Unterstützt durch AuthZEN 1.0

Policy-based Authorization
Einfach gemacht

Entkoppeln Sie die Autorisierung von Ihrem Anwendungscode. Definieren Sie Richtlinien einmalig und setzen Sie sie überall durch – mit OPA-gestützten Entscheidungen und AuthZEN-Compliance.

Eine europäische policy-based Authorization Plattform

power Entwickelt mit Blick auf Datenschutz, Sicherheit und digitaler Souveränität.
policy.rego
package authz
default allow = false

allow {
  input.user.role == "admin"
}

allow {
  input.action == "read"
  input.resource.owner == input.user.id
}

Policy-based Authorization für Entwickler

Behandeln Sie Autorisierungen wie Code: Überprüfen Sie Änderungen über Pull-Anfragen, testen Sie Richtlinien vor der Einführung und führen Sie bei Bedarf sofort ein Rollback durch. GitOps-freundliche Workflows helfen Engineering- und Sicherheitsteams bei der Zusammenarbeit, ohne die Bereitstellung zu verlangsamen, insbesondere wenn mehrere Dienste dieselbe Autorisierungsebene nutzen. Weitere Informationen zu richtlinienbasierter Autorisierung (PBAC) und deren Vergleich mit rollenbasierten Modellen finden Sie in unserem PBAC Leitfaden.

Funktionen

Policy-based Authorization, die skaliert

Alles, was Sie benötigen, um eine robuste, richtliniengesteuerte Autorisierung in Ihrem gesamten Stack zu implementieren.

Policy as Code

Policy als Code

Definieren Sie Berechtigungen mit deklarativen Rego-Richtlinien. Versionen, Tests und Audit-Regeln wie Code. Setzen Sie RBAC, ABAC und PBAC durch, ohne Berechtigungen fest in Anwendungen zu programmieren.

Decoupled Architecture

Entkoppelte Architektur

Trennen Sie Autorisierungsentscheidungen von Ihrer Anwendung. Aktualisieren Sie Richtlinien, ohne Ihre Dienste neu bereitzustellen.

AuthZEN Compliant

AuthZEN-konform

Basierend auf dem OpenID AuthZEN-Standard. Kompatibel mit jedem AuthZEN-kompatiblen Autorisierungssystem.

Zero Trust Ready

Zero Trust

Fein abgestufte Autorisierung. Überprüfen Sie jede Anfrage anhand kontextbezogener Autorisierungsentscheidungen.

Sub-millisecond Latency

Ultra-niedrige Latenz

Optimierte OPA-Laufzeitumgebung mit intelligentem Caching. Treffen Sie Autorisierungsentscheidungen, ohne die Benutzererfahrung zu beeinträchtigen.

Multi-tenant Support

Multi-tenant Support

Isolieren Sie Richtlinien pro Mandant und teilen Sie gleichzeitig gemeinsame Regeln. Perfekt für SaaS-Anwendungen jeder Skalierung.

So funktioniert es

Policy-based Authorization in drei Schritten

Von der Definition der Richtlinie bis zur Bereitstellung in der Produktion in wenigen Minuten statt Monaten.

01 arrow

Definieren Sie Ihre Richtlinien

Schreiben Sie Autorisierungsregeln in Rego, der Policy-Sprache von OPA. Drücken Sie komplexe Logik mit einfachen, lesbaren Richtlinien aus.

GitOps-freundlich Typsicher Überprüfbar

allow {

  input.user.department == "engineering"
  input.action in ["read", "write"]
  input.resource.type == "code"

}

$ cidaas policy push ./policies

✓ 12 Richtlinien validiert
✓ In 3 Regionen bereitgestellt
✓ Aktiviert in 847ms
02 arrow

Bereitstellung in der cidaas Authorization

Übertragen Sie Ihre Richtlinien an cidaas Authorization. Wir kümmern uns um die Verteilung, Versionierung und das Hot-Reloading für alle Ihre Dienste.

Ohne Ausfallzeiten Verteilt Versioniert
03 arrow

Abfrage über AuthZEN

Stellen Sie Autorisierungsanfragen über die Standard-AuthZEN-API. Einfache REST-Aufrufe liefern sofortige Zulassungs- oder Ablehnungsentscheidungen. Kontext und Attribute können von Ihrem PIP bereitgestellt werden (z. B. HR-System, Verzeichnis, Gerätezustand), während Ihr IDP die Authentifizierung übernimmt.

Standard-basierter API Ultra-niedrige Latenz Vollständiger Prüfpfad

POST /access/v1/evaluation

{
  "subject": { "id": "user-123" },
  "action": { "name": "write" },
  "resource": { "type": "document" }
}
Auf Standards aufgebaut

Offene Standards, keine Anbieterabhängigkeit

Die Autorisierung von cidaas basiert auf bewährten, offenen Technologien. Ihre Richtlinien und Integrationen sind portabel.

