2.4 KiB
2.4 KiB
Rollen- und Rechtekonzept
Rollen
user: Standardrolle fuer alle registrierten Nutzermoderator: Operative Moderation (Disputes, Abuse-Faelle)admin: Systemadministration und Policy-Overrides
Prinzipien
- Least Privilege: Jede Rolle bekommt nur notwendige Rechte.
- Default Deny: Nicht explizit erlaubte Aktionen sind verboten.
- Audit First: Sensible Aktionen werden protokolliert.
Berechtigungen nach Bereich
Auth & Profil
user: eigenes Profil lesen/aendernmoderator: keine Profilaenderung fuer fremde Useradmin: administrative Sperrung/Entsperrung von Accounts
Requests / Offers / Deals
user: eigene Requests/Offers erstellen, eigene Deals einsehenmoderator: Read-Only auf alle Deals bei gemeldeten Vorfaellenadmin: Read-Only auf alle Deals, Ausnahmeeingriffe nur dokumentiert
Contacts / Address / PII
user: nur eigene PII und freigegebene Deal-Kontaktdatenmoderator: keine Vollansicht von PII, nur minimierte Fallsichtadmin: Zugriff nur fuer Betrieb/Sicherheit, jede Einsicht auditpflichtig
Disputes
user: Dispute erstellen, Evidenz nachreichenmoderator: Statuswechsel (open/evidence/mediation/resolved), Entscheidungsvorschlagadmin: Finalentscheid/Override mit Pflichtbegruendung
Rollenmatrix (Kurzform)
| Aktion | user | moderator | admin |
|---|---|---|---|
| Request erstellen | ✅ | ❌ | ❌ |
| Offer abgeben | ✅ | ❌ | ❌ |
| Eigenes Profil aendern | ✅ | ✅ (eigenes) | ✅ (eigenes) |
| Dispute oeffnen | ✅ | ✅ | ✅ |
| Dispute-Status aendern | ❌ | ✅ | ✅ |
| Dispute final entscheiden | ❌ | ⚠️ (nur Vorschlag) | ✅ |
| User sperren | ❌ | ❌ | ✅ |
Technische Durchsetzung
- JWT enthaelt
roleClaim (user|moderator|admin) - Serverseitige Middleware
requireRole([...])fuer Endpunkte (implementiert inbackend/middleware/role.middleware.js) - Sensible Aktionen schreiben Audit-Eintrag mit:
- actorUserId
- action
- targetType/targetId
- reason
- timestamp
Audit-Events (Mindeststandard)
USER_SUSPEND,USER_UNSUSPENDDISPUTE_STATUS_CHANGE,DISPUTE_DECISIONPII_ACCESS_GRANTED,PII_ACCESS_VIEWED
Definition of Done
- Rollenmodell im Repo dokumentiert
- Rollen-Claims in API-Security-Konzept referenziert
- Role-Checks fuer neue Endpunkte verpflichtend
- Audit-Events fuer Admin/Moderation spezifiziert