Dokumentation

Fachliche und technische Dokumentation aller Seiten, Felder und Funktionen

Zuletzt aktualisiert: 2026-04-22Dokumentversion: 2.1

Seiten & Funktionen

Detaillierte Beschreibung aller Anwendungsseiten inklusive Felder und verfügbarer Funktionen. Die Struktur folgt exakt der linken Navigation.

Hauptbereich

Dashboard

Zweck: Zentrale Einstiegsseite mit rollenspezifischer Echtzeit-Übersicht über Anträge, Genehmigungen, Berechtigungen, Jobs und Konnektoren.

Beschreibung

Das Dashboard aggregiert die wichtigsten operativen und governance-relevanten Kennzahlen in KPI-Kacheln und einem Aktivitäts-Feed. Angezeigt werden offene Anträge, ausstehende Genehmigungen, aktive Grants, fehlgeschlagene Fulfillment-Jobs, ablaufende Rechte der nächsten 30 Tage sowie aktuelle SoD-Verletzungen. Die Sicht ist rollen- und tenantspezifisch: Ein Manager sieht seine Team-Kennzahlen, ein Tenant-Owner seinen Tenant-Scope, die Security Rolle sämtliche kritischen Verletzungen. Alle Kacheln sind anklickbar und verlinken direkt in die gefilterte Zielseite.

Felder
Anzahl offener Anträge je StatusAusstehende Genehmigungen mit SLA-RestzeitAktive Berechtigungen je TenantFehlgeschlagene Fulfillment-Jobs (24h/7d)Ablaufende Rechte (30d-Fenster)SoD-Verletzungen nach RisikoklasseRezertifizierungs-FortschrittConnector-Health-AmpelSync-Status DirectoryAktivitäts-Timeline der letzten Events
Funktionen
KPI-Kacheln mit Trend-IndikatorAktivitäts-Feed mit Event-TypisierungQuick-Actions (Antrag stellen, Offene Freigabe öffnen)Rollen-spezifische SichtTenant-Filter im HeaderKlick-Drilldown in gefilterte ZielseitenAuto-Refresh alle 30 SekundenExport der KPI-MomentaufnahmeDark-/Light-Mode konsistent
Buttons & Aktionen
Neuer Antrag (Primary, oben rechts)Refresh (Icon-Button, Header)Export Momentaufnahme (CSV)Tenant-Filter-DropdownRolle-Umschalter (Manager/Owner/Security)Auto-Refresh Ein/Aus (Toggle)Benachrichtigungen öffnen (Glocke)
Links & Navigation
  • KPI Offene Anträge → /requests?status=submitted
  • KPI Ausstehende Freigaben → /approvals?state=open
  • KPI Aktive Grants → /grants?status=active
  • KPI Fehlgeschlagene Jobs → /jobs?status=failed
  • KPI Ablaufende Rechte → /grants?expiring=30d
  • SoD-Verletzungen → /policies?violations=true
  • Connector-Ampel → /connectors
  • Aktivitäts-Feed Eintrag → jeweilige Detailseite
Anwendungsfälle
  • Morgenroutine: Manager prüft offene Freigaben seines Teams
  • Tenant-Owner sichtet fehlgeschlagene Jobs des Vortages
  • Security identifiziert akute SoD-Verletzungen
  • AccessHub-Admin überwacht Connector-Health und Sync-Status
Layout-Skizze
hermos.com/accesshub/dashboardAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditDashboardBreadcrumb · AccessHub › DashboardNeuer Antrag1Offene Anträge124+12% vs. VorwocheFreigaben37+12% vs. VorwocheAktive Grants1842+12% vs. VorwocheFehlg. Jobs3+12% vs. VorwocheAnträge pro WocheAktivität23
1Primäraktion

Neuer Antrag (Primary, oben rechts)

2Hauptbereich

KPI-Kacheln mit Trend, Aktivitäts-Feed und Chart.

3Sekundäraktionen

Refresh, Export Momentaufnahme, Tenant-Filter-Dropdown

Deep-Link-Ziele
/requests?status=submitted/approvals?state=open/grants?status=active/jobs?status=failed

Access

Anträge

Zweck: Zentrale Liste aller Zugriffsanträge mit umfangreichen Filter-, Sortier-, Such- und Bulk-Funktionen.

Beschreibung

Auf dieser Seite werden sämtliche Zugriffsanträge tabellarisch dargestellt – unabhängig von Antragsteller, Tenant oder Status. Benutzer sehen standardmäßig nur ihre eigenen Anträge, Manager zusätzlich die ihrer direkten Mitarbeiter, Administratoren alles. Jede Zeile verlinkt in die Antragsdetails. Spalten sind sortierbar, Filterchips lassen sich kombinieren, und die Paginierung unterstützt 10/25/100 Einträge pro Seite. Die Liste ist die zentrale Arbeitsoberfläche für Transparenz über den gesamten Antragsbestand.

Felder
Antrags-ID (Klickanker)Antragsteller mit AvatarPrinzipal-Typ (Intern/Extern)Ziel-Tenant + EnvironmentRolle oder Role BundleStatus (Draft/Submitted/Approval/Fulfilled/…)Risikoklasse (Low/Med/High/Critical)SLA-RestzeitEingereicht amGültigkeit von/bisTicket-ReferenzLetzte Änderung
Funktionen
Sortierung nach jeder SpaltePaginierung 10/25/100Mehrfachfilter (Status, Tenant, Risiko, Datum)Volltextsuche in ID/Antragsteller/GrundNeuer Antrag startenDetailansicht per KlickBulk-AbbruchCSV-/JSON-ExportGespeicherte FilterDeep-Link in den Antrag
Buttons & Aktionen
Neuer Antrag (Primary)Filter anwendenFilter zurücksetzenSortierung umkehrenSpalten anzeigen/verbergenBulk-Abbruch (nach Auswahl)Export CSVExport JSONGespeicherte Filter laden/speichernPaginierungs-Steuerung (Prev/Next/Seitengröße)
Links & Navigation
  • Antrags-ID → /requests/:id
  • Antragsteller → /users/:id oder /externals/:id
  • Ziel-Tenant-Chip → /tenants/:tenantId
  • Rolle-Chip → /roles/:bundleId
  • Status-Chip → /requests?status=...
  • Ticket-Referenz → externes Ticket-System
  • Neuer-Antrag-Button → /requests/new
Anwendungsfälle
  • Benutzer sucht Status seines eigenen Antrags
  • Manager filtert offene Anträge seines Teams
  • Auditor exportiert alle Anträge eines Quartals
  • Support sucht Antrag zu einem Change-Ticket
Layout-Skizze
hermos.com/accesshub/requestsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAnträgeBreadcrumb · AccessHub › AnträgeNeuer Antrag1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportAntrags-IDAntragsteller Prinzipal-TypZiel-Tenant + Rolle oder RolOKWARNFAILOKWARNFAILOK23
1Primäraktion

