.
allow {
input.user.department == "engineering"
input.action in ["read", "write"]
input.resource.type == "code"
}
$ cidaas policy push ./policies
✓ 12 Richtlinien validiert
✓ In 3 Regionen bereitgestellt
✓ Aktiviert in 847ms
Bereitstellung in der cidaas Authorization
Übertragen Sie Ihre Richtlinien an cidaas Authorization. Wir kümmern uns um die Verteilung, Versionierung und das Hot-Reloading für alle Ihre Dienste.
Abfrage über AuthZEN
Stellen Sie Autorisierungsanfragen über die Standard-AuthZEN-API. Einfache REST-Aufrufe liefern sofortige Zulassungs- oder Ablehnungsentscheidungen. Kontext und Attribute können von Ihrem PIP bereitgestellt werden (z. B. HR-System, Verzeichnis, Gerätezustand), während Ihr IDP die Authentifizierung übernimmt.
POST /access/v1/evaluation
{
"subject": { "id": "user-123" },
"action": { "name": "write" },
"resource": { "type": "document" }
}
Offene Standards, keine Anbieterabhängigkeit
Die Autorisierung von cidaas basiert auf bewährten, offenen Technologien. Ihre Richtlinien und Integrationen sind portabel.
Open Policy Agent
Die branchenübliche Policy Engine. Schreiben Sie Richtlinien in Rego und nutzen Sie ein ausgereiftes Ökosystem aus Tools, Bibliotheken und Community-Support. Führen Sie Richtlinienprüfungen in der Nähe Ihrer Workloads (Container, Kubernetes) oder zentral über ein verwaltetes PDP durch.
AuthZEN
Der Autorisierungs-API-Standard der OpenID Foundation. Interoperable, herstellerneutrale Schnittstelle für Autorisierungsentscheidungen.
Enterprise-grade compliance
Entwickelt, um Unternehmens- und regulatorische Anforderungen zu erfüllen, mit einem starken Fokus auf Sicherheit, Datenschutz und digitale Souveränität. Audit-fähige Autorisierung: Versionsverwaltung von Richtlinien, Entscheidungsprotokolle und nachvollziehbare Zulassungs-/Ablehnungsergebnisse für regulierte Umgebungen.
Policy-based Authorization und digitale Souveränität
Digitale Souveränität bei der Autorisierung bedeutet, die Kontrolle darüber zu behalten, wer auf was zugreifen kann – unter klarer Gerichtsbarkeit und transparenten Richtlinien. Als europäische Plattform wird cidaas in Deutschland und Europa nach europäischem Recht gehostet und betrieben, wodurch die Identitäts- und Zugriffsverwaltung innerhalb des rechtlichen Schutzrahmens der EU bleibt.
Organisationen legen die Regeln fest und behalten die Kontrolle über die Zugriffsrichtlinien, während Souveränität und Sicherheit durch einen richtliniengesteuerten Ansatz und Zero-Trust-Prinzipien durchgesetzt werden.
Bereit Ihre Autorisierungsschicht zu sichern?
Beginnen Sie mit unserem kostenlosen Angebot. Keine Kreditkarte erforderlich. Führen Sie ein Upgrade durch, wenn Sie mehr Richtlinien, SLA oder Unternehmensfunktionen benötigen.
Kostenlose Testversion beinhaltet 1,000 Authorization Requests/Monat • Unbegrenzte Richtlinien • Community Support
FAQs: Policy-Based Authorization
Was ist Policy-based Authorization?
Die richtlinienbasierte Autorisierung externalisiert Zugriffsentscheidungen in wiederverwendbare Richtlinien. Anwendungen fordern eine Zulassungs-/Ablehnungsentscheidung an, anstatt die Autorisierungslogik direkt in den Code einzubetten.
In welcher Beziehung steht die richtlinienbasierte Autorisierung zu PBAC, RBAC und ABAC?
RBAC und ABAC beschreiben Modelle (Rollen vs. Attribute). Die richtlinienbasierte Autorisierung ist der Bereitstellungsmechanismus, mit dem RBAC, ABAC oder PBAC konsistent über Anwendungen hinweg implementiert werden kann ohne doppelte Logik.
Wo passen IDP und PIP in eine Autorisierungsarchitektur hinein?
Der IDP authentifiziert Benutzer und stellt Identitäts-Token aus. Ein PIP liefert zusätzliche Attribute/Kontextinformationen (z. B. Abteilung, Risikosignale), die bei der Richtlinienbewertung verwendet werden, während der PDP die endgültige Autorisierungsentscheidung zurückgibt.
Wie wird AuthZEN in Produktionssystemen eingesetzt?
AuthZEN standardisiert Autorisierungsanfragen zwischen Diensten und Tools. Dadurch werden Integrationen portabel und es werden weniger benutzerdefinierte „einmalige“ Autorisierungs-APIs zwischen Teams benötigt.
Wann sollten Teams die Autorisierung externalisieren, anstatt sie pro App zu codieren?
Wenn sich Berechtigungen häufig ändern, müssen mehrere Dienste dieselben Regeln verwenden oder die Überprüfbarkeit ist von Bedeutung. Zentrale Richtlinien reduzieren Abweichungen, beschleunigen Aktualisierungen und vereinfachen die Compliance-Berichterstattung.