Skip to content

Message Popups Berechtigungen und Maskierung

Das Message-Popup arbeitet nicht nur mit Route-Zugriff, sondern auch mit Tag-Scope und ressourcenspezifischem Masking pro Flow.

Permission-Schichten

  1. authentifizierter API-Zugriff ueber IsAuthenticatedRoleAware
  2. Tenant-Sichtbarkeit ueber Config-Zugriffslogik
  3. tag-spezifische Flow-Sichtbarkeit ueber apply_tag_scope_to_message_qs
  4. ressourcenspezifische Einschraenkungen ueber blocked_flow_ids_for_resource

Ressourcentypen

Zwei eingeschraenkte Ressourcenkategorien werden aktuell explizit behandelt:

Ressource Wirkung bei Restriktion
payloads Payload-Metadaten koennen maskiert werden, Payload-Download ist blockiert
custom_headers Header-Werte werden durch *** ersetzt

Masking-Verhalten

Listen-Masking

Wenn Custom Header eingeschraenkt sind:

  • Header-Namen koennen sichtbar bleiben
  • Header-Werte werden durch *** ersetzt
  • restricted_resources enthaelt custom_headers

Detail-Masking

Im Message-Detail gilt:

  • header_properties werden bei gesperrten Headern maskiert
  • restricted_resources wird explizit mitgeliefert
  • Payload-Zugriff wird getrennt vom Header-Zugriff behandelt

Payload-Masking

Wenn Payload-Zugriff gesperrt ist:

  • Payload-Metadaten duerfen weiterhin sichtbar sein
  • jede Zeile wird mit masked: true markiert
  • Raw-Download wird ueber den Download-Endpunkt verweigert
  • restricted_resources enthaelt payloads

Quelle der Sichtbarkeit

Flow-Sichtbarkeit und Ressourcensperren stammen aus der Tag- und Access-Group-Logik in tag_scope.py, inklusive:

  • expliziter iFlow-Tag-Zuordnungen
  • package-abgeleiteter Sichtbarkeitsvererbung
  • ressourcenspezifischer Blocked-Flow-Aufloesung

Beispiel-Ergebnisse

Situation Ergebnis
Benutzer darf Flow gar nicht sehen Message-Zeilen verschwinden aus Scoped Queries
Benutzer darf Flow sehen, aber keine Payloads Message-Zeile sichtbar, Payload-Metadaten maskiert, Download verweigert
Benutzer darf Flow sehen, aber keine Custom Header Message-Zeile sichtbar, Header-Werte durch *** ersetzt

Warum das wichtig ist

Ein Benutzer kann genug Rechte haben, um operativen Message-Zustand zu analysieren, ohne Zugriff auf besonders sensible technische Payload- oder Header-Inhalte zu erhalten.