Neuer Antrag (Primary)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Filter anwenden, Filter zurücksetzen, Sortierung umkehren

Deep-Link-Ziele
/requests/:id/users/:id/tenants/:tenantId/roles/:bundleId

Neuer Antrag

Zweck: Geführtes Formular für neue Zugriffsanträge mit Live-Policy-Prüfung, SoD-Check und Workflow-Vorschau.

Beschreibung

Das Formular leitet den Benutzer Schritt für Schritt durch Prinzipal-Auswahl, Ziel-Tenant, Environment, Rolle oder Role Bundle, Laufzeit und Begründung. Bereits während der Eingabe läuft eine Live-Policy-Prüfung gegen Katalog, SoD-Matrix und Schutzklassen. Erkannte Vier-Augen-Pflichten, Konflikte oder Pflichtfelder werden inline markiert. Die Workflow-Vorschau zeigt die erwartete Genehmigungskette mit voraussichtlichen Genehmigern und SLA. Für externe Prinzipale ist die Sponsor-Auswahl Pflicht.

Felder
Antragsteller (read-only für sich selbst)Prinzipal-Typ (Intern/Extern)Sponsor (nur Externe)Ziel-TenantEnvironment (Dev/Stage/Prod)Rolle oder Role BundleEinzelne Entitlements (optional)Gültig vonGültig bisMax-Laufzeit je RisikoklasseBegründung (Pflicht)Ticket-Referenz (CRQ/INC)Datenklasse
Funktionen
Live-Policy-Prüfung während der EingabeWorkflow-Vorschau mit Approver-KetteVier-Augen-Hinweis bei PRODSoD-Konfliktprüfung in EchtzeitSponsor-Auswahl mit SuchfeldRole-Bundle-VergleichBegründungsvorlagenEntwurf speichernDirekt einreichenValidierung vor Submit
Buttons & Aktionen
Einreichen (Primary, bei gültiger Policy aktiv)Entwurf speichern (Secondary)Abbrechen (Tertiary)Workflow-Vorschau öffnen (Modal)SoD-Konflikt anzeigen (Inline-Warnung)Vorlage laden (Dropdown)Sponsor suchen (Typeahead)Rolle vergleichen (Side-by-Side-Modal)Begründungsvorlage einfügenCRQ/INC verknüpfen
Links & Navigation
  • Sponsor-Auswahl → /externals (Referenz)
  • Role-Bundle-Detail → /roles/:bundleId (Popover)
  • Policy-Hinweis → /policies/:policyId
  • Ticket-Feld → CRQ/INC-System
  • Nach Submit → /requests/:id (Detailseite)
Anwendungsfälle
  • Entwickler beantragt Stage-Support-Rolle für 14 Tage
  • Projektleiter beantragt Jira-Projekt-Admin für einen Externen
  • Onboarding: neuer Mitarbeiter bekommt Standard-Bundle
  • Emergency-Antrag mit Ticketreferenz und Kurzbegründung
Layout-Skizze
hermos.com/accesshub/newRequestAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditNeuer AntragBreadcrumb · AccessHub › Neuer AntragEinreichen1FormularTenantZielsystemRolle / EntitlementRolle auswählen...BegründungGültigkeitZusammenfassungFeld 1-Feld 2-Feld 3-Feld 4-Einreichen23
1Primäraktion

Einreichen (Primary, bei gültiger Policy aktiv)

2Hauptbereich

Mehrstufiges Antragsformular mit Live-Zusammenfassung.

3Sekundäraktionen

Entwurf speichern, Abbrechen, Workflow-Vorschau öffnen

Deep-Link-Ziele
/externals/roles/:bundleId/policies/:policyIdCRQ/INC-System

Antragsdetails

Zweck: Vollständige 360-Grad-Ansicht eines einzelnen Antrags inklusive Genehmigungskette, Policy-Bewertung, Fulfillment und Audit.

Beschreibung

Die Detailseite bündelt alle Informationen zu einem Antrag: Antragsdaten, angefragter Scope, laufende und abgeschlossene Genehmigungsschritte, Ergebnis der Policy-Prüfung (inkl. SoD), verknüpfte Fulfillment-Jobs mit Schrittstatus pro Connector, Audit-Events mit Zeitstempel sowie eine Kommentar-Spur zwischen Antragsteller, Genehmiger und Support. Aktionen wie Abbrechen, Verlängern, Erneut einreichen oder Entziehen stehen kontextabhängig zur Verfügung.

