Basierend auf der Aktivität auf GitHub, der Aktualisierungshäufigkeit und dem Bereitstellungsmodell habe ich die Top 8 der Open-Source-RBAC-Tools aufgelistet, die Organisationen dabei helfen, den Systemzugriff einzuschränken, indem sie Benutzern Berechtigungen und Privilegien erteilen.
Diese Liste umfasst 8 Open-Source-RBAC-Tools aus drei Kategorien: allgemeine Autorisierungsbibliotheken und Identitätsplattformen mit RBAC-Unterstützung sowie Kubernetes-spezifische Berechtigungstools.
Open-Source-RBAC-Tools basierend auf GitHub-Sternen
Werkzeugauswahl und -sortierung:
- Anzahl der Bewertungen: 300+ GitHub-Sterne.
- Update-Veröffentlichung: Mindestens ein Update wurde letzte Woche veröffentlicht.
- Sortierung: Die Anbieter sind nach GitHub-Sternen in absteigender Reihenfolge sortiert.
Casdoor
Casdoor ist eine Identity Access Management (IAM)-Plattform, die Authentifizierung und RBAC über eine Weboberfläche verwaltet und OAuth 2.0, Workspace, Active Directory und Kerberos unterstützt.
Abbildung 1: Veranschaulichung der Authentifizierung durch Kommunikation
Quelle: Casdoor 1
Rollen und Berechtigungen werden integrierten Objekten wie Anwendungen oder benutzerdefinierten Zugriffsverhalten zugewiesen; Administratoren strukturieren Gruppen und virtuelle Gruppen, um die Autoritätshierarchie der Organisation widerzuspiegeln.
Der praktische Unterschied zu anderen Tools dieser Liste liegt in der Unterstützung mehrerer Protokolle in einer einzigen Bereitstellung: Casdoor kann ältere Active Directory-Umgebungen mit modernen OAuth 2.0-Anwendungen ohne zusätzliche Adapterschicht verbinden. Die Konfiguration erfolgt über die Benutzeroberfläche und nicht dateibasiert, was die GitOps-Integration im Vergleich zu Tools wie Cerbos oder Casbin einschränkt. Teams, die eine programmatische Richtlinienverwaltung über Versionskontrolle benötigen, werden Casdoors webbasierten Ansatz als Einschränkung empfinden.
Zitadel
ZITADEL ist eine Open-Source-Identitätsinfrastrukturplattform mit Fokus auf B2B-Multi-Tenancy: Jede Kundenorganisation verwaltet ihren eigenen Benutzerpool, ihre Rollen und ihre Berechtigungssätze unabhängig.
Unterstützte Protokolle:
- OpenID Connect
- OAuth 2.x
- SAML 2
Video 1: Zitadel-Administratorkonsole
Quelle: Zitadel 2
Implementierungsansatz
Administratoren integrieren das RBAC-Paket und weisen Autorisierungsrollen über die ZITADEL-Konsole zu. Berechtigungen werden über APIs zugewiesen.
Rollentypen:
- Anwendungsspezifische Positionen (Verwaltung, Buchhaltung, Angestellter, Personalwesen)
- ZITADEL-spezifische Managerrollen (ORG_OWNER, IAM_OWNER)
Beispiel: Qualifikationsnachweise des Personalmanagers David Wallace, die die Suche nach Management-Fördergeldern belegen.
Abbildung 2: Suche nach Managementzuschüssen in Zitadel
Quelle: Zitadel 3
Für wen ist das geeignet? Für Organisationen, die B2B-Kundenportale verwalten, die Mandantenfähigkeit mit sicherem Login und Self-Service erfordern.
Vorteil: Kombiniert Identitätsmanagement und rollenbasierte Zugriffskontrolle auf einer einzigen Plattform. Reduziert die Anzahl benötigter Tools.
Cerbos
Cerbos ist eine Authentifizierungsschicht, die es Benutzern ermöglicht, Zugriffskontrollregeln für Anwendungsressourcen zu definieren.
Fähigkeiten:
- Arbeiten Sie mit Teamkollegen zusammen, um Richtlinien in privaten Umgebungen zu erstellen und zu teilen.
- Bereitstellung von Aktualisierungen der Netzwerksicherheitsrichtlinien für die gesamte PDP-Flotte
- Erstellen Sie benutzerdefinierte Richtlinienpakete für die clientseitige oder browserbasierte Autorisierung.
