{"id":43672,"date":"2023-09-27T10:08:28","date_gmt":"2023-09-27T09:08:28","guid":{"rendered":"https:\/\/www.firstware.com\/?p=43672"},"modified":"2023-10-11T10:30:06","modified_gmt":"2023-10-11T09:30:06","slug":"attribute-based-access-control-abac","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/","title":{"rendered":"Attribute-Based Access Control (ABAC) &#8211; Zugriffsrechte basierend auf Attributen"},"content":{"rendered":"<p>Bei der Vergabe von Benutzerrechten in lokalen Active Directory-Umgebungen, aber auch in der Cloud mit Entra ID, spielt Attribute-Based Access Control (ABAC) eine immer wichtigere Rolle. Der Artikel erkl\u00e4rt, wie ABAC funktioniert und was dabei zu beachten ist, auch im Vergleich zu <a href=\"https:\/\/firstware.com\/authorization\/rollenbasierte-berechtigungen\/\">Role-Based Access Control (RBAC)<\/a>.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Was-bedeutet-Attribute-Based-Access-Control-ABAC-im-Zusammenhang-mit-IAM\" >Was bedeutet Attribute-Based Access Control (ABAC) im Zusammenhang mit IAM?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Welche-Vorteile-bietet-ABAC-fuer-die-Zugangsverwaltung\" >Welche Vorteile bietet ABAC f\u00fcr die Zugangsverwaltung?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Warum-ist-ABAC-im-Identity-Management-wertvoll\" >Warum ist ABAC im Identity Management wertvoll?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Was-bedeutet-Role-Based-Access-Control-RBAC\" >Was bedeutet Role Based Access Control (RBAC)?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Welche-Vorteile-bietet-RBAC-im-Vergleich-zu-ABAC\" >Welche Vorteile bietet RBAC im Vergleich zu ABAC?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Welche-Unterschiede-bestehen-zwischen-ABAC-und-RBAC\" >Welche Unterschiede bestehen zwischen ABAC und RBAC?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Gibt-es-Vor-oder-Nachteile-bei-der-Verwendung-von-ABAC-und-RBAC\" >Gibt es Vor- oder Nachteile bei der Verwendung von ABAC und RBAC?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Granulare-Steuerung-der-Zugriffsberechtigungen-mit-dem-IDM-Portal\" >Granulare Steuerung der Zugriffsberechtigungen mit dem IDM-Portal<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#ABAC-im-IDM-Portal-nutzen\" >ABAC im IDM-Portal nutzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#DynamicGroup-und-DynamicSync-unterstuetzen-ABAC-ebenfalls\" >DynamicGroup und DynamicSync unterst\u00fctzen ABAC ebenfalls<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"Was-bedeutet-Attribute-Based-Access-Control-ABAC-im-Zusammenhang-mit-IAM\"><\/span>Was bedeutet Attribute-Based Access Control (ABAC) im Zusammenhang mit IAM?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zun\u00e4chst einmal ist ABAC eine der wichtigsten M\u00f6glichkeiten, das Identity and Access Management (IAM) in Netzwerken zu steuern. Im Gegensatz zur Zugeh\u00f6rigkeit zu bestimmten Rollen, wie beim Role-Based Access Management (RBAC), <strong>stehen bei ABAC die Attribute der kontrollierten Objekte oder Benutzer im Vordergrund<\/strong>. Dies bietet nat\u00fcrlich eine extreme Flexibilit\u00e4t und letztlich auch mehr Sicherheit im Identity and Access Management.<\/p>\n<p>Zu den verwendeten Attributen geh\u00f6ren Daten, die Benutzer und ihren aktuellen Status eindeutig identifizieren. Dies k\u00f6nnen<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Name,<\/li>\n<li>Position,<\/li>\n<li>Abteilung,<\/li>\n<li>Einsatzort,<\/li>\n<li>Einordnung in die hierarchische Struktur<\/li>\n<\/ul>\n<p>und weitere Attribute sein, die f\u00fcr die Vergabe von Berechtigungen genutzt werden k\u00f6nnen.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-43764\" title=\"Attribue-based access control ABAC\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\" alt=\"Attribue-based access control ABAC\" width=\"700\" height=\"302\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-1024x441.