Felder
Alle AntragsattributePrinzipal mit Verlinkung auf Benutzer-/External-SeiteScope (Tenant, Env, Rolle, Entitlements)Genehmigungskette mit Rolle, Entscheidung, ZeitstempelPolicy-PrüfungsergebnisseSoD-KonflikteFulfillment-Jobs mit Connector und SchrittenAudit-EventsKommentare mit AutorTicket-ReferenzenCorrelation-ID
Funktionen
Antrag in Echtzeit verfolgenKommentar hinzufügenAbbrechen (vor Fulfillment)Laufzeit verlängernErneut einreichen nach AblehnungRechte entziehen nach FulfillmentDeep-Link zu Job-DetailsAudit-Export je AntragCopy-Link zum Teilen
Buttons & Aktionen
Abbrechen (vor Fulfillment)Verlängern (eröffnet Mini-Antrag)Erneut einreichen (nach Ablehnung)Rechte entziehen (nach Fulfillment)Kommentar hinzufügen (Textarea + Submit)Audit-Export (PDF/CSV)Link kopieren (Share)Tab wechseln: Übersicht / Genehmigungen / Jobs / Audit / Kommentare
Links & Navigation
  • Prinzipal → /users/:id oder /externals/:id
  • Tenant → /tenants/:tenantId
  • Role Bundle → /roles/:bundleId
  • Genehmigung → /approvals/:approvalId
  • Job-ID → /jobs/:jobId
  • Audit-Event → /audit?correlationId=...
  • Ticket-Referenz → CRQ/INC
  • Policy-Hinweis → /policies/:policyId
Anwendungsfälle
  • Antragsteller prüft Status nach Einreichung
  • Genehmiger liest Begründung und SoD-Hinweise
  • Support untersucht fehlgeschlagenes Fulfillment
  • Auditor erstellt Nachweis für ein Compliance-Audit
Layout-Skizze
hermos.com/accesshub/requestDetailAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAntragsdetailsBreadcrumb · AccessHub › AntragsdetailsAbbrechen1Antrag REQ-2026-00421PENDINGAntragstellerMax MustermannTenantfis.hermos.comZielsystemAzureGültigkeit14 TageWorkflow-TimelineEingereichtPolicy geprüftGenehmigungFulfillmentAktionenGenehmigenAblehnenDelegierenKommentar23
1Primäraktion

Abbrechen (vor Fulfillment)

2Hauptbereich

Stammdaten, Status-Badge und Workflow-Timeline.

3Sekundäraktionen

Verlängern, Erneut einreichen, Rechte entziehen

Deep-Link-Ziele
/users/:id/tenants/:tenantId/roles/:bundleId/approvals/:approvalId

Genehmigungen

Zweck: Persönliche Inbox für Genehmiger mit offenen, delegierten, abgelaufenen und abgeschlossenen Freigaben.

Beschreibung

Die Seite ist der tägliche Arbeitsplatz jedes Genehmigers. Offene Aufgaben sind nach SLA-Restzeit priorisiert; rote Markierungen heben überfällige Aufgaben hervor. Für jede Aufgabe werden Antragsteller, Prinzipal, Ziel-Tenant, Risikoklasse, Begründung und Policy-Hinweise direkt in der Liste angezeigt, sodass Entscheidungen mit minimalem Klick-Overhead möglich sind. Delegation, Reminder und Bulk-Entscheidungen beschleunigen die Bearbeitung. Alle Entscheidungen werden revisionssicher im Audit-Log dokumentiert.

Felder
AntragsreferenzAntragstellerPrinzipal (Intern/Extern)RisikoklasseSLA-Frist + RestzeitBegründungPolicy-HinweiseSoD-KonflikteVorherige Entscheidungen in der KetteDelegation-KontextEskalationsstufe
Funktionen
Genehmigen mit PflichtkommentarAblehnen mit GrundDelegieren an KollegenRückfrage an AntragstellerReminder sendenBulk-Genehmigung für gleichartige AnträgeFilter nach Risiko/TenantHistorie eigener EntscheidungenSLA-Sortierung
Buttons & Aktionen
Genehmigen (Primary, Pflichtkommentar)Ablehnen (Destructive, Grund Pflicht)Delegieren an Kollegen (Modal mit User-Picker)Rückfrage an AntragstellerReminder sendenBulk-Genehmigung (nach Auswahl gleichartiger Anträge)Tab: Offen / Delegiert / Abgelaufen / AbgeschlossenFilter: Risiko, Tenant, SLA
Links & Navigation
  • Antrag → /requests/:id
  • Antragsteller → /users/:id
  • Policy-Hinweis → /policies/:policyId
  • SoD-Konflikt → /policies?violation=...
  • Historie eigener Entscheidungen → /audit?actor=me
Anwendungsfälle
  • Manager genehmigt Standard-Rollen seines Teams
  • Resource Owner prüft PROD-Freigabe mit Security als Zweit-Genehmiger
  • Urlaubsvertretung übernimmt delegierte Aufgaben
  • Auditor prüft Entscheidungshistorie eines Genehmigers
Layout-Skizze
hermos.com/accesshub/approvalsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditGenehmigungenBreadcrumb · AccessHub › GenehmigungenGenehmigen1Eingang12REQ-421HOCHM. Mustermann · 2hREQ-422HOCHM. Mustermann · 2hREQ-423HOCHM. Mustermann · 2hIn Prüfung4REQ-424HOCHM. Mustermann · 2hREQ-425HOCHM. Mustermann · 2hREQ-426HOCHM. Mustermann · 2hErledigt28REQ-427HOCHM. Mustermann · 2hREQ-428HOCHM. Mustermann · 2hREQ-429HOCHM. Mustermann · 2h2
1Primäraktion

Genehmigen (Primary, Pflichtkommentar)

2Hauptbereich

Swimlanes nach Zustand, drag-and-drop-fähig.

3Sekundäraktionen

Ablehnen, Delegieren an Kollegen, Rückfrage an Antragsteller

Deep-Link-Ziele
/requests/:id/users/:id/policies/:policyId/policies?violation=...

Berechtigungen

Zweck: Vollständiges Inventar aktiver und historischer Berechtigungen mit Ablauf-, Nutzungs- und Quellinformationen.

