Dokumentation
Fachliche und technische Dokumentation aller Seiten, Felder und Funktionen
Seiten & Funktionen
Detaillierte Beschreibung aller Anwendungsseiten inklusive Felder und verfügbarer Funktionen. Die Struktur folgt exakt der linken Navigation.
Hauptbereich
Dashboard
Zweck: Zentrale Einstiegsseite mit rollenspezifischer Echtzeit-Übersicht über Anträge, Genehmigungen, Berechtigungen, Jobs und Konnektoren.
Das Dashboard aggregiert die wichtigsten operativen und governance-relevanten Kennzahlen in KPI-Kacheln und einem Aktivitäts-Feed. Angezeigt werden offene Anträge, ausstehende Genehmigungen, aktive Grants, fehlgeschlagene Fulfillment-Jobs, ablaufende Rechte der nächsten 30 Tage sowie aktuelle SoD-Verletzungen. Die Sicht ist rollen- und tenantspezifisch: Ein Manager sieht seine Team-Kennzahlen, ein Tenant-Owner seinen Tenant-Scope, die Security Rolle sämtliche kritischen Verletzungen. Alle Kacheln sind anklickbar und verlinken direkt in die gefilterte Zielseite.
- ↪KPI Offene Anträge → /requests?status=submitted
- ↪KPI Ausstehende Freigaben → /approvals?state=open
- ↪KPI Aktive Grants → /grants?status=active
- ↪KPI Fehlgeschlagene Jobs → /jobs?status=failed
- ↪KPI Ablaufende Rechte → /grants?expiring=30d
- ↪SoD-Verletzungen → /policies?violations=true
- ↪Connector-Ampel → /connectors
- ↪Aktivitäts-Feed Eintrag → jeweilige Detailseite
- •Morgenroutine: Manager prüft offene Freigaben seines Teams
- •Tenant-Owner sichtet fehlgeschlagene Jobs des Vortages
- •Security identifiziert akute SoD-Verletzungen
- •AccessHub-Admin überwacht Connector-Health und Sync-Status
Neuer Antrag (Primary, oben rechts)
KPI-Kacheln mit Trend, Aktivitäts-Feed und Chart.
Refresh, Export Momentaufnahme, Tenant-Filter-Dropdown
Access
Anträge
Zweck: Zentrale Liste aller Zugriffsanträge mit umfangreichen Filter-, Sortier-, Such- und Bulk-Funktionen.
Auf dieser Seite werden sämtliche Zugriffsanträge tabellarisch dargestellt – unabhängig von Antragsteller, Tenant oder Status. Benutzer sehen standardmäßig nur ihre eigenen Anträge, Manager zusätzlich die ihrer direkten Mitarbeiter, Administratoren alles. Jede Zeile verlinkt in die Antragsdetails. Spalten sind sortierbar, Filterchips lassen sich kombinieren, und die Paginierung unterstützt 10/25/100 Einträge pro Seite. Die Liste ist die zentrale Arbeitsoberfläche für Transparenz über den gesamten Antragsbestand.
- ↪Antrags-ID → /requests/:id
- ↪Antragsteller → /users/:id oder /externals/:id
- ↪Ziel-Tenant-Chip → /tenants/:tenantId
- ↪Rolle-Chip → /roles/:bundleId
- ↪Status-Chip → /requests?status=...
- ↪Ticket-Referenz → externes Ticket-System
- ↪Neuer-Antrag-Button → /requests/new
- •Benutzer sucht Status seines eigenen Antrags
- •Manager filtert offene Anträge seines Teams
- •Auditor exportiert alle Anträge eines Quartals
- •Support sucht Antrag zu einem Change-Ticket
Neuer Antrag (Primary)
Filterbare, sortierbare Tabelle mit Status-Chips.
Filter anwenden, Filter zurücksetzen, Sortierung umkehren
Neuer Antrag
Zweck: Geführtes Formular für neue Zugriffsanträge mit Live-Policy-Prüfung, SoD-Check und Workflow-Vorschau.
Das Formular leitet den Benutzer Schritt für Schritt durch Prinzipal-Auswahl, Ziel-Tenant, Environment, Rolle oder Role Bundle, Laufzeit und Begründung. Bereits während der Eingabe läuft eine Live-Policy-Prüfung gegen Katalog, SoD-Matrix und Schutzklassen. Erkannte Vier-Augen-Pflichten, Konflikte oder Pflichtfelder werden inline markiert. Die Workflow-Vorschau zeigt die erwartete Genehmigungskette mit voraussichtlichen Genehmigern und SLA. Für externe Prinzipale ist die Sponsor-Auswahl Pflicht.