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-768x331.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-1536x662.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-2048x883.png 2048w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<p>Mit ABAC werden Konten f\u00fcr neue Benutzer sehr schnell und gleichzeitig mit einem H\u00f6chstma\u00df an Sicherheit eingerichtet. Au\u00dferdem bleiben die Zugriffsrechte der Benutzer immer auf dem neuesten Stand. Lediglich die Attribute m\u00fcssen aktualisiert werden. Der Rest geschieht automatisch.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Welche-Vorteile-bietet-ABAC-fuer-die-Zugangsverwaltung\"><\/span>Welche Vorteile bietet ABAC f\u00fcr die Zugangsverwaltung?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bei ABAC handelt es sich um <strong>ein flexibles und feingranulares Zugriffskontrollsystem<\/strong>. Es ist in der Lage, eine Vielzahl von Anwendungsf\u00e4llen abzudecken, die mit herk\u00f6mmlichen rollenbasierten Zugriffskontrollsystemen (RBAC) nur schwer zu handhaben sind.<\/p>\n<p>Eine IAM Software bildet Regeln basierend auf Attributwerten ab:<\/p>\n<ul>\n<li>Dies k\u00f6nnen einzelne Attributwerte (z. Bsp. Abteilung = &#8222;IT&#8220;) oder auch Kombinationen (z. Bsp. Standort = &#8222;Hamburg&#8220; und Gesch\u00e4ftsbereich = &#8222;Cargo&#8220; und Position = &#8222;Manager&#8220;) sein.<\/li>\n<\/ul>\n<p>Auf Basis der verkn\u00fcpften Attribute legen die Systeme schlie\u00dflich fest, welche Regeln und Berechtigungen f\u00fcr einen Benutzer gelten. <strong>Die Regeln steuern granular die Rechte der Benutzer auf Basis der hinterlegten Attribute.<br \/>\n<\/strong><\/p>\n<ul>\n<li>So erhalten beispielsweise alle Benutzer mit dem Attribut &#8222;Vertrieb&#8220; unter &#8222;Abteilung&#8220; im Active Directory automatisch Zugriff auf bestimmte Dateifreigaben f\u00fcr den Vertrieb, auf SharePoint-Seiten oder Zugriff auf Bereiche des ERP-Systems. Das System erkennt die Attribute und kann automatisch ein E-Mail-Postfach in Exchange oder Exchange Online anlegen. Ebenso ist es m\u00f6glich, den Benutzer automatisch in bestimmte Verteilergruppen in Exchange aufzunehmen.\u00a0<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-43766 size-large\" title=\"ABAC im IDM-Portal: Auswahl des Attributs &quot;Abteilung&quot; steuert Zugriffsrechte \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-1024x307.png\" alt=\"ABAC: Auswahl des Attributs &quot;Abteilung&quot;\" width=\"1024\" height=\"307\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-1024x307.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-300x90.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-768x230.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-1536x460.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Auswahl-des-Attributs-Abteilung-2048x613.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>Intelligente IAM-Software, wie das <a href=\"https:\/\/firstware.com\/\">IDM-Portal<\/a>, funktioniert anders, als herk\u00f6mmliche IAM-Systeme. Da das IDM-Portal <strong>ohne eigene Datenbank<\/strong> arbeitet, werden Attribut\u00e4nderungen \u00fcber das Portal<strong> direkt in Active Directory<\/strong> umgesetzt und damit <strong>automatisch Berechtigungen verkn\u00fcpft<\/strong>.<\/p>\n<p>Im Speziellen: \u00c4ndert man den Standort eines Benutzers, so werden die \u00c4nderungen im IDM-Portal gesetzt und direkt im Quellsystem, dem Active Directory, angewandt. Gleichzeitig werden die von dem Standort abh\u00e4ngigen Rechte \u00fcber ABAC automatisch ge\u00e4ndert. Dazu nutzt das IDM-Portal neben ABAC zus\u00e4tzlich die <a href=\"https:\/\/firstware.com\/identity-management\/delegation\/\">rollenbasierte IAM Delegation<\/a> &#8211; also eine Kombination aus den zwei Methoden.<\/p>\n<p><a href=\"https:\/\/firstware.com\/\"><button class=\"ButtonBeratung2 aligncenter\">Direkt zum IDM-Portal<\/button><\/a><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Warum-ist-ABAC-im-Identity-Management-wertvoll\"><\/span>Warum ist ABAC im Identity Management wertvoll?