Beschreibung

Die Grants-Seite bildet den tatsächlichen Ist-Zustand der Zugriffe ab. Für jeden Grant sind Prinzipal, Rolle, Zielsystem, Environment, Laufzeit sowie die letzte tatsächliche Nutzung sichtbar. Ungenutzte Rechte werden farblich hervorgehoben, um gezielten Entzug zu ermöglichen. Zusätzlich sind Quelle (Antrag oder Direktzuweisung), Genehmigungskette und anstehende Rezertifizierung sichtbar. Die Seite unterstützt direkte Aktionen wie Verlängern, Entziehen oder Rezertifizieren.

Felder
Benutzer oder ExternerRolle / Role BundleEinzel-EntitlementsZiel-TenantEnvironmentGültig von/bisTage bis AblaufLetzte NutzungNutzungs-HäufigkeitQuelle (Antrag-ID/Direkt)Genehmiger-KetteStatus (Active/Expiring/Expired/Revoked)Rezertifizierungsfälligkeit
Funktionen
Filter nach Benutzer/Tenant/RolleNicht genutzte Rechte markierenDirekt entziehen mit KommentarLaufzeit verlängern (neuer Mini-Antrag)Historie je GrantCSV-/JSON-ExportRezertifizierung initiierenBulk-EntzugQuellen-Drilldown
Buttons & Aktionen
Entziehen (Destructive, Pflichtkommentar)Verlängern (öffnet Mini-Antrag)RezertifizierenBulk-Entzug (nach Mehrfachauswahl)Export CSVExport JSONFilter: Benutzer / Tenant / Rolle / StatusToggle: Nur ungenutzte Rechte anzeigen
Links & Navigation
  • Prinzipal → /users/:id oder /externals/:id
  • Quellantrag → /requests/:id
  • Rolle → /roles/:bundleId
  • Ressource → /resources/:id
  • Rezertifizierungskampagne → /recertification/:campaignId
  • Historie → /audit?grantId=...
Anwendungsfälle
  • Manager sieht alle aktiven Rechte seines Teams
  • Security identifiziert ungenutzte privilegierte Rechte
  • Owner entzieht nach Projektende
  • Audit-Report über alle aktiven PROD-Rechte
Layout-Skizze
hermos.com/accesshub/grantsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditBerechtigungenBreadcrumb · AccessHub › BerechtigungenEntziehen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportBenutzer oder Rolle / Role BEinzel-EntitleZiel-TenantEnvironmentOKWARNFAILOKWARNFAILOK23
1Primäraktion

Entziehen (Destructive, Pflichtkommentar)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Verlängern, Rezertifizieren, Bulk-Entzug

Deep-Link-Ziele
/users/:id/requests/:id/roles/:bundleId/resources/:id

Rezertifizierung

Zweck: Periodische Kampagnen zur verbindlichen Neubestätigung vergebener Rechte durch Owner, Manager oder Sponsor.

Beschreibung

Rezertifizierung ist ein Governance-Pflichtprozess: Owner bestätigen in definierten Zyklen, ob vergebene Rechte weiter notwendig sind. Kampagnen werden zentral angelegt, mit Umfang (Tenants, Rollen, Risiko-Klassen), Fälligkeitsdatum und Reviewer-Zuordnung. Reviewer sehen ihre Aufgaben gebündelt pro Prinzipal, können bestätigen, entziehen oder delegieren. Der Fortschritt ist in Echtzeit sichtbar. Nicht entschiedene Rechte laufen automatisch ab und werden protokolliert.

Felder
KampagnennameUmfang (Tenants/Rollen/Risiko)FälligkeitsdatumFortschritt (Anzahl/Prozent)Reviewer pro UmfangEntscheidung je Grant (Bestätigt/Entzogen/Delegiert)Kommentar-PflichtSLA-RestzeitStatus (Draft/Running/Closed)Auto-Revoke-Regel
Funktionen
Kampagne anlegenUmfang per Filter definierenReviewer zuweisenBestätigen/Entziehen mit BegründungDelegationKampagnen-Statistik (Dashboard)Compliance-Export (CSV/PDF)Reminder an säumige ReviewerAuto-Revoke bei Ablauf
Buttons & Aktionen
Kampagne anlegen (Primary, Wizard)Umfang per Filter definierenReviewer zuweisenBestätigen (pro Grant)Entziehen (pro Grant)DelegierenReminder an säumige ReviewerCompliance-Export (CSV/PDF)Kampagne schließen
Links & Navigation
  • Kampagne → /recertification/:campaignId
  • Grant → /grants/:grantId
  • Reviewer → /users/:id
  • Dashboard-Statistik → /reports/recertification
  • Audit-Trail → /audit?campaignId=...
Anwendungsfälle
  • Quartalsweise Rezertifizierung aller PROD-Rechte
  • Jährliche Gesamtrezertifizierung aller Externen
  • Projektende-Rezertifizierung durch Owner
  • Audit-Export der abgeschlossenen Kampagne
Layout-Skizze
hermos.com/accesshub/recertificationAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditRezertifizierungBreadcrumb · AccessHub › RezertifizierungKampagne anlegen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportKampagnennameUmfangFälligkeitsdatFortschrittReviewer pro UOKWARNFAILOKWARNFAILOK23
1Primäraktion

Kampagne anlegen (Primary, Wizard)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Umfang per Filter definieren, Reviewer zuweisen, Bestätigen

Deep-Link-Ziele
/recertification/:campaignId/grants/:grantId/users/:id/reports/recertification

Katalog

Rollenkatalog

Zweck: Zentraler Katalog aller Rollen und Role Bundles mit Entitlement-Zusammensetzung, Risikoklassen und Approval-Bindung.

Beschreibung

Der Rollenkatalog ist das Produktregal der Plattform. Jedes Role Bundle beschreibt ein fachlich sinnvolles Paket aus mehreren Entitlements für einen Tenant und ein Environment. Neben Zusammensetzung, Risikoklasse und maximaler Laufzeit ist die geltende Approval-Policy sichtbar. Benutzer können Bundles vergleichen, ihre Anforderungen passgenau auswählen und direkt einen Antrag starten. Owner pflegen ihre Bundles mit Versionierung, Änderungsvermerk und Freigabe durch Security.