- ↪Sponsor-Auswahl → /externals (Referenz)
- ↪Role-Bundle-Detail → /roles/:bundleId (Popover)
- ↪Policy-Hinweis → /policies/:policyId
- ↪Ticket-Feld → CRQ/INC-System
- ↪Nach Submit → /requests/:id (Detailseite)
- •Entwickler beantragt Stage-Support-Rolle für 14 Tage
- •Projektleiter beantragt Jira-Projekt-Admin für einen Externen
- •Onboarding: neuer Mitarbeiter bekommt Standard-Bundle
- •Emergency-Antrag mit Ticketreferenz und Kurzbegründung
Einreichen (Primary, bei gültiger Policy aktiv)
Mehrstufiges Antragsformular mit Live-Zusammenfassung.
Entwurf speichern, Abbrechen, Workflow-Vorschau öffnen
Antragsdetails
Zweck: Vollständige 360-Grad-Ansicht eines einzelnen Antrags inklusive Genehmigungskette, Policy-Bewertung, Fulfillment und Audit.
Die Detailseite bündelt alle Informationen zu einem Antrag: Antragsdaten, angefragter Scope, laufende und abgeschlossene Genehmigungsschritte, Ergebnis der Policy-Prüfung (inkl. SoD), verknüpfte Fulfillment-Jobs mit Schrittstatus pro Connector, Audit-Events mit Zeitstempel sowie eine Kommentar-Spur zwischen Antragsteller, Genehmiger und Support. Aktionen wie Abbrechen, Verlängern, Erneut einreichen oder Entziehen stehen kontextabhängig zur Verfügung.
- ↪Prinzipal → /users/:id oder /externals/:id
- ↪Tenant → /tenants/:tenantId
- ↪Role Bundle → /roles/:bundleId
- ↪Genehmigung → /approvals/:approvalId
- ↪Job-ID → /jobs/:jobId
- ↪Audit-Event → /audit?correlationId=...
- ↪Ticket-Referenz → CRQ/INC
- ↪Policy-Hinweis → /policies/:policyId
- •Antragsteller prüft Status nach Einreichung
- •Genehmiger liest Begründung und SoD-Hinweise
- •Support untersucht fehlgeschlagenes Fulfillment
- •Auditor erstellt Nachweis für ein Compliance-Audit
Abbrechen (vor Fulfillment)
Stammdaten, Status-Badge und Workflow-Timeline.
Verlängern, Erneut einreichen, Rechte entziehen
Genehmigungen
Zweck: Persönliche Inbox für Genehmiger mit offenen, delegierten, abgelaufenen und abgeschlossenen Freigaben.
Die Seite ist der tägliche Arbeitsplatz jedes Genehmigers. Offene Aufgaben sind nach SLA-Restzeit priorisiert; rote Markierungen heben überfällige Aufgaben hervor. Für jede Aufgabe werden Antragsteller, Prinzipal, Ziel-Tenant, Risikoklasse, Begründung und Policy-Hinweise direkt in der Liste angezeigt, sodass Entscheidungen mit minimalem Klick-Overhead möglich sind. Delegation, Reminder und Bulk-Entscheidungen beschleunigen die Bearbeitung. Alle Entscheidungen werden revisionssicher im Audit-Log dokumentiert.
- ↪Antrag → /requests/:id
- ↪Antragsteller → /users/:id
- ↪Policy-Hinweis → /policies/:policyId
- ↪SoD-Konflikt → /policies?violation=...
- ↪Historie eigener Entscheidungen → /audit?actor=me
- •Manager genehmigt Standard-Rollen seines Teams
- •Resource Owner prüft PROD-Freigabe mit Security als Zweit-Genehmiger
- •Urlaubsvertretung übernimmt delegierte Aufgaben
- •Auditor prüft Entscheidungshistorie eines Genehmigers
Genehmigen (Primary, Pflichtkommentar)
Swimlanes nach Zustand, drag-and-drop-fähig.
Ablehnen, Delegieren an Kollegen, Rückfrage an Antragsteller
Berechtigungen
Zweck: Vollständiges Inventar aktiver und historischer Berechtigungen mit Ablauf-, Nutzungs- und Quellinformationen.
Die Grants-Seite bildet den tatsächlichen Ist-Zustand der Zugriffe ab. Für jeden Grant sind Prinzipal, Rolle, Zielsystem, Environment, Laufzeit sowie die letzte tatsächliche Nutzung sichtbar. Ungenutzte Rechte werden farblich hervorgehoben, um gezielten Entzug zu ermöglichen. Zusätzlich sind Quelle (Antrag oder Direktzuweisung), Genehmigungskette und anstehende Rezertifizierung sichtbar. Die Seite unterstützt direkte Aktionen wie Verlängern, Entziehen oder Rezertifizieren.