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hier einige Gr\u00fcnde, warum ABAC f\u00fcr Unternehmen wertvoll sein kann:<\/p>\n<p><strong>Flexibilit\u00e4t und Feingranularit\u00e4t:<\/strong> Mit ABAC definieren Unternehmen Zugriffsregeln auf der Grundlage einer Vielzahl von Attributen, darunter Benutzerattribute, Ressourcenattribute, Aktionen und sogar Umgebungsbedingungen. Dies erm\u00f6glicht eine gr\u00f6\u00dfere Flexibilit\u00e4t und Feingranularit\u00e4t bei der Definition von Zugriffsregeln im Vergleich zu RBAC-Systemen, die h\u00e4ufig auf eine starre Struktur von Rollen und Berechtigungen beschr\u00e4nkt sind.<\/p>\n<p><strong>Vollautomatisierung:<\/strong> Beim Anwenden von ABAC werden Berechtigungen vollautomatisiert vergeben. Durch spezielle Filtereinstellungen und verkettete Attribute starten Prozesse, die die Zugriffe automatisch umsetzen. Dies kann beispielsweise bei der Benutzeranlage sein. <a href=\"https:\/\/www.dynamicgroup.net\/de\/\" target=\"_blank\" rel=\"noopener\">DynamicGroup for AD<\/a>, auch Teil der <a href=\"https:\/\/firstware.com\/angebote\/\">IDM-Portal EnterpriseEdition<\/a>, spezialisiert sich auf feingranulare verkettete Filter zur Erstellung dynamischer Berechtigungsgruppen.<\/p>\n<p><strong>Skalierbarkeit:<\/strong> Mit ABAC erstellen Unternehmen Regels\u00e4tze, die auf eine gro\u00dfe Zahl von Benutzern, Rollen und Ressourcen anwendbar sind, ohne dass die Komplexit\u00e4t exponentiell zunimmt. Dadurch eignet sich ABAC besonders f\u00fcr gro\u00dfe, komplexe Organisationen und Systeme.<\/p>\n<p><strong>Anpassungsf\u00e4higkeit:<\/strong> Da ABAC auf attributbasierten Regeln beruht, kann es an Ver\u00e4nderungen im Gesch\u00e4ftsumfeld angepasst werden, indem einfach die Attribute oder die auf sie angewandten Regeln ge\u00e4ndert werden. Dies ist besonders wichtig in einem sich rasch wandelnden Gesch\u00e4ftsumfeld, in dem rollenbasierte Systeme Schwierigkeiten haben k\u00f6nnen, Schritt zu halten.<\/p>\n<p><strong>Sicherheit:<\/strong> ABAC tr\u00e4gt dazu bei, die Datensicherheit zu verbessern, indem der Zugriff auf sensible Daten auf der Grundlage spezifischer, attributbasierter Regeln eingeschr\u00e4nkt wird. So wird das Risiko von Datenschutzverletzungen verringert und die Einhaltung von Datenschutzvorschriften erleichtert.<\/p>\n<p><strong>Compliance:<\/strong> ABAC unterst\u00fctzt Unternehmen dabei, Compliance-Anforderungen zu erf\u00fcllen, indem der Zugriff auf bestimmte Daten oder Systeme auf der Grundlage spezifischer, merkmalsbasierter Regeln eingeschr\u00e4nkt wird. Dies ist besonders n\u00fctzlich in stark regulierten Sektoren oder in Situationen, in denen bestimmte Daten nur bestimmten Personen oder unter bestimmten Bedingungen zug\u00e4nglich sein d\u00fcrfen.<\/p>\n<p><strong>Eine Voraussetzung f\u00fcr ABAC ist das Vorhandensein einer guten Datenqualit\u00e4t.<\/strong> Ohne gut gepflegte, aktuelle und standardisierte Daten lassen sich keine Regeln definieren, anhand derer automatisch Rechte vergeben werden k\u00f6nnen.<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass ABAC eine flexible, feingranulare und anpassungsf\u00e4hige L\u00f6sung f\u00fcr die Zugriffskontrolle bietet. Es verbessert sowohl die Datensicherheit als auch die Einhaltung von Vorschriften f\u00fcr Unternehmen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Was-bedeutet-Role-Based-Access-Control-RBAC\"><\/span>Was bedeutet Role Based Access Control (RBAC)?\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>RBAC ist ebenfalls ein beliebtes Modell f\u00fcr die Verwaltung und Kontrolle des Zugriffs auf Ressourcen in einem Netzwerk.<\/strong> Es ist ein eigenst\u00e4ndiges Konzept f\u00fcr das Zugriffsmanagement und wird teilweise anders verwendet, als ABAC.