Open Policy Agent

Die branchenübliche Policy Engine. Schreiben Sie Richtlinien in Rego und nutzen Sie ein ausgereiftes Ökosystem aus Tools, Bibliotheken und Community-Support. Führen Sie Richtlinienprüfungen in der Nähe Ihrer Workloads (Container, Kubernetes) oder zentral über ein verwaltetes PDP durch.

CNCF-abgeschlossenes Projekt Deklarative Richtlinien Umfangreiche Werkzeuge
Mehr zu OPA
OPA

AuthZEN

Der Autorisierungs-API-Standard der OpenID Foundation. Interoperable, herstellerneutrale Schnittstelle für Autorisierungsentscheidungen.

OpenID Foundation REST API Standard Anbieterunabhängig
Mehr zu AuthZEN
AZ

Enterprise-grade compliance

Entwickelt, um Unternehmens- und regulatorische Anforderungen zu erfüllen, mit einem starken Fokus auf Sicherheit, Datenschutz und digitale Souveränität. Audit-fähige Autorisierung: Versionsverwaltung von Richtlinien, Entscheidungsprotokolle und nachvollziehbare Zulassungs-/Ablehnungsergebnisse für regulierte Umgebungen.

DSGVO ISO 27001 EU-gehostet Sicherheit durch Design

Policy-based Authorization und digitale Souveränität

Digitale Souveränität bei der Autorisierung bedeutet, die Kontrolle darüber zu behalten, wer auf was zugreifen kann – unter klarer Gerichtsbarkeit und transparenten Richtlinien. Als europäische Plattform wird cidaas in Deutschland und Europa nach europäischem Recht gehostet und betrieben, wodurch die Identitäts- und Zugriffsverwaltung innerhalb des rechtlichen Schutzrahmens der EU bleibt.

Organisationen legen die Regeln fest und behalten die Kontrolle über die Zugriffsrichtlinien, während Souveränität und Sicherheit durch einen richtliniengesteuerten Ansatz und Zero-Trust-Prinzipien durchgesetzt werden.

Policy-base authorization and digital sovereignty

Bereit Ihre Autorisierungsschicht zu sichern?

Beginnen Sie mit unserem kostenlosen Angebot. Keine Kreditkarte erforderlich. Führen Sie ein Upgrade durch, wenn Sie mehr Richtlinien, SLA oder Unternehmensfunktionen benötigen.

Kostenlose Testversion beinhaltet 1,000 Authorization Requests/Monat • Unbegrenzte Richtlinien • Community Support

99.99%
VERFÜGBARKEIT
Ultra-niedrige
LATENZ
Entworfen für die Skalierung
AB TAG 1

FAQs: Policy-Based Authorization

Was ist Policy-based Authorization?

Die richtlinienbasierte Autorisierung externalisiert Zugriffsentscheidungen in wiederverwendbare Richtlinien. Anwendungen fordern eine Zulassungs-/Ablehnungsentscheidung an, anstatt die Autorisierungslogik direkt in den Code einzubetten.

In welcher Beziehung steht die richtlinienbasierte Autorisierung zu PBAC, RBAC und ABAC?

RBAC und ABAC beschreiben Modelle (Rollen vs. Attribute). Die richtlinienbasierte Autorisierung ist der Bereitstellungsmechanismus, mit dem RBAC, ABAC oder PBAC konsistent über Anwendungen hinweg implementiert werden kann ohne doppelte Logik.

Wo passen IDP und PIP in eine Autorisierungsarchitektur hinein?

Der IDP authentifiziert Benutzer und stellt Identitäts-Token aus. Ein PIP liefert zusätzliche Attribute/Kontextinformationen (z. B. Abteilung, Risikosignale), die bei der Richtlinienbewertung verwendet werden, während der PDP die endgültige Autorisierungsentscheidung zurückgibt.

Wie wird AuthZEN in Produktionssystemen eingesetzt?

AuthZEN standardisiert Autorisierungsanfragen zwischen Diensten und Tools. Dadurch werden Integrationen portabel und es werden weniger benutzerdefinierte „einmalige“ Autorisierungs-APIs zwischen Teams benötigt.

Wann sollten Teams die Autorisierung externalisieren, anstatt sie pro App zu codieren?

Wenn sich Berechtigungen häufig ändern, müssen mehrere Dienste dieselben Regeln verwenden oder die Überprüfbarkeit ist von Bedeutung. Zentrale Richtlinien reduzieren Abweichungen, beschleunigen Aktualisierungen und vereinfachen die Compliance-Berichterstattung.

FAQs: Policy-Based Authorization