Felder
Role-Bundle-IDNameBeschreibungTenantEnvironmentEnthaltene Entitlements mit ScopeRisikoklasseMax-LaufzeitApproval-PolicyOwner-TeamVersionAktiv ja/neinLetzte Änderung
Funktionen
Volltextsuche im KatalogDetailansicht mit Entitlement-ListeAntrag starten direkt aus dem BundleBundle-Vergleich nebeneinanderFilter nach Tenant/RisikoHistorie der Bundle-VersionenBundle klonen/editieren (Owner)Deaktivieren statt löschen
Buttons & Aktionen
Neues Bundle (Primary, nur Owner)Bundle klonenVersion veröffentlichenDeaktivierenAntrag starten (Deep-Link in /requests/new)Vergleichen (Side-by-Side-Modal)Versionen anzeigenExport YAML
Links & Navigation
  • Bundle → /roles/:bundleId (Detail)
  • Antrag starten → /requests/new?bundle=:id
  • Policy → /policies/:policyId
  • Entitlement → /entitlements/:id
  • Owner-Team → /users?group=...
  • Historie → /audit?bundleId=...
Anwendungsfälle
  • Entwickler sucht passendes Bundle für Stage-Arbeit
  • Owner pflegt neues Bundle nach Architekturänderung
  • Security reviewt neue Version eines risikoreichen Bundles
  • Vergleich FIS_STAGE_SUPPORT vs. FIS_PROD_SUPPORT
Layout-Skizze
hermos.com/accesshub/rolesAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditRollenkatalogBreadcrumb · AccessHub › RollenkatalogNeues Bundle1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportRole-Bundle-IDNameBeschreibungTenantEnvironmentOKWARNFAILOKWARNFAILOK23
1Primäraktion

Neues Bundle (Primary, nur Owner)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Bundle klonen, Version veröffentlichen, Deaktivieren

Deep-Link-Ziele
/roles/:bundleId/requests/new?bundle=:id/policies/:policyId/entitlements/:id

Policies

Zweck: Regelwerk für Zugriffsentscheidungen: Policy-Rules, SoD-Konflikte, Approval-Matrizen und Schutzklassen.

Beschreibung

Auf der Policies-Seite werden sämtliche Governance-Regeln zentral verwaltet. Das Regelwerk umfasst Approval-Policies (wer genehmigt was in welcher Reihenfolge), SoD-Regeln (welche Rollen schließen sich aus), Laufzeitregeln je Risikoklasse, Pflichtfelder und Eskalationsregeln. Regeln werden deklarativ in einer DSL formuliert und können simuliert werden, bevor sie aktiviert werden. Änderungen gehen durch Security-Review und sind auditierbar. Eine Matrixansicht zeigt Approval-Flüsse und SoD-Konflikte übersichtlich.

Felder
Regel-IDTyp (Approval/SoD/TTL/Mandatory)Enforcement (Enforce/Warn/Off)Scope (Tenant/Env/Risiko)Ausdruck/BedingungAktivVersionLetzte ÄnderungVerletzungen (30d)ErstellerKommentar
Funktionen
Regel aktivieren/deaktivierenSimulation vor AktivierungSoD-Matrix visualisierenApproval-Matrix einsehenAudit-Trail je RegelVersionierungExport als YAMLImport/Kopieren
Buttons & Aktionen
Neue Regel (Primary)Regel aktivieren/deaktivieren (Toggle)Simulieren (Dry-Run gegen Bestand)YAML exportierenImportieren/KopierenNeue Version speichernApproval-Matrix anzeigenSoD-Matrix visualisieren (Graph)
Links & Navigation
  • Regel → /policies/:policyId
  • Verletzungen → /requests?policy=...
  • Audit-Trail → /audit?policyId=...
  • Scope (Tenant) → /tenants/:id
  • Ersteller → /users/:id
Anwendungsfälle
  • Security ergänzt neue SoD-Regel nach Audit-Feststellung
  • Owner erlaubt abweichende Approval-Policy für eigenen Tenant
  • Compliance exportiert komplettes Regelwerk für Audit
  • Simulation neuer Regel gegen Bestandsanträge
Layout-Skizze
hermos.com/accesshub/policiesAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditPoliciesBreadcrumb · AccessHub › PoliciesNeue Regel1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportRegel-IDTypEnforcementScopeAusdruck/BedinOKWARNFAILOKWARNFAILOK23
1Primäraktion

Neue Regel (Primary)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Regel aktivieren/deaktivieren, Simulieren, YAML exportieren

Deep-Link-Ziele
/policies/:policyId/requests?policy=.../audit?policyId=.../tenants/:id

Identitäten

Benutzer

Zweck: Interne Benutzer aus hermos.com mit Lifecycle, Manager-Bezug, Abteilung und zugewiesenen Rollen (read-only Spiegel).

Beschreibung

Die Benutzerseite zeigt sämtliche internen Mitarbeiter, die aus dem Corporate Root Tenant hermos.com synchronisiert werden. AccessHub übernimmt dabei keine führende Verantwortung – die Daten sind read-only, Änderungen werden nur in HR/Entra vorgenommen. Pro Benutzer sind Lifecycle-Status, Manager, Abteilung und alle aktiven Berechtigungen sowie laufenden Anträge sichtbar. Die Seite ist Ausgangspunkt für Genehmiger-Lookup, Manager-Referenz und Grant-Review.