\u00a0\u00a0<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-43768\" title=\"Role-based access control RBAC\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-300x179.png\" alt=\"Role-based access control RBAC\" width=\"600\" height=\"357\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-300x179.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-1024x610.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-768x457.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-1536x915.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/Role-based-access-control-2048x1220.png 2048w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Bei der <a href=\"https:\/\/firstware.com\/authorization\/rollenbasierte-berechtigungen\/\">rollenbasierten Zugriffskontrolle (RBAC)<\/a> werden Benutzer einer bestimmten Rolle zugeordnet und erhalten die Berechtigungen, die f\u00fcr diese Rolle freigegeben wurden.<\/p>\n<ul>\n<li>So erh\u00e4lt ein Benutzer mit der Administrator-Rolle vollumf\u00e4ngliche Berechtigungen (Lesen, Editieren, L\u00f6schen), w\u00e4hrend ein Standard-Benutzer eine Rolle mit eingeschr\u00e4nkten Rechten zugeteilt bekommt (z. Bsp. nur eingeschr\u00e4nkte Leserechte).<\/li>\n<\/ul>\n<p>Die Rollen k\u00f6nnen in beliebiger Anzahl konfiguriert werden &#8211; so granular, wie es eine Organisation braucht. Jedoch wird die Administration bei einer zunehmenden Zahl an Rollen un\u00fcbersichtlich.\u00a0<\/p>\n<p><strong>In der Praxis zeigt sich oft, dass eine Kombination beider Konzepte &#8211; ABAC und RBAC &#8211; zu den besten L\u00f6sungen f\u00fchrt<\/strong>.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Welche-Vorteile-bietet-RBAC-im-Vergleich-zu-ABAC\"><\/span>Welche Vorteile bietet RBAC im Vergleich zu ABAC?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hier sind einige Vorteile, die RBAC im Vergleich zu ABAC bietet:<\/p>\n<p><strong>Einfachheit und Verst\u00e4ndlichkeit:<\/strong> Ein gro\u00dfer Vorteil von RBAC ist die Einfachheit und Verst\u00e4ndlichkeit. Bei RBAC werden Berechtigungen auf der Grundlage definierter Rollen vergeben, was in vielen Organisationen intuitiv und leicht verst\u00e4ndlich ist. Jede Rolle repr\u00e4sentiert eine bestimmte Funktion innerhalb der Organisation und verf\u00fcgt \u00fcber bestimmte Berechtigungen. Dadurch lassen sich Zugriffsrechte leicht visualisieren und verstehen.<\/p>\n<p><strong>Einfache Verwaltung:<\/strong> RBAC vereinfacht die Verwaltung von Zugriffsrechten, insbesondere in mittelgro\u00dfen Organisationen. Benutzer werden einfach einer bereits definierten Rolle zugeordnet und die dahinter liegenden Zugriffsrechte werden automatisch \u00fcbertragen. Die \u00c4nderung der Zugriffsrechte einer Rolle wirkt sich auf alle Benutzer aus, die dieser Rolle zugeordnet sind. RBAC wird h\u00e4ufig f\u00fcr die manuelle oder halbautomatische Administration eingesetzt.\u00a0\u00a0<\/p>\n<p><strong>Konsistenz:<\/strong> Da Berechtigungen auf der Basis von Rollen und nicht auf individueller Basis vergeben werden, bietet RBAC eine h\u00f6here Konsistenz der Berechtigungen. Alle Benutzer mit der gleichen Rolle haben die gleichen Zugriffsrechte, wodurch eine einheitliche Durchsetzung der Sicherheitsrichtlinien gew\u00e4hrleistet wird.<\/p>\n<p><strong>Minimale Berechtigungen:<\/strong> RBAC erleichtert die Durchsetzung des Prinzips der minimalen Berechtigungen, auch bekannt als &#8222;Least Privilege&#8220;. Jeder Benutzer hat nur die Berechtigungen, die er f\u00fcr seine Rolle ben\u00f6tigt, wodurch die Angriffsfl\u00e4che f\u00fcr b\u00f6swillige Akteure verringert wird.<\/p>\n<p><strong>Wirtschaftlichkeit:<\/strong> RBAC kann kosteng\u00fcnstiger sein als ABAC, insbesondere in Bezug auf Implementierung und Verwaltung. W\u00e4hrend ABAC mehr Flexibilit\u00e4t bietet, kann diese Flexibilit\u00e4t auch zu mehr Komplexit\u00e4t f\u00fchren, die mehr Zeit und Ressourcen f\u00fcr die Implementierung und Wartung erfordert.