- ↪Prinzipal → /users/:id oder /externals/:id
- ↪Quellantrag → /requests/:id
- ↪Rolle → /roles/:bundleId
- ↪Ressource → /resources/:id
- ↪Rezertifizierungskampagne → /recertification/:campaignId
- ↪Historie → /audit?grantId=...
- •Manager sieht alle aktiven Rechte seines Teams
- •Security identifiziert ungenutzte privilegierte Rechte
- •Owner entzieht nach Projektende
- •Audit-Report über alle aktiven PROD-Rechte
Entziehen (Destructive, Pflichtkommentar)
Filterbare, sortierbare Tabelle mit Status-Chips.
Verlängern, Rezertifizieren, Bulk-Entzug
Rezertifizierung
Zweck: Periodische Kampagnen zur verbindlichen Neubestätigung vergebener Rechte durch Owner, Manager oder Sponsor.
Rezertifizierung ist ein Governance-Pflichtprozess: Owner bestätigen in definierten Zyklen, ob vergebene Rechte weiter notwendig sind. Kampagnen werden zentral angelegt, mit Umfang (Tenants, Rollen, Risiko-Klassen), Fälligkeitsdatum und Reviewer-Zuordnung. Reviewer sehen ihre Aufgaben gebündelt pro Prinzipal, können bestätigen, entziehen oder delegieren. Der Fortschritt ist in Echtzeit sichtbar. Nicht entschiedene Rechte laufen automatisch ab und werden protokolliert.
- ↪Kampagne → /recertification/:campaignId
- ↪Grant → /grants/:grantId
- ↪Reviewer → /users/:id
- ↪Dashboard-Statistik → /reports/recertification
- ↪Audit-Trail → /audit?campaignId=...
- •Quartalsweise Rezertifizierung aller PROD-Rechte
- •Jährliche Gesamtrezertifizierung aller Externen
- •Projektende-Rezertifizierung durch Owner
- •Audit-Export der abgeschlossenen Kampagne
Kampagne anlegen (Primary, Wizard)
Filterbare, sortierbare Tabelle mit Status-Chips.
Umfang per Filter definieren, Reviewer zuweisen, Bestätigen
Katalog
Rollenkatalog
Zweck: Zentraler Katalog aller Rollen und Role Bundles mit Entitlement-Zusammensetzung, Risikoklassen und Approval-Bindung.
Der Rollenkatalog ist das Produktregal der Plattform. Jedes Role Bundle beschreibt ein fachlich sinnvolles Paket aus mehreren Entitlements für einen Tenant und ein Environment. Neben Zusammensetzung, Risikoklasse und maximaler Laufzeit ist die geltende Approval-Policy sichtbar. Benutzer können Bundles vergleichen, ihre Anforderungen passgenau auswählen und direkt einen Antrag starten. Owner pflegen ihre Bundles mit Versionierung, Änderungsvermerk und Freigabe durch Security.
- ↪Bundle → /roles/:bundleId (Detail)
- ↪Antrag starten → /requests/new?bundle=:id
- ↪Policy → /policies/:policyId
- ↪Entitlement → /entitlements/:id
- ↪Owner-Team → /users?group=...
- ↪Historie → /audit?bundleId=...
- •Entwickler sucht passendes Bundle für Stage-Arbeit
- •Owner pflegt neues Bundle nach Architekturänderung
- •Security reviewt neue Version eines risikoreichen Bundles
- •Vergleich FIS_STAGE_SUPPORT vs. FIS_PROD_SUPPORT
Neues Bundle (Primary, nur Owner)
Filterbare, sortierbare Tabelle mit Status-Chips.
Bundle klonen, Version veröffentlichen, Deaktivieren
Policies
Zweck: Regelwerk für Zugriffsentscheidungen: Policy-Rules, SoD-Konflikte, Approval-Matrizen und Schutzklassen.
Auf der Policies-Seite werden sämtliche Governance-Regeln zentral verwaltet. Das Regelwerk umfasst Approval-Policies (wer genehmigt was in welcher Reihenfolge), SoD-Regeln (welche Rollen schließen sich aus), Laufzeitregeln je Risikoklasse, Pflichtfelder und Eskalationsregeln. Regeln werden deklarativ in einer DSL formuliert und können simuliert werden, bevor sie aktiviert werden. Änderungen gehen durch Security-Review und sind auditierbar. Eine Matrixansicht zeigt Approval-Flüsse und SoD-Konflikte übersichtlich.
- ↪Regel → /policies/:policyId
- ↪Verletzungen → /requests?policy=...
- ↪Audit-Trail → /audit?policyId=...