Abbildung 3: So integriert sich Cerbos in Ihre Anwendung
Quelle: Cerbos 4
Genehmigung – Opal
OPAL (Open Policy Administration Layer) ist eine Verwaltungsschicht für den Open Policy Agent (OPA), die Richtlinien- und Datenänderungen in Echtzeit erkennt und Live-Updates an bereitgestellte OPA-Instanzen überträgt, ohne dass ein Neustart erforderlich ist. Administratoren aktualisieren Benutzerrollenattribute; diese Attribute werden an die Backend-Datenbank übertragen und der Entscheidungs-Engine von OPA zur Verfügung gestellt. Die Funktion permit.check() wertet die Zugriffsebene eines Benutzers anhand der aktuellen Richtlinie aus.
Video: Überprüfung der Benutzerberechtigungen in der Benutzeroberfläche mit Opal
Quelle: Permit.io 5
Technische Voraussetzung: Erfordert die Bereitstellung von OPA. OPAL ist eine Verwaltungsschicht, keine eigenständige Lösung.
Fairwinds – RBAC-Manager
Fairwinds RBAC Manager automatisiert die Rollenbindung über Kubernetes-Namespaces hinweg. Anstatt für jeden Benutzer, der namespaceübergreifenden Zugriff benötigt, individuelle Rollenbindungen in jedem Namespace zu erstellen, verwaltet RBAC Manager diese Bindungen über eine einzige deklarative Konfiguration.
Einfaches Beispiel
Der einzelne Benutzer Joe benötigt Bearbeitungszugriff auf den Namespace „Web“. Der RBAC-Manager erstellt Rollenbindungen, die diesen Bearbeitungszugriff ermöglichen.
Abbildung 4: Rollenbindung mit Fairwinds – RBAC-Manager
Quelle: Fairwinds 6
Das Tool arbeitet auf der Kubernetes-Clusterebene und hat keinen Einfluss auf Autorisierungsentscheidungen auf Anwendungsebene. Sein Nutzen liegt in der Reduzierung von Konfigurationsabweichungen in Umgebungen, in denen andernfalls Hunderte von Namespace-Benutzer-Kombinationen manuell verwaltet werden müssten.
OpenFGA
OpenFGA ist eine Open-Source-Autorisierungs-Engine, die auf beziehungsbasierter Zugriffskontrolle (ReBAC) basiert und vom internen Autorisierungssystem von Zanzibar inspiriert wurde. Anstatt Berechtigungen direkt Rollen zuzuweisen, modelliert OpenFGA den Zugriff über Beziehungen zwischen Benutzern und Objekten.
Mit OpenFGA können Administratoren:
- Schreiben Sie ein Autorisierungsmodell
- Beziehungstupel schreiben
- Führe Autorisierungsprüfungen durch.
- Fügen Sie dem OpenFGA-Server eine Authentifizierung hinzu.
Um beispielsweise zu prüfen, ob der Benutzer „user:anne“ vom Typ Benutzer eine „Leser“-Beziehung zum Objekt „document:2021-budget“ hat, können Administratoren Tupel schreiben, um die APIs zu testen.
Die Abfrage in der Abbildung gibt daher immer { “allowed”: true } zurück, wenn der Benutzer festlegt, dass „document:2021-budget#reader“ die Beziehung „reader“ zu „document:2021-budget“ hat.
Abbildung 5: Abfragen mit Kontext-Tupeln
Quelle: OpenFGA 7
Kasbinnetz
Casbin ist eine Autorisierungsbibliothek, die in Go, Java, Node.js, Python, .NET, Rust, PHP und Elixir verfügbar ist. Sie unterstützt ACL, RBAC und ABAC durch eine konfigurationsdateibasierte Modelldefinition: Das Zugriffskontrollmodell wird in einer CONF-Datei mithilfe des PERM-Metamodells (Policy, Effect, Request, Matchers) ausgedrückt, und der Wechsel zwischen den Modellen erfordert lediglich eine Konfigurationsänderung und keine Änderungen am Anwendungscode.
