TroutTrout

Zugriffskontrolllisten

Entscheiden Sie, wer mit welchem Protokoll auf welches Asset zugreifen darf — nach Benutzer, nach Gruppe und nach Rolle.

3 min read · Last updated 2026-04-22

Eine Access Control List (ACL) in Access Gate ist die Tabelle, die für jede Sitzung eine Frage beantwortet: Darf dieser Principal dieses Asset über dieses Protokoll jetzt erreichen? Die Tabelle ist pro Enklave bearbeitbar, über die gesamte Bereitstellung durchsuchbar und an Ihren Identity Provider gebunden.

Aufbau eines ACL-Eintrags

Jede Zeile verknüpft fünf Elemente:

FeldBeispielHinweise
Principalalice@acme.com, group:ot-ops, asset AEin Benutzer, eine Gruppe aus Ihrem IdP oder ein anderes Asset
Assetplc-42.ot-cell-a, all assets in enclaveEin bestimmtes Asset oder alle Assets in der Enklave
Protokollrdp, ssh, https, anyDie für die Sitzung erlaubten Protokolle
Berechtigungallow, blockStandard ist Deny – nur allow-Regeln öffnen einen Pfad
Erweiterte Konfigurationtls required, VPN allowed, Secured Remote Acces, Access AgreementSpezifische Konfigurationen zusätzlich zur Berechtigung

ACLs für Benutzer

Das individuelle Hinzufügen jedes Benutzers skaliert schlecht. Access Gate unterstützt ACLs, die an Benutzergruppen gebunden sind, die aus Ihrem IdP synchronisiert werden – Entra ID, Okta oder Microsoft 365.

Gruppenbasierte ACL hinzufügen
  1. Synchronisieren Sie zuerst Ihre IdP-Gruppen: siehe Benutzerverzeichnis synchronisieren (Entra ID).
  2. Navigieren Sie zu Enclaves → [Ihre Enklave] → Access Control.
  3. Klicken Sie auf Add rule.
  4. Wählen Sie unter Principal die Option Group und wählen Sie die IdP-Gruppe aus.
  5. Wählen Sie die Assets und Protokolle aus.
  6. Speichern.

Die Gruppenmitgliedschaft wird bei jeder Sitzung neu ausgewertet – der Benutzer muss sich nicht erneut anmelden, damit eine Mitgliedschaftsänderung wirksam wird.

Benutzerspezifische ACL hinzufügen

Die Zugriffsverwaltung auf Benutzerebene ist ebenfalls möglich.

Standard: Deny

Access Gate arbeitet nach dem Default-Deny-Prinzip: Eine Sitzung wird abgelehnt, sofern keine passende allow-Regel existiert. Es gibt kein implizites „Mitglieder der Enklave dürfen alles" – jedes Protokoll auf jedem Asset muss explizit freigegeben werden.

Das bedeutet, dass die erstmalige Einrichtung einer Enklave bewusst restriktiv wirkt. Planen Sie folgende Schritte:

  1. Enklave erstellen und Mitglieder hinzufügen.
  2. Traffic-Inspektion aktivieren, um zu beobachten, was die Mitglieder tatsächlich versuchen.
  3. Beobachtete Verbindungen in ACL-Regeln übersetzen.

Der Schnellstart führt durch diesen Ablauf.

Änderungen werden auditiert

Jede ACL-Änderung wird in der Änderungshistorie der Enklave erfasst (siehe Änderungshistorie der Enklave anzeigen) – mit Operator, Zeitstempel sowie Vor- und Nachher-Werten. Änderungen an Access-Screen-Berechtigungen werden auf dieselbe Weise protokolliert.

Verwandte Themen