Felder
Mitarbeiter-ReferenzAnzeigenameE-MailUPNAbteilungManagerStatus (Active/Inactive/Left)EintrittsdatumAustrittsdatumStandortAktive Berechtigungen (Anzahl)Offene AnträgeLetzter Sync
Funktionen
Sync-Status prüfenAktive Rechte des Benutzers einsehenAntragshistorie anzeigenManager-Kette visualisierenDirekt-Link auf Manager-ProfilDeep-Link zu offenen AnträgenExportVolltextsuche
Buttons & Aktionen
Sync triggern (Admin)Deep-Link kopierenExport CSVFilter: Abteilung / Status / ManagerSuchfeld (Name, E-Mail, UPN)
Links & Navigation
  • Benutzer → /users/:id
  • Manager → /users/:managerId
  • Aktive Rechte → /grants?user=:id
  • Anträge → /requests?user=:id
  • Audit-Aktivität → /audit?actor=:id
  • Manager-Kette (Breadcrumb-Nav)
Anwendungsfälle
  • Genehmiger ermittelt Manager eines Antragstellers
  • Owner prüft aktive Rechte eines Mitarbeiters vor Projektende
  • HR-Audit: welche Rechte hatte Mitarbeiter X?
  • Sync-Troubleshooting nach Entra-Änderung
Layout-Skizze
hermos.com/accesshub/usersAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditBenutzerBreadcrumb · AccessHub › BenutzerSync triggern1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportMitarbeiter-ReAnzeigenameE-MailUPNAbteilungOKWARNFAILOKWARNFAILOK23
1Primäraktion

Sync triggern (Admin)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Deep-Link kopieren, Export CSV, Filter: Abteilung / Status / Manager

Deep-Link-Ziele
/users/:id/users/:managerId/grants?user=:id/requests?user=:id

Externe

Zweck: Fachlich in AccessHub geführte externe Identitäten mit Sponsor, Laufzeit, Zielsystembindung und Rezertifizierungspflicht.

Beschreibung

Externe Benutzer werden im Gegensatz zu internen Mitarbeitern nicht aus hermos.com bezogen, sondern vollständig fachlich in AccessHub modelliert. Pflichtattribute sind Sponsor, Firmenzugehörigkeit, Projekt-/Vertragsbezug, Gültigkeit und Datenklassifikation. Ohne gültigen Sponsor kann keine externe Identität existieren. Externe sind rezertifizierungspflichtig, unterliegen maximalen Laufzeiten und werden bei Ablauf automatisch deaktiviert. Alle Änderungen sind auditierbar.

Felder
NameE-MailFirmaSponsor (intern, Pflicht)Projekt-/VertragsbezugGültig von/bisMax-LaufzeitDatenklasseErlaubte ZielsystemeStatus (Created/Active/Suspended/Ended)Letzte RezertifizierungAktive Berechtigungen
Funktionen
Anlegen mit Sponsor-PflichtSponsor ändern (mit Begründung)Gültigkeit verlängernDeaktivierenRezertifizierenZielsystem-Scope anpassenHistorie einsehenExport für ComplianceBulk-Import via CSV
Buttons & Aktionen
Externen anlegen (Primary, Sponsor Pflicht)Sponsor ändern (mit Begründung)Gültigkeit verlängernDeaktivieren (Destructive)RezertifizierenZielsystem-Scope anpassenCSV-Bulk-ImportExport Compliance-Report
Links & Navigation
  • Externer → /externals/:id
  • Sponsor → /users/:sponsorId
  • Aktive Grants → /grants?external=:id
  • Historie → /audit?principal=:id
  • Rezertifizierung → /recertification?external=:id
Anwendungsfälle
  • Projektleiter legt externen Berater an
  • Sponsor verlängert vor Ablauf um 3 Monate
  • Security deaktiviert Externen nach Sicherheitsvorfall
  • Compliance-Report aller Externen mit PROD-Zugriff
Layout-Skizze
hermos.com/accesshub/externalsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditExterneBreadcrumb · AccessHub › ExterneExternen anlegen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportNameE-MailFirmaSponsorProjekt-/VertrOKWARNFAILOKWARNFAILOK23
1Primäraktion

Externen anlegen (Primary, Sponsor Pflicht)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Sponsor ändern, Gültigkeit verlängern, Deaktivieren

Deep-Link-Ziele
/externals/:id/users/:sponsorId/grants?external=:id/audit?principal=:id

Plattform

Tenants

Zweck: Übersicht der verwalteten Azure-Tenants mit Health, Sync-Status, Besitzverhältnissen und Environment-Matrix.

Beschreibung

Die Tenants-Seite listet alle von AccessHub verwalteten Sub-Tenants (tnt, fis, fise, dso) sowie den Control-Plane-Tenant az.hermos.com. Pro Tenant sind Owner-Team, Environment-Matrix (Dev/Stage/Prod), Connector-Modi (Read/Write/SCIM) und der aktuelle Sync-Status sichtbar. Tenant-Drilldown zeigt alle Ressourcen, aktiven Grants, fehlgeschlagenen Jobs und geltenden Policies. Administratoren können Syncs manuell starten und Connectoren konfigurieren.

Felder
Tenant-IDDomain (z. B. fis.hermos.com)Typ (Home/Managed)Owner-TeamEnvironment-MatrixConnector-Status je ModusLetzter SyncSync-IntervallAnzahl RessourcenAnzahl aktiver GrantsOffene AnträgeHealth-Ampel
Funktionen
Tenant-Drilldown mit UnterseitenSync manuell startenConnector-Konfiguration bearbeitenPolicy-Anpassung je TenantResource-FilterAudit-Log tenantbezogenExport aller Tenant-MetadatenHealth-Check
Buttons & Aktionen
Sync manuell starten (Admin)Connector konfigurierenPolicy anpassen (nur Tenant Admin)Health-Check ausführenResource-Filter anwendenExport aller Tenant-MetadatenTab: Übersicht / Ressourcen / Grants / Jobs / Policies / Audit
Links & Navigation
  • Tenant → /tenants/:tenantId
  • Connector-Zeile → /connectors/:connectorId
  • Ressourcen → /resources?tenant=...
  • Grants → /grants?tenant=...
  • Offene Anträge → /requests?tenant=...
  • Audit-Log tenantbezogen → /audit?tenant=...
  • Azure-Inventar → /azure?tenant=...
Anwendungsfälle
  • Administrator prüft Sync-Probleme eines Sub-Tenants
  • Tenant-Owner reviewt seine Ressourcen und Grants
  • Security überwacht Policy-Konformität je Tenant
  • Drilldown von einem Antrag auf den zugehörigen Tenant
Layout-Skizze
hermos.com/accesshub/tenantsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditTenantsBreadcrumb · AccessHub › TenantsSync manuell start1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportTenant-IDDomainTypOwner-TeamEnvironment-MaOKWARNFAILOKWARNFAILOK23
1Primäraktion

Sync manuell starten (Admin)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Connector konfigurieren, Policy anpassen, Health-Check ausführen

Deep-Link-Ziele
/tenants/:tenantId/connectors/:connectorId/resources?tenant=.../grants?tenant=...

