Message Popups Berechtigungen und Maskierung
Das Message-Popup arbeitet nicht nur mit Route-Zugriff, sondern auch mit Tag-Scope und ressourcenspezifischem Masking pro Flow.
Permission-Schichten
- authentifizierter API-Zugriff ueber
IsAuthenticatedRoleAware - Tenant-Sichtbarkeit ueber Config-Zugriffslogik
- tag-spezifische Flow-Sichtbarkeit ueber
apply_tag_scope_to_message_qs - ressourcenspezifische Einschraenkungen ueber
blocked_flow_ids_for_resource
Ressourcentypen
Zwei eingeschraenkte Ressourcenkategorien werden aktuell explizit behandelt:
| Ressource | Wirkung bei Restriktion |
|---|---|
payloads | Payload-Metadaten koennen maskiert werden, Payload-Download ist blockiert |
custom_headers | Header-Werte werden durch *** ersetzt |
Masking-Verhalten
Listen-Masking
Wenn Custom Header eingeschraenkt sind:
- Header-Namen koennen sichtbar bleiben
- Header-Werte werden durch
***ersetzt restricted_resourcesenthaeltcustom_headers
Detail-Masking
Im Message-Detail gilt:
header_propertieswerden bei gesperrten Headern maskiertrestricted_resourceswird explizit mitgeliefert- Payload-Zugriff wird getrennt vom Header-Zugriff behandelt
Payload-Masking
Wenn Payload-Zugriff gesperrt ist:
- Payload-Metadaten duerfen weiterhin sichtbar sein
- jede Zeile wird mit
masked: truemarkiert - Raw-Download wird ueber den Download-Endpunkt verweigert
restricted_resourcesenthaeltpayloads
Quelle der Sichtbarkeit
Flow-Sichtbarkeit und Ressourcensperren stammen aus der Tag- und Access-Group-Logik in tag_scope.py, inklusive:
- expliziter iFlow-Tag-Zuordnungen
- package-abgeleiteter Sichtbarkeitsvererbung
- ressourcenspezifischer Blocked-Flow-Aufloesung
Beispiel-Ergebnisse
| Situation | Ergebnis |
|---|---|
| Benutzer darf Flow gar nicht sehen | Message-Zeilen verschwinden aus Scoped Queries |
| Benutzer darf Flow sehen, aber keine Payloads | Message-Zeile sichtbar, Payload-Metadaten maskiert, Download verweigert |
| Benutzer darf Flow sehen, aber keine Custom Header | Message-Zeile sichtbar, Header-Werte durch *** ersetzt |
Warum das wichtig ist
Ein Benutzer kann genug Rechte haben, um operativen Message-Zustand zu analysieren, ohne Zugriff auf besonders sensible technische Payload- oder Header-Inhalte zu erhalten.