- ↪Scope (Tenant) → /tenants/:id
- ↪Ersteller → /users/:id
- •Security ergänzt neue SoD-Regel nach Audit-Feststellung
- •Owner erlaubt abweichende Approval-Policy für eigenen Tenant
- •Compliance exportiert komplettes Regelwerk für Audit
- •Simulation neuer Regel gegen Bestandsanträge
Neue Regel (Primary)
Filterbare, sortierbare Tabelle mit Status-Chips.
Regel aktivieren/deaktivieren, Simulieren, YAML exportieren
Identitäten
Benutzer
Zweck: Interne Benutzer aus hermos.com mit Lifecycle, Manager-Bezug, Abteilung und zugewiesenen Rollen (read-only Spiegel).
Die Benutzerseite zeigt sämtliche internen Mitarbeiter, die aus dem Corporate Root Tenant hermos.com synchronisiert werden. AccessHub übernimmt dabei keine führende Verantwortung – die Daten sind read-only, Änderungen werden nur in HR/Entra vorgenommen. Pro Benutzer sind Lifecycle-Status, Manager, Abteilung und alle aktiven Berechtigungen sowie laufenden Anträge sichtbar. Die Seite ist Ausgangspunkt für Genehmiger-Lookup, Manager-Referenz und Grant-Review.
- ↪Benutzer → /users/:id
- ↪Manager → /users/:managerId
- ↪Aktive Rechte → /grants?user=:id
- ↪Anträge → /requests?user=:id
- ↪Audit-Aktivität → /audit?actor=:id
- ↪Manager-Kette (Breadcrumb-Nav)
- •Genehmiger ermittelt Manager eines Antragstellers
- •Owner prüft aktive Rechte eines Mitarbeiters vor Projektende
- •HR-Audit: welche Rechte hatte Mitarbeiter X?
- •Sync-Troubleshooting nach Entra-Änderung
Sync triggern (Admin)
Filterbare, sortierbare Tabelle mit Status-Chips.
Deep-Link kopieren, Export CSV, Filter: Abteilung / Status / Manager
Externe
Zweck: Fachlich in AccessHub geführte externe Identitäten mit Sponsor, Laufzeit, Zielsystembindung und Rezertifizierungspflicht.
Externe Benutzer werden im Gegensatz zu internen Mitarbeitern nicht aus hermos.com bezogen, sondern vollständig fachlich in AccessHub modelliert. Pflichtattribute sind Sponsor, Firmenzugehörigkeit, Projekt-/Vertragsbezug, Gültigkeit und Datenklassifikation. Ohne gültigen Sponsor kann keine externe Identität existieren. Externe sind rezertifizierungspflichtig, unterliegen maximalen Laufzeiten und werden bei Ablauf automatisch deaktiviert. Alle Änderungen sind auditierbar.
- ↪Externer → /externals/:id
- ↪Sponsor → /users/:sponsorId
- ↪Aktive Grants → /grants?external=:id
- ↪Historie → /audit?principal=:id
- ↪Rezertifizierung → /recertification?external=:id
- •Projektleiter legt externen Berater an
- •Sponsor verlängert vor Ablauf um 3 Monate
- •Security deaktiviert Externen nach Sicherheitsvorfall
- •Compliance-Report aller Externen mit PROD-Zugriff
Externen anlegen (Primary, Sponsor Pflicht)
Filterbare, sortierbare Tabelle mit Status-Chips.
Sponsor ändern, Gültigkeit verlängern, Deaktivieren
Plattform
Tenants
Zweck: Übersicht der verwalteten Azure-Tenants mit Health, Sync-Status, Besitzverhältnissen und Environment-Matrix.
Die Tenants-Seite listet alle von AccessHub verwalteten Sub-Tenants (tnt, fis, fise, dso) sowie den Control-Plane-Tenant az.hermos.com. Pro Tenant sind Owner-Team, Environment-Matrix (Dev/Stage/Prod), Connector-Modi (Read/Write/SCIM) und der aktuelle Sync-Status sichtbar. Tenant-Drilldown zeigt alle Ressourcen, aktiven Grants, fehlgeschlagenen Jobs und geltenden Policies. Administratoren können Syncs manuell starten und Connectoren konfigurieren.
- ↪Tenant → /tenants/:tenantId
- ↪Connector-Zeile → /connectors/:connectorId
- ↪Ressourcen → /resources?tenant=...
- ↪Grants → /grants?tenant=...
- ↪Offene Anträge → /requests?tenant=...
- ↪Audit-Log tenantbezogen → /audit?tenant=...
- ↪Azure-Inventar → /azure?tenant=...
- •Administrator prüft Sync-Probleme eines Sub-Tenants
- •Tenant-Owner reviewt seine Ressourcen und Grants
- •Security überwacht Policy-Konformität je Tenant
- •Drilldown von einem Antrag auf den zugehörigen Tenant
Sync manuell starten (Admin)
Filterbare, sortierbare Tabelle mit Status-Chips.