Azure

Zweck: Ressourcensicht über alle Azure-Sub-Tenants mit Subscriptions, Resource Groups, Identitäten und RBAC.

Beschreibung

Die Azure-Seite bündelt das vollständige Azure-Inventar über alle verwalteten Sub-Tenants (tnt, fis, fise, dso). Pro Ressource sind Subscription, Resource Group, Typ, Region, Tags, Owner und RBAC-Zuordnungen sichtbar. Die Seite unterstützt Tenant-übergreifende Suche und direkten Antragsstart für fehlende Rechte. Cost-Tags werden validiert (Owner, Environment, CostCenter), fehlende Tags werden markiert. Zusätzlich sind Identitäten (Managed Identities, Service Principals) aufgeführt und mit ihrer RBAC-Historie verknüpft.

Felder
TenantSubscriptionResource GroupResource-TypNameRegionTags (Owner/Environment/CostCenter)RBAC-ZuordnungenManaged IdentityOwner-TeamLetzter SyncCompliance-Status
Funktionen
Tenant-FilterVolltext-Ressourcen-SucheRBAC-DrilldownDirekt zum AntragCost-Tag-ValidierungFehlende Pflicht-Tags markierenIdentitäts-HistorieExport CSVDrilldown zu Kosten
Buttons & Aktionen
Tenant-Filter anwendenDirekt zum Antrag (Primary)Cost-Tag validierenRBAC-Drilldown öffnen (Modal)Export CSVVolltext-RessourcensucheFehlende Pflicht-Tags markieren (Toggle)Identitäts-Historie anzeigen
Links & Navigation
  • Ressource → /azure/:resourceId
  • Tenant → /tenants/:tenantId
  • Kosten-Drilldown → /costs?resource=:id
  • Antrag starten → /requests/new?resource=:id
  • CMDB-Eintrag → /cmdb/:ci
  • Azure-Portal → portal.azure.com
Anwendungsfälle
  • Entwickler sucht Resource-Group für Antrag
  • FinOps prüft fehlende Cost-Tags
  • Security auditet RBAC-Assignments
  • Tenant-Owner reviewt sein Subscription-Inventar
Layout-Skizze
hermos.com/accesshub/azureAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAzureBreadcrumb · AccessHub › AzureDirekt zum Antrag1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportTenantSubscriptionResource GroupResource-TypNameOKWARNFAILOKWARNFAILOK23
1Primäraktion

Direkt zum Antrag (Primary)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Tenant-Filter anwenden, Cost-Tag validieren, RBAC-Drilldown öffnen

Deep-Link-Ziele
/azure/:resourceId/tenants/:tenantId/costs?resource=:id/requests/new?resource=:id

Atlassian

Zweck: Inventar und Governance-Sicht auf Jira-Projekte, Confluence-Spaces, Workspaces und Atlassian-Gruppen.

Beschreibung

Die Atlassian-Seite bildet das vollständige Inventar der Atlassian-Cloud-Landschaft ab. Jeder Jira-Project und Confluence-Space ist als Resource katalogisiert, mit Owner, Kritikalität, verknüpften Systemen und anwendbaren Approval-Policies. Besonders relevant ist die Markierung des Connector-Modus: read-only, controlled-write oder SCIM-managed. Gemischte Gruppen-Pfade werden explizit gekennzeichnet, um inkonsistente Provisionierungen zu vermeiden. Anträge auf Jira-/Confluence-Rechte können direkt aus der Seite heraus gestartet werden.

Felder
Workspace-IDProjekt-/Space-NameSchlüssel (z. B. FISCORE)Typ (Jira/Confluence)Owner-TeamConnector-Mode (Read/Controlled/SCIM)Anzahl GruppenAnzahl aktiver MitgliederVerknüpftes System in BackstageRisikoklasseLetzter Sync
Funktionen
Projekt-/Space-VolltextsucheFilter nach Workspace/Typ/ModusZugriff direkt beantragenSCIM vs. lokale Gruppe sichtbar machenGruppenmitgliedschaft einsehenCapability-Hinweis bei Write-BeschränkungenDrilldown auf Backstage-SystemExport als CSV
Buttons & Aktionen
Zugriff beantragen (Deep-Link in /requests/new)Sync startenGruppenmitgliedschaft anzeigen (Modal)Filter: Workspace / Typ / Connector-ModeExport CSVÖffnen in Atlassian (externer Link)
Links & Navigation
  • Jira-Projekt → /atlassian/jira/:projectKey
  • Confluence-Space → /atlassian/confluence/:spaceKey
  • Zugriff beantragen → /requests/new?system=jira&project=:key
  • Connector → /connectors/atlassian
  • Backstage-System → /backstage?entity=...
  • Externes Jira/Confluence → atlassian.net
Anwendungsfälle
  • Projektleiter beantragt Jira-Admin-Rolle für neues Projekt
  • Confluence-Owner prüft Gruppenmitgliedschaft eines Spaces
  • Security validiert SCIM-geführte Gruppen
  • Migration: Inventarisierung vor Atlassian-Reorganisation
Layout-Skizze
hermos.com/accesshub/atlassianAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAtlassianBreadcrumb · AccessHub › AtlassianZugriff beantragen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportWorkspace-IDProjekt-/SpaceSchlüsselTypOwner-TeamOKWARNFAILOKWARNFAILOK23
1Primäraktion

Zugriff beantragen (Deep-Link in /requests/new)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Sync starten, Gruppenmitgliedschaft anzeigen, Filter: Workspace / Typ / Connector-Mode

Deep-Link-Ziele
/atlassian/jira/:projectKey/atlassian/confluence/:spaceKey/requests/new?system=jira&project=:key/connectors/atlassian

Konnektoren

Zweck: Technische Konnektoren zu Zielsystemen mit Capability-Matrix, Auth-Scopes, Health und Job-Statistik.