<\/p>\n<p>RBAC bietet im Vergleich zu ABAC eine einfachere und m\u00f6glicherweise kosteng\u00fcnstigere L\u00f6sung f\u00fcr die Zugriffskontrolle, die in vielen Situationen ausreicht. Es bietet eine andere Art der Flexibilit\u00e4t als ABAC. ABAC kann in einigen F\u00e4llen sogar zu unn\u00f6tiger Komplexit\u00e4t f\u00fchren. <strong>Daher ist RBAC h\u00e4ufig die bevorzugte L\u00f6sung f\u00fcr Organisationen mittlerer Gr\u00f6\u00dfe, w\u00e4hrend ABAC (bzw. eine Kombination beider Konzepte) f\u00fcr gr\u00f6\u00dfere und komplexere Unternehmensstrukturen besser geeignet ist.<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Welche-Unterschiede-bestehen-zwischen-ABAC-und-RBAC\"><\/span>Welche Unterschiede bestehen zwischen ABAC und RBAC?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Attribute-Based Access Control und Role-Based Access Control sind zwei unterschiedliche Methoden zur Steuerung des Zugriffs auf Ressourcen in einem System oder Netzwerk. Beide Ans\u00e4tze haben ihre St\u00e4rken und Schw\u00e4chen und eignen sich f\u00fcr unterschiedliche Anwendungsf\u00e4lle. Hier sind einige der wichtigsten Unterschiede zwischen ABAC und RBAC:<\/p>\n<table style=\"height: 332px; width: 100%; border-collapse: collapse; background-color: #eff3fb; border-style: solid;\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">\u00a0<\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>ABAC<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>RBAC<\/strong><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"width: 33.3333%; height: 48px; vertical-align: top;\"><strong>Grundlage f\u00fcr den Zugriff auf Ressourcen oder Berechtigungen<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 48px; vertical-align: top;\">die Attribute des Benutzers bzw. des jeweiligen Objektes<\/td>\n<td style=\"width: 33.3333%; height: 48px; vertical-align: top;\">die jeweilige Rolle eines Benutzers (z.B. organisatorisch)<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>Art der Berechtigungssteuerung<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">granular<\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">weniger differenziert\/grobk\u00f6rniger<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>Rechte<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">werden (mehreren) Attributen zugeordnet<\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">werden (mehreren) Rollen zugeordnet<\/td>\n<\/tr>\n<tr style=\"height: 72px;\">\n<td style=\"width: 33.3333%; vertical-align: top; height: 72px;\"><strong>Gesamtzahl der zu sinnvoll verwaltenden Berechtigungen<\/strong><\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 72px;\">sehr hohe Zahl an Kombinations- m\u00f6glichkeiten von Attributwerten; kann sehr hohe Anzahl an Berechtigungen verwalten<\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 72px;\">Benutzer k\u00f6nnen sehr viele Rollen haben, in der Regel aber weniger als Attributkombinationen<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>Rasterung\/Granularit\u00e4t<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">sehr hoch aufgrund der Vielzahl von Attributen<\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">weniger hoch aufgrund der geringeren Anzahl an Rollen<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; vertical-align: top; height: 24px;\"><strong>Automatisierungsgrad<\/strong><\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 24px;\">Vollautomatisierung m\u00f6glich<\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 24px;\">Manuelle Administration bzw. Halbautomatisierung<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 20px; vertical-align: top;\"><strong>Geeignet f\u00fcr\u00a0<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 20px; vertical-align: top;\">gro\u00dfe, komplexe Systeme<\/td>\n<td style=\"width: 33.3333%; height: 20px; vertical-align: top;\">Systeme mittlerer Gr\u00f6\u00dfe<\/td>\n<\/tr>\n<tr style=\"height: 24px;\">\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\"><strong>Komplexit\u00e4t (Implementierung