Connector konfigurieren, Policy anpassen, Health-Check ausführen
Azure
Zweck: Ressourcensicht über alle Azure-Sub-Tenants mit Subscriptions, Resource Groups, Identitäten und RBAC.
Die Azure-Seite bündelt das vollständige Azure-Inventar über alle verwalteten Sub-Tenants (tnt, fis, fise, dso). Pro Ressource sind Subscription, Resource Group, Typ, Region, Tags, Owner und RBAC-Zuordnungen sichtbar. Die Seite unterstützt Tenant-übergreifende Suche und direkten Antragsstart für fehlende Rechte. Cost-Tags werden validiert (Owner, Environment, CostCenter), fehlende Tags werden markiert. Zusätzlich sind Identitäten (Managed Identities, Service Principals) aufgeführt und mit ihrer RBAC-Historie verknüpft.
- ↪Ressource → /azure/:resourceId
- ↪Tenant → /tenants/:tenantId
- ↪Kosten-Drilldown → /costs?resource=:id
- ↪Antrag starten → /requests/new?resource=:id
- ↪CMDB-Eintrag → /cmdb/:ci
- ↪Azure-Portal → portal.azure.com
- •Entwickler sucht Resource-Group für Antrag
- •FinOps prüft fehlende Cost-Tags
- •Security auditet RBAC-Assignments
- •Tenant-Owner reviewt sein Subscription-Inventar
Direkt zum Antrag (Primary)
Filterbare, sortierbare Tabelle mit Status-Chips.
Tenant-Filter anwenden, Cost-Tag validieren, RBAC-Drilldown öffnen
Atlassian
Zweck: Inventar und Governance-Sicht auf Jira-Projekte, Confluence-Spaces, Workspaces und Atlassian-Gruppen.
Die Atlassian-Seite bildet das vollständige Inventar der Atlassian-Cloud-Landschaft ab. Jeder Jira-Project und Confluence-Space ist als Resource katalogisiert, mit Owner, Kritikalität, verknüpften Systemen und anwendbaren Approval-Policies. Besonders relevant ist die Markierung des Connector-Modus: read-only, controlled-write oder SCIM-managed. Gemischte Gruppen-Pfade werden explizit gekennzeichnet, um inkonsistente Provisionierungen zu vermeiden. Anträge auf Jira-/Confluence-Rechte können direkt aus der Seite heraus gestartet werden.
- ↪Jira-Projekt → /atlassian/jira/:projectKey
- ↪Confluence-Space → /atlassian/confluence/:spaceKey
- ↪Zugriff beantragen → /requests/new?system=jira&project=:key
- ↪Connector → /connectors/atlassian
- ↪Backstage-System → /backstage?entity=...
- ↪Externes Jira/Confluence → atlassian.net
- •Projektleiter beantragt Jira-Admin-Rolle für neues Projekt
- •Confluence-Owner prüft Gruppenmitgliedschaft eines Spaces
- •Security validiert SCIM-geführte Gruppen
- •Migration: Inventarisierung vor Atlassian-Reorganisation
Zugriff beantragen (Deep-Link in /requests/new)
Filterbare, sortierbare Tabelle mit Status-Chips.
Sync starten, Gruppenmitgliedschaft anzeigen, Filter: Workspace / Typ / Connector-Mode
Konnektoren
Zweck: Technische Konnektoren zu Zielsystemen mit Capability-Matrix, Auth-Scopes, Health und Job-Statistik.
Die Konnektoren-Seite bündelt alle technischen Integrationen zu Zielsystemen (Azure, Atlassian, SonarCloud, Azure DevOps u. a.). Pro Connector sind Modus (Read/Write/SCIM), verfügbare Scopes, fehlende Berechtigungen, letzter erfolgreicher Lauf und Jobstatistik sichtbar. Eine Capability-Matrix zeigt, welche Operationen (z. B. addGroupMember, removeRole) technisch und freigegeben durchführbar sind. Health-Checks können manuell ausgelöst werden; Logs sind pro Connector einsehbar.
- ↪Connector → /connectors/:connectorId
- ↪Zugehöriger Tenant → /tenants/:tenantId
- ↪Letzte Jobs → /jobs?connector=:id
- ↪Fehler-Log → /audit?connector=:id&result=fail
- ↪Capability-Dokumentation → /documentation/connectors
- •Admin diagnostiziert fehlschlagende Azure-Provisionierungen
- •Security prüft minimale Scope-Vergabe
- •Tenant-Onboarding: neuen Connector konfigurieren
- •Capability-Nachweis vor Write-Freigabe
Health-Check triggern
Filterbare, sortierbare Tabelle mit Status-Chips.
