Prinzip der minimalen Berechtigung
Weise jeder Rolle nur die minimal nötigen Berechtigungen zu. Starte mit restriktiven Berechtigungen und erweitere sie nur bei Bedarf. Das reduziert das Risiko versehentlicher oder unbefugter Änderungen.
Role-Based Access Control (RBAC) ermöglicht dir, zu steuern, wer innerhalb deiner Organisation auf was zugreifen kann. Statt Berechtigungen pro Benutzer zu verwalten, definierst du Rollen mit bestimmten Berechtigungssets und weist diese Rollen den Mitgliedern zu. Das vereinfacht die Zugriffsverwaltung und sorgt für einheitliche Sicherheitsrichtlinien.
nara bietet zwei eingebaute Rollen, die nicht gelöscht oder umbenannt werden können:
| Rolle | Beschreibung |
|---|---|
| Admin | Vollzugriff auf alle Organisationsfunktionen, Einstellungen, Mitglieder, Agents, Tools und Billing. Admins können Rollen verwalten, Mitglieder einladen und Integrationen konfigurieren. |
| Member | Eingeschränkter Zugriff auf alltägliche Funktionen. Members können Agents verwenden und Tickets einsehen, aber keine Organisationseinstellungen ändern, Mitglieder verwalten oder auf Billing zugreifen. |
Navigiere zu Settings > Roles & Permissions.
Klicke auf Create Role.
Gib einen Namen für die Rolle ein (z. B. “Support Lead”, “Tool Manager”, “Viewer”).
Gib optional eine Beschreibung ein, damit andere Admins den Zweck der Rolle verstehen.
Wähle die Berechtigungen, die diese Rolle gewähren soll. Berechtigungen sind nach Funktionsbereichen gruppiert (siehe unten).
Klicke auf Save. Die Rolle steht jetzt zur Zuweisung an Mitglieder bereit.
Berechtigungen bieten granulare Zugriffskontrolle über verschiedene Funktionsbereiche. Beim Erstellen oder Bearbeiten einer Rolle wählst du die Berechtigungen aus, die Mitglieder mit dieser Rolle haben sollen:
| Berechtigungsbereich | Beispiele |
|---|---|
| Agents | Agents erstellen, Agent-Konfiguration bearbeiten, Agents löschen, Agent-Liste anzeigen |
| Tools | Tools verwalten, Tools Agents zuweisen, Tool Registry einsehen |
| Deployments | Deployments erstellen, Connectors verwalten, Deployment-Status anzeigen |
| Tickets | Tickets erstellen, Ticket-Status aktualisieren, Tickets löschen, alle Tickets anzeigen |
| Members | Mitglieder einladen, Rollen aktualisieren, Mitglieder entfernen |
| Organization | Organisationseinstellungen bearbeiten, Integrationen verwalten, Billing einsehen |
| Memory | Knowledge Graph anzeigen, Schemas verwalten, Objekte erstellen |
Jede Berechtigung kann innerhalb einer Rolle einzeln aktiviert oder deaktiviert werden, was dir feingranulare Kontrolle über den Zugriff gibt.
Navigiere zu Settings > Members.
Finde das Mitglied, dem du eine Rolle zuweisen möchtest.
Klicke auf das Role-Dropdown neben dem Namen.
Wähle die Rolle aus der Liste (eingebaut oder custom).
Die Zuweisung gilt sofort. Die verfügbaren Funktionen des Mitglieds werden beim nächsten Seitenaufruf aktualisiert.
Um eine Rolle von einem Mitglied zu entfernen:
Navigiere zu Settings > Members.
Finde das Mitglied, dessen Rolle du ändern möchtest.
Wähle eine andere Rolle aus dem Dropdown oder weise die Standard-Rolle Member zu.
Die bisherige Rolle wird entfernt und die neue Rolle gilt sofort.
Du kannst Rollenzuweisungen aus zwei Perspektiven betrachten:
Navigiere zu Settings > Roles & Permissions und klicke auf eine Rolle, um alle Mitglieder (Principals) zu sehen, die ihr aktuell zugewiesen sind. Diese Ansicht ist nützlich, um zu prüfen, wer bestimmte Berechtigungen hat.
Navigiere zu Settings > Members, um die zugewiesene Rolle jedes Mitglieds in der Listenansicht zu sehen. Klicke auf ein Mitglied, um die vollständigen Rollendetails und Berechtigungen einzusehen.
Rollen und Zuweisungen können auch programmatisch verwaltet werden:
| Method | Path | Description |
|---|---|---|
GET | /api/roles | List all roles in the organization |
POST | /api/roles | Create a new custom role |
GET | /api/roles/{id} | Retrieve a specific role and its permissions |
PUT | /api/roles/{id} | Update a role’s name, description, or permissions |
DELETE | /api/roles/{id} | Delete a custom role (built-in roles cannot be deleted) |
POST | /api/roles/{id}/assign | Assign a role to a user |
POST | /api/roles/{id}/unassign | Remove a role assignment from a user |
GET | /api/roles/{id}/principals | List all users assigned to a specific role |
Prinzip der minimalen Berechtigung
Weise jeder Rolle nur die minimal nötigen Berechtigungen zu. Starte mit restriktiven Berechtigungen und erweitere sie nur bei Bedarf. Das reduziert das Risiko versehentlicher oder unbefugter Änderungen.
Benennungskonventionen für Rollen
Verwende aussagekräftige Namen, die den Zweck der Rolle widerspiegeln (z. B. “Support Agent Manager” statt “Rolle 1”). Füge eine klare Beschreibung hinzu, damit andere Admins den Zweck verstehen, ohne einzelne Berechtigungen prüfen zu müssen.
Regelmäßige Audits
Überprüfe Rollenzuweisungen regelmäßig, um sicherzustellen, dass Mitglieder die passenden Zugriffsrechte haben. Entziehe Rollen von Mitgliedern, die sie nicht mehr brauchen, und archiviere ungenutzte Custom Roles.
Berechtigungs-Wildwuchs vermeiden
Halte die Anzahl der Custom Roles überschaubar. Wenn zwei Rollen fast identische Berechtigungen haben, ziehe in Betracht, sie zu einer Rolle mit einem klaren Namen zusammenzufassen.