und Verwaltung)<\/strong><\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">hoch bis sehr hoch<\/td>\n<td style=\"width: 33.3333%; height: 24px; vertical-align: top;\">normal bis hoch<\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"width: 33.3333%; vertical-align: top; height: 48px;\"><strong>Skalierbarkeit<\/strong><\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 48px;\">besser skalierbar in gro\u00dfen und komplexen Strukturen<\/td>\n<td style=\"width: 33.3333%; vertical-align: top; height: 48px;\">abh\u00e4ngig von der ben\u00f6tigten Anzahl von Rollen (exponentieller Anstieg)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Letztendlich stellen ABAC und RBAC unterschiedliche Ans\u00e4tze f\u00fcr die Zugriffskontrolle dar, die je nach den Anforderungen eines Unternehmens unterschiedlich geeignet sind.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Gibt-es-Vor-oder-Nachteile-bei-der-Verwendung-von-ABAC-und-RBAC\"><\/span>Gibt es Vor- oder Nachteile bei der Verwendung von ABAC und RBAC?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die Verwaltung des Identit\u00e4ts- und Zugriffsmanagements (IAM) ist mit ABAC flexibler und granularer als mit RBAC. Daf\u00fcr ist die Administration etwas komplexer.\u00a0<\/p>\n<p>RBAC-Rollen werden oft sehr eng definiert. Dies f\u00fchrt h\u00e4ufig dazu, dass Benutzer durch ihre Rollenzuordnung teilweise mehr Rechte erhalten, als sie eigentlich ben\u00f6tigen. Dadurch leidet die Sicherheit der Umgebung unn\u00f6tig. Im Vergleich dazu bietet ABAC ein optimales Berechtigungsmanagement, das maximale Kontrolle und damit maximale Sicherheit bietet.<\/p>\n<p>Sind die Attribute einmal vergeben, ist die laufende Verwaltung wiederum einfacher als bei RBAC. Jeder Benutzer erh\u00e4lt Zugriff auf die Ressourcen, die ihm zur Verf\u00fcgung gestellt werden und die er f\u00fcr seine Arbeit ben\u00f6tigt. Dies l\u00e4sst sich mit Attributen nat\u00fcrlich einfacher steuern. Ein Gro\u00dfteil der Steuerung erfolgt automatisiert \u00fcber die eingesetzte ABAC-L\u00f6sung, zum Beispiel \u00fcber das IDM-Portal. Ein weiterer Vorteil von ABAC ist die verbesserte Konformit\u00e4tskontrolle. Die automatisierten Prozesse in ABAC sorgen daf\u00fcr, dass auf der Grundlage der zugewiesenen Attribute alle Rechte immer der Compliance entsprechen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Granulare-Steuerung-der-Zugriffsberechtigungen-mit-dem-IDM-Portal\"><\/span>Granulare Steuerung der Zugriffsberechtigungen mit dem IDM-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"ABAC-im-IDM-Portal-nutzen\"><\/span>ABAC im IDM-Portal nutzen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Durch den Einsatz von IAM Software-L\u00f6sungen wie dem <a href=\"https:\/\/firstware.com\/\">FirstWare IDM-Portal<\/a> wird die Komplexit\u00e4t der ABAC-Methode schnell kompensiert.<\/p>\n<p>Das IDM-Portal bietet eine Admin-freundliche M\u00f6glichkeit, ABAC im Unternehmen einzusetzen. <strong>Im IDM-Portal wird bei der Verwendung von ABAC ein Attributwert mit einer Berechtigung verkn\u00fcpft.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-43770\" title=\"Auswahl der Abteilung im IDM-Portal triggert automatische Rechtevergabe \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-1024x773.jpg\" alt=\"Automatische Rechtevergabe im IDM-Portal\" width=\"600\" height=\"453\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-1024x773.jpg 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-300x226.jpg 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-768x579.jpg 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-1536x1159.jpg 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/09\/IDM-Portal_Auswahl-der-Abteilung-2048x1545.jpg 2048w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<ul>\n<li>So k\u00f6nnen zum Beispiel Abteilungsberechtigungen \u00fcber die Auswahl der Abteilung oder \u00fcber &#8222;UserType:&#8220; mit den Werten &#8222;internal&#8220; oder &#8222;external&#8220; gesteuert werden. Auch der Status eines Benutzers spielt hier eine Rolle. Geht ein Benutzer beispielsweise in Elternzeit, verliert sein Account automatisch verschiedene Berechtigungen.