Manueller Connector-Run, Reconnect / Token-Refresh, Scopes validieren
Fulfillment-Jobs
Zweck: Asynchrone Provisioning-Jobs mit Retry, Idempotenz-Key, Schrittverlauf und Connector-Antworten.
Jeder genehmigte Antrag erzeugt einen oder mehrere Fulfillment-Jobs pro Connector. Die Jobs-Seite zeigt Status, Fortschritt pro Schritt (z. B. createGroup, addMember, setRole), Retry-Informationen und fachliche Fehlercodes. Jeder Write-Call verwendet einen Idempotenz-Key, um Doppel-Provisionierungen auszuschließen. Fehlgeschlagene Jobs können gezielt mit neuem Attempt erneut gestartet oder abgebrochen werden. Detail-Modals zeigen Request-/Response-Payloads (redacted) und Korrelation zum Ausgangsantrag.
- ↪Job → /jobs/:jobId
- ↪Antrag → /requests/:requestId
- ↪Connector → /connectors/:connectorId
- ↪Audit-Drilldown → /audit?correlationId=:id
- ↪Job-Schritt-Detail (inline Expander)
- •Support triggert Retry nach behobenem Zielsystem-Fehler
- •Admin analysiert Dead-Letter-Queue
- •Auditor weist Fulfillment eines Changes nach
- •Fehlerrate-Analyse nach Connector-Update
Retry (einzeln, mit Kommentar)
Filterbare, sortierbare Tabelle mit Status-Chips.
Bulk-Retry, Abbruch, Detail-Modal öffnen
Observability
Kosten
Zweck: Kostenübersicht je Tenant, Subscription, Service und Team mit Budgets, Forecast und Alerts.
Die Kosten-Seite liefert transparente FinOps-Sicht auf tatsächliche und prognostizierte Cloud-Ausgaben. Aggregiert werden Azure-Verbrauchsdaten je Tenant, Subscription, Service und Owner-Team. Für jedes Team kann ein Monatsbudget hinterlegt werden, das einen Alert bei Überschreitung auslöst. Trend-Charts zeigen monatlichen Verlauf, der Forecast basiert auf Run-Rate der letzten 14 Tage. Drilldown ist bis auf Ressourcen-Ebene möglich. Export als CSV ermöglicht Rückbelastung an Kostenstellen.
- ↪Ressource → /azure?resource=:id
- ↪Tenant → /tenants/:tenantId
- ↪Report → /reports?type=costs
- ↪Owner-Team → /users?group=...
- ↪Kostenstelle → externes ERP
- •Team-Lead prüft Monatsausgaben seines Teams
- •FinOps identifiziert Kosten-Anomalien
- •Controlling bereitet Rückbelastung vor
- •Architektur-Review: teurste Services pro Tenant
Budget-Alert konfigurieren
Filterbare, sortierbare Tabelle mit Status-Chips.
Forecast anzeigen, Vergleich Vorjahr, Anomalie-Erkennung aktivieren
Reports
Zweck: Operative und strategische Berichte zu ablaufenden Rechten, fehlgeschlagenen Jobs, SoD-Verletzungen und Sync-Läufen.
Die Reports-Seite bündelt regelmäßig benötigte Auswertungen in vorgefertigten Berichten. Jeder Report hat KPI-Kacheln, Trend-Charts und eine detaillierte Tabelle mit Drilldown. Zu den Standardberichten gehören: ablaufende Grants (7/30/90 Tage), fehlgeschlagene Fulfillment-Jobs, SoD-Verletzungen, Sync-Jobs und Rezertifizierungsstand. Reports können als CSV/JSON exportiert und als E-Mail-Abo eingerichtet werden. Jeder Report ist tenant- und risikoklassenfilterbar.
- ↪Report-Tile → Report-Detail
- ↪Detail-Zeile → Zielseite (z. B. /grants, /jobs)
- ↪Abonnement-Management (Modal)
- ↪Tenant-Chip → /tenants/:id
- ↪Owner-Chip → /users?group=...
- •Wöchentliches Review der fehlgeschlagenen Jobs
- •Compliance: ablaufende Rechte vor Jahresende
- •Security: offene SoD-Verletzungen
- •Management-Report zur Rezertifizierungsquote
Als Abo einrichten (E-Mail)
Filterbare, sortierbare Tabelle mit Status-Chips.
Benachrichtigungen quittieren, Filter speichern, Export CSV
Backstage-Export
Zweck: Read-Model-Export für Backstage Entity Provider und Search Collator mit YAML-Vorschau und Such-Dokumenten.