Für RBAC speichert Casbin Benutzer-Rollen-Zuordnungen und unterstützt Rollenhierarchien mit konfigurierbarer Tiefe (standardmäßig maximal 10 Ebenen). Die RBAC-API bietet eine übergeordnete Schnittstelle für gängige Operationen; bei attributbasierten Regeln können Bedingungen direkt im Matcherausdruck anhand von Ressourcen- oder Benutzereigenschaften ausgewertet werden.
Abbildung 6: Erstellen einer rollenbasierten Zugriffssteuerungsliste (ACL) mit Casbin
Quelle: Casbin 8
Das bedeutet:
- Alice kann Daten lesen1
- Bob kann Daten schreiben.
Warum sollte Ihre Organisation RBAC-Tools einsetzen?
Statistiken zur Netzwerksicherheit zeigen, dass im ersten Quartal 2023 weltweit mehr als 6 Millionen Datensätze durch Datenpannen offengelegt wurden. Die Bereitstellung rollenbasierter, konventioneller Logik ist eine effektive Methode, um den unberechtigten Benutzerzugriff auf wichtige Unternehmensressourcen zu steuern; die manuelle Bearbeitung hunderter bedingter Anweisungen kann jedoch zeitaufwändig sein.
Sicherheitsteams können ihre Schutzstrategien verbessern, indem sie zentralisierte Open-Source-Tools für rollenbasierte Zugriffskontrolle (RBAC) in Systeme für Identitäts- und Zugriffsmanagement (IAM) integrieren. Dadurch wird sichergestellt, dass nur autorisierte Benutzer auf sensible Ressourcen zugreifen können, was die Zugriffskontrolle verbessert.
Durch die Implementierung von Mikrosegmentierung können Sicherheitsrichtlinien zudem in isolierten Netzwerkzonen angewendet werden, wodurch der Zugriff weiter eingeschränkt und die Angriffsfläche minimiert wird. Dieser mehrschichtige Ansatz stärkt die Sicherheit durch die Kombination von differenzierten Benutzerberechtigungen mit streng kontrollierten Netzwerkgrenzen.
Vorteile von Open-Source-RBAC-Tools
Open-Source-RBAC-Tools ermöglichen Benutzern Folgendes:
- Tauschen Sie sich mit anderen Entwicklern aus, um Fehler und Funktionswünsche transparent zu melden und zu verfolgen.
- Verfolgen Sie die neueste Entwicklungsversion und sehen Sie, wie die Entwicklung voranschreitet.
- Behebe Fehler und implementiere neue Funktionen, wenn du programmieren kannst.
- Vermeiden Sie anfängliche Kaufpreiszahlungen, Abonnementgebühren und die Abhängigkeit von einem einzelnen Anbieter.
Wie man Open-Source-RBAC-Tools auswählt
Hier einige Empfehlungen, die Sie bei der Auswahl eines Open-Source-RBAC-Tools berücksichtigen sollten:
- Prüfen Sie die Popularität des Tools: Die Anzahl der GitHub-Mitwirkenden und Community-Mitglieder, die auf Nutzeranfragen antworten, spiegelt die Beliebtheit von Open-Source-Technologien wider. Je größer die Community, desto mehr Unterstützung kann Ihre Organisation erhalten.
- Prüfen Sie die Funktionen des Tools: Die meisten Open-Source-RBAC-Tools bieten Rollenanpassung, Berechtigungsregistrierung und verschiedene Anmeldemethoden. Wenn Ihre Organisation das RBAC-Tool jedoch für unterschiedliche Zwecke einsetzen möchte, sollten Sie nach einem umfassenderen Produkt suchen. Beispielsweise könnte eine Organisation, die eine automatisierte Zugriffsverwaltung anstrebt, eine Lösung mit Funktionen für Identitäts- und Zugriffsmanagement (IAM) in Betracht ziehen.
- Vergleich von proprietären Lösungen : Open-Source-Lösungen bieten oft nur eingeschränkte oder zusätzliche Funktionen. Die Implementierung einer maßgeschneiderten Lösung mit einem größeren Funktionsumfang (z. B. Cloud-Segmentierung) kann für Ihr Unternehmen effizienter sein. Hier finden Sie eine Liste proprietärer Mikrosegmentierungstools mit RBAC-Funktionen.
Weiterführende Literatur
- 6 Beispiele für RBAC aus der Praxis
- Lösungen für das Management von Netzwerksicherheitsrichtlinien (NSPM)
Seien Sie der Erste, der kommentiert
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.