<\/li>\n<\/ul>\n<p>Zudem kann nicht nur ein Attribut zum Setzen einer Berechtigung genutzt werden. Auch die <strong>Kombination verschiedener Attribute<\/strong> ist m\u00f6glich:<\/p>\n<ul>\n<li>Unternehmen (Wert: Univice LTD) f\u00fchrt nur zu bestimmten Abteilungen (Werte: USA Abteilungen). Das Attribut Funktionsrolle (Wert: Manager) f\u00fchrt dann in Kombination dessen zu einer Berechtigung: OG-US-Sales-Manager.<\/li>\n<\/ul>\n<p>Diese Kombinationsm\u00f6glichkeiten w\u00fcrden als RBAC zu einer langen Auswahlliste und bei ABAC durch Kombinationen zu einer gezielten Berechtigung f\u00fchren. In beiden F\u00e4llen muss die dahinterliegende Berechtigung trotzdem definiert sein.\u00a0<\/p>\n<h3><span class=\"ez-toc-section\" id=\"DynamicGroup-und-DynamicSync-unterstuetzen-ABAC-ebenfalls\"><\/span>DynamicGroup und DynamicSync unterst\u00fctzen ABAC ebenfalls<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bei der Verwendung von <a href=\"https:\/\/www.dynamicgroup.net\/de\/dynamische-gruppen-in-active-directory\/\" target=\"_blank\" rel=\"noopener\">DynamicGroup for AD<\/a> und <a href=\"https:\/\/www.dynamicgroup.net\/de\/dynamicsync\/\" target=\"_blank\" rel=\"noopener\">DynamicSync for Entra ID<\/a> wird ebenfalls ABAC verwendet. In diesem Fall erfolgt die Pflege der Attribute der Benutzerkonten ebenfalls im IDM-Portal. DynamicGroup \u00fcbernimmt dann auf Basis dieser Attribute die Aufnahme der Benutzer in die entsprechenden dynamischen AD-Gruppen. DynamicSync erm\u00f6glicht dabei die Verteilung und Pflege von M365 Gruppen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>ABAC ist ein n\u00fctzlicher Ansatz, um Zugriffsrechte in einer sehr detaillierten Art und Weise zu definieren, die auf den in Verzeichnissen, wie dem Active Directory, verwendeten Attributen basiert. Es erfordert jedoch Administratoren, die Details lieben und die Zeit und Geduld haben, ein gut durchdachtes Konzept f\u00fcr die Zuweisung von Rechten \u00fcber Attribute zu entwickeln.<\/p>\n<p>Generell empfiehlt es sich zu pr\u00fcfen, ob ein rollenbasierter Ansatz (RBAC) f\u00fcr die Anforderungen eines Unternehmens ausreichend ist. Das ist unsere Empfehlung: als ersten Schritt die Komplexit\u00e4t der Anforderungen einzusch\u00e4tzen und Umsetzbarkeit zu pr\u00fcfen. Je gr\u00f6\u00dfer ein Unternehmen ist und je komplexer die Verwaltung von Identit\u00e4ten und Zugriffsrechten wird, kann ein gemischter Ansatz von RBAC und ABAC der richtige Weg sein.<\/p>\n<p><strong>Das FirstWare IDM-Portal \u00fcbernimmt die komplexen Rechtevergaben beider Ans\u00e4tze und macht es in einer nutzerfreundlichen Anwendung verwaltbar.<\/strong><\/p>\n<p><strong>Wir beraten Sie gern, wie Sie die ABAC- und RBAC-Methoden in der Praxis umsetzen.<\/strong> Als Experten im Bereich Identity &amp; Access Management f\u00fcr On-Premises- und Cloud-Umgebungen wissen wir, worauf es bei der Benutzer- und Berechtigungsverwaltung ankommt. Kontaktieren Sie unser freundliches Team.\u00a0\u00a0<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\"><button class=\"ButtonBeratung aligncenter\">Jetzt Kontakt aufnehmen<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der Vergabe von Benutzerrechten in lokalen Active Directory-Umgebungen, aber auch in der Cloud mit Entra ID, spielt Attribute-Based Access [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1829,1826],"tags":[1925,1926,1927,55,1932,1929,1930],"class_list":["post-43672","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-compliance","category-identity","tag-abac","tag-attributbasierte-rollen","tag-attribute-based-access-control","tag-rbac-de","tag-role-based-access-control","tag-rollenbasierter-zugriff","tag-zugriffsberechtigungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attribute-Based