Die Seite stellt den kuratierten Export von AccessHub-Entitäten für Backstage bereit: Tenants, Ressourcen, Role Bundles, Policies, Owner-Gruppen und Atlassian-Assets. Entitäten erscheinen als YAML mit HERMOS-spezifischen Annotationen (z. B. hermos.com/tenant, accesshub-approval-policy). Zusätzlich wird ein Search-Collator-Feed mit Suchdokumenten ausgespielt. Entwickler können einzelne Entitäten auswählen, YAML kopieren oder den Feed durchsuchen, um die Backstage-Integration zu testen und zu dokumentieren.
- ↪Entity → Backstage-Portal (externer Link)
- ↪Entity → /cmdb/:ci (lokaler CMDB-Eintrag)
- ↪Ressource → /resources/:id
- ↪System → /cmdb?system=...
- ↪Owner → /users?group=...
- •Backstage-Team prüft Entity-Format
- •Entwickler debuggt Entity Provider
- •Owner validiert Annotationen seiner Ressourcen
- •Search-Qualität für neue Tags testen
YAML kopieren (Einzel)
Filterbare, sortierbare Tabelle mit Status-Chips.
Bulk kopieren, Download als Archiv, Delta-Export seit Zeitpunkt
Audit-Log
Zweck: Revisionssichere, filterbare Historie aller fachlichen Entscheidungen, Änderungen und technischen Aktionen.
Das Audit-Log ist die zentrale Evidence-Quelle für alle Governance-Aktivitäten. Erfasst werden Antragserzeugung, Policy-Prüfung, Genehmigungen, Fulfillment-Aktionen, Connector-Calls, Rezertifizierungsentscheidungen, Entzüge und administrative Änderungen. Jeder Event ist mit Zeitstempel, Akteur, Subjekt, Correlation-ID und strukturierter Payload versehen. Volltextsuche, Zeitraumfilter und Export erfüllen Compliance-Anforderungen. Das Log ist unveränderlich (append-only).
- ↪Akteur → /users/:id
- ↪Subjekt → /requests/:id, /grants/:id, /policies/:id
- ↪Correlation-ID → /audit?correlationId=...
- ↪Tenant → /tenants/:id
- ↪Drilldown auf zugehörige Connector-Calls
- •Auditor rekonstruiert eine PROD-Freigabe
- •Security untersucht Verdachtsfall
- •Compliance-Export für Jahresprüfung
- •Post-Mortem nach fehlgeschlagenem Change
Filter anwenden (Zeitraum, Event-Typ, Akteur)
Filterbare, sortierbare Tabelle mit Status-Chips.
Volltextsuche, Gespeicherte Query laden/speichern, Export CSV
Developer Platform
CMDB
Zweck: Configuration Management Database mit allen Configuration Items, Beziehungen, Owner und Lifecycle-Status.
Die CMDB ist das strukturierte Inventar aller technischen und fachlichen Configuration Items (Systeme, Komponenten, Ressourcen). Beziehungen zwischen CIs (depends-on, deployed-to, owned-by) sind explizit modelliert und im Beziehungsgraph visualisierbar. Jedes CI hat Owner, Lifecycle-Status (Planned/Active/Deprecated/Retired) und Verknüpfungen zu Tenants, Backstage-Entities, Repositories und Policies. Die CMDB ist Grundlage für Impact-Analysen, Change-Management und Entitlement-Katalogisierung.
- ↪CI → /cmdb/:ciId
- ↪Ressource → /resources/:id
- ↪Backstage-Entity → /backstage?entity=...
- ↪Repository-Link → Azure DevOps / GitHub
- ↪Owner-Team → /users?group=...
- ↪Zugehörige Jobs / Anträge
- •Change-Management: Impact-Analyse vor Deployment
- •Onboarding: neues System mit Beziehungen modellieren
- •Audit: welche Ressourcen gehören zu System X?
- •Architektur-Review: Graph einer Domain
Neues CI anlegen (Admin)
Filterbare, sortierbare Tabelle mit Status-Chips.
Beziehung hinzufügen, Graph-Ansicht öffnen, Impact-Analyse starten
SonarCloud
Zweck: Codequalitäts- und Security-Metriken aus SonarCloud je Repository, Branch und Quality Gate.
Die SonarCloud-Seite aggregiert statische Code-Analyse-Ergebnisse (SAST) aller angebundenen Repositories. Pro Projekt sind Quality-Gate-Status, Anzahl Bugs, Vulnerabilities, Security Hotspots, Code Smells, Coverage und Duplications sichtbar. Trend-Charts zeigen die Entwicklung über Zeit. Findings können direkt geöffnet werden und sind mit den Components in der CMDB verknüpft. Failing Gates werden im Dashboard und in Reports prominent hervorgehoben, um rechtzeitige Fixes zu fördern.
- ↪Projekt → sonarcloud.io (externer Link)
- ↪Komponente → /cmdb/:component
- ↪Finding → /security-evidence?source=sast&id=...