Access Control (ABAC) - Attribute geben Zugriff<\/title>\n<meta name=\"description\" content=\"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attribute-Based Access Control (ABAC) - Attribute geben Zugriff\" \/>\n<meta property=\"og:description\" content=\"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\"},\"headline\":\"Attribute-Based Access Control (ABAC) &#8211; Zugriffsrechte basierend auf Attributen\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\"},\"wordCount\":2194,\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\",\"keywords\":[\"ABAC\",\"Attributbasierte Rollen\",\"Attribute Based Access Control\",\"RBAC\",\"Role-Based Access Control\",\"Rollenbasierter Zugriff\",\"Zugriffsberechtigungen\"],\"articleSection\":[\"Authorization Management\",\"Compliance\",\"Identity Management\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\",\"name\":\"Attribute-Based Access Control (ABAC) - Attribute geben Zugriff\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\",\"description\":\"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage\",\"url\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\",\"contentUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.firstware.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attribute-Based Access Control (ABAC) &#8211; Zugriffsrechte basierend auf Attributen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.firstware.com\/en\/#website\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.firstware.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"contentUrl\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\",\"name\":\"Thomas Joos\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attribute-Based Access Control (ABAC) - Attribute geben Zugriff","description":"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/","og_locale":"de_DE","og_type":"article","og_title":"Attribute-Based Access Control (ABAC) - Attribute geben Zugriff","og_description":"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.","og_url":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png","type":"","width":"","height":""}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373"},"headline":"Attribute-Based Access Control (ABAC) &#8211; Zugriffsrechte basierend auf Attributen","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/"},"wordCount":2194,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png","keywords":["ABAC","Attributbasierte Rollen","Attribute Based Access Control","RBAC","Role-Based Access Control","Rollenbasierter Zugriff","Zugriffsberechtigungen"],"articleSection":["Authorization Management","Compliance","Identity Management"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/","url":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/","name":"Attribute-Based Access Control (ABAC) - Attribute geben Zugriff","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png","description":"Attribute-Based Access Control (ABAC) dient dazu, das Zugriffsmanagement anhand von Attributen zu regeln. Alles zu Pros\/Cons und Verwendung.","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/09\/Attribute-based-access-control-300x129.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/attribute-based-access-control-abac\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Attribute-Based Access Control (ABAC) &#8211; Zugriffsrechte basierend auf Attributen"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373","name":"Thomas Joos","url":"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/43672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=43672"}],"version-history":[{"count":0,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/43672\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=43672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=43672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=43672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}