- ↪Owner-Team → /users?group=...
- ↪Repository → Azure DevOps
- •Tech-Lead prüft Quality-Gates seiner Komponenten
- •Security reviewt neue Vulnerabilities
- •Architekt trendet Code-Qualität einer Domain
- •Pre-Release-Gate-Check
Watch-Liste setzen (Star-Icon)
Filterbare, sortierbare Tabelle mit Status-Chips.
Alert bei Gate-Fail abonnieren, Export CSV, Filter: Severity / Typ / Owner
Azure DevOps
Zweck: Sicht auf Azure-DevOps-Projekte, Pipelines, Repos, Builds und Branch-Policies.
Die Azure-DevOps-Seite integriert Build- und Release-Pipelines sowie Repositories. Pro Pipeline sind letzter Build-Status, Dauer, Erfolgsrate der letzten 30 Tage und Coverage sichtbar. Branch-Policies werden übersichtlich dargestellt (Required Reviewers, Build-Validierung, Linear History). Die Seite unterstützt das direkte Auslösen von Pipeline-Runs und den Drilldown in Build-Logs. Verknüpfungen zur CMDB, SonarCloud und zu Software Templates ermöglichen eine durchgängige Sicht vom Template bis zur produktiven Pipeline.
- ↪Pipeline → dev.azure.com (externer Link)
- ↪Repo → Repository-Ansicht
- ↪SonarCloud → /sonar?project=...
- ↪Komponente → /cmdb/:component
- ↪Template → /templates/:templateId
- •Release-Manager triggert Stage-Pipeline
- •Tech-Lead prüft Build-Stabilität
- •Security auditet Branch-Policies
- •Support lokalisiert failing Build
Run starten (Pipeline)
Filterbare, sortierbare Tabelle mit Status-Chips.
Build-Logs öffnen, Pipeline editieren, Watch-Liste setzen
Software Templates
Zweck: Backstage Software Templates für standardisiertes Scaffolding neuer Komponenten, Services und Bibliotheken.
Software Templates beschleunigen die Erstellung neuer Services mit vordefinierten Templates (.NET, React, Worker, Library, Fullstack). Ein Template erzeugt in einem Schritt das Repository mit Starter-Code, Azure-DevOps-Pipeline, Branch-Policies, SonarCloud-Bindung, Backstage-Catalog-Eintrag und initialen Zugriffs-Bundles. Parameter werden geführt abgefragt, eine Vorschau zeigt alle Artefakte vor der Ausführung. Templates werden versioniert gepflegt und durch das Backstage-Team freigegeben.
- ↪Template → /templates/:templateId
- ↪Erzeugtes Repo → Azure DevOps
- ↪Catalog-Eintrag → /backstage?entity=...
- ↪Access-Bundles → /roles?bundle=...
- ↪Pipeline → /azure-devops?pipeline=...
- •Neues Microservice-Projekt aufsetzen
- •Library aus internem Standard erzeugen
- •Worker-Service mit Default-Pipelines anlegen
- •Migration: Altes Projekt in Standard-Template überführen
Template ausführen (Primary, öffnet Wizard)
Filterbare, sortierbare Tabelle mit Status-Chips.
Parameter ausfüllen, Vorschau anzeigen, Publizieren
Security Evidence
Zweck: Konsolidierte Sicherheits-Evidence aus SAST, SCA, Container-Scans, DAST und Pen-Tests inkl. Findings-Lifecycle.
Die Security-Evidence-Seite ist das zentrale Findings-Register. Aggregiert werden Ergebnisse aus SonarCloud, Dependency-Scans, Container-Image-Scans, DAST und manuellen Pen-Tests. Jedes Finding hat einen vollständigen Lifecycle: Open → Triaged → In Progress → Mitigated → Accepted/Closed. Owner, Severity, Komponente und Re-Scan-Datum sind Pflichtattribute. Risk Acceptance erfordert Security-Approval und Ablaufdatum. Exportfunktionen erzeugen Compliance-konforme Nachweise (z. B. für Audits und Kunden).
- ↪Finding → /security-evidence/:findingId
- ↪Komponente → /cmdb/:component
- ↪Repository → Azure DevOps
- ↪SonarCloud-Quelle → /sonar/:issueId
- ↪CVE/CWE-Referenz → nvd.nist.gov
- ↪Audit → /audit?finding=:id
- •Security triagiert neue Vulnerabilities nach Scan
- •Entwickler dokumentiert Fix
- •CISO genehmigt Risk Acceptance mit Laufzeit
- •Audit-Nachweis: alle Critical-Findings der letzten 12 Monate
Triagieren (Severity ändern)
Filterbare, sortierbare Tabelle mit Status-Chips.
Owner zuweisen, Risk Acceptance, Re-Scan auslösen