Beschreibung

Die Konnektoren-Seite bündelt alle technischen Integrationen zu Zielsystemen (Azure, Atlassian, SonarCloud, Azure DevOps u. a.). Pro Connector sind Modus (Read/Write/SCIM), verfügbare Scopes, fehlende Berechtigungen, letzter erfolgreicher Lauf und Jobstatistik sichtbar. Eine Capability-Matrix zeigt, welche Operationen (z. B. addGroupMember, removeRole) technisch und freigegeben durchführbar sind. Health-Checks können manuell ausgelöst werden; Logs sind pro Connector einsehbar.

Felder
Connector-IDZiel-System + InstanzModus (Read/Write/SCIM)Auth-ScopesFehlende ScopesVerfügbare OperationenJobs OK/Fehler 24hLetzter LaufDurchschnittliche LaufzeitHealth-StatusVersion
Funktionen
Capability-Matrix einsehenHealth-Check manuell triggernManueller Connector-RunLogs pro Run einsehenScopes validierenReconnect / Token-RefreshAudit-Log filternKonfiguration exportieren
Buttons & Aktionen
Health-Check triggernManueller Connector-RunReconnect / Token-RefreshScopes validierenLogs einsehen (Modal)Capability-Matrix aufklappenKonfiguration exportierenNeuer Connector (Admin)
Links & Navigation
  • Connector → /connectors/:connectorId
  • Zugehöriger Tenant → /tenants/:tenantId
  • Letzte Jobs → /jobs?connector=:id
  • Fehler-Log → /audit?connector=:id&result=fail
  • Capability-Dokumentation → /documentation/connectors
Anwendungsfälle
  • Admin diagnostiziert fehlschlagende Azure-Provisionierungen
  • Security prüft minimale Scope-Vergabe
  • Tenant-Onboarding: neuen Connector konfigurieren
  • Capability-Nachweis vor Write-Freigabe
Layout-Skizze
hermos.com/accesshub/connectorsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditKonnektorenBreadcrumb · AccessHub › KonnektorenHealth-Check trigg1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportConnector-IDZiel-System + ModusAuth-ScopesFehlende ScopeOKWARNFAILOKWARNFAILOK23
1Primäraktion

Health-Check triggern

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Manueller Connector-Run, Reconnect / Token-Refresh, Scopes validieren

Deep-Link-Ziele
/connectors/:connectorId/tenants/:tenantId/jobs?connector=:id/audit?connector=:id&result=fail

Fulfillment-Jobs

Zweck: Asynchrone Provisioning-Jobs mit Retry, Idempotenz-Key, Schrittverlauf und Connector-Antworten.

Beschreibung

Jeder genehmigte Antrag erzeugt einen oder mehrere Fulfillment-Jobs pro Connector. Die Jobs-Seite zeigt Status, Fortschritt pro Schritt (z. B. createGroup, addMember, setRole), Retry-Informationen und fachliche Fehlercodes. Jeder Write-Call verwendet einen Idempotenz-Key, um Doppel-Provisionierungen auszuschließen. Fehlgeschlagene Jobs können gezielt mit neuem Attempt erneut gestartet oder abgebrochen werden. Detail-Modals zeigen Request-/Response-Payloads (redacted) und Korrelation zum Ausgangsantrag.

Felder
Job-IDRequest-ID (Link)Connector + Ziel-InstanzAktionstypStatus (Queued/Running/Succeeded/Failed/DeadLetter)AttemptsNächster RetryStart-/EndzeitDauerFehlercodeIdempotenz-KeyCorrelation-IDSchritte mit Einzelstatus
Funktionen
Filter nach Status/ConnectorRetry (mit Kommentar)AbbruchDetail-Modal mit SchrittenIdempotenz-Key prüfenPayload-Anzeige (redacted)Audit-DrilldownBulk-Retry für gleichartige FehlerExport Fehlerliste
Buttons & Aktionen
Retry (einzeln, mit Kommentar)Bulk-Retry (nach Fehlerklasse)AbbruchDetail-Modal öffnenPayload anzeigen (redacted)Idempotenz-Key prüfenFehlerliste exportierenFilter: Status / Connector / Zeitraum
Links & Navigation
  • Job → /jobs/:jobId
  • Antrag → /requests/:requestId
  • Connector → /connectors/:connectorId
  • Audit-Drilldown → /audit?correlationId=:id
  • Job-Schritt-Detail (inline Expander)
Anwendungsfälle
  • Support triggert Retry nach behobenem Zielsystem-Fehler
  • Admin analysiert Dead-Letter-Queue
  • Auditor weist Fulfillment eines Changes nach
  • Fehlerrate-Analyse nach Connector-Update
Layout-Skizze
hermos.com/accesshub/jobsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditFulfillment-JobsBreadcrumb · AccessHub › Fulfillment-JobsRetry1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportJob-IDRequest-IDConnector + ZiAktionstypStatusOKWARNFAILOKWARNFAILOK23
1Primäraktion

Retry (einzeln, mit Kommentar)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Bulk-Retry, Abbruch, Detail-Modal öffnen

Deep-Link-Ziele
/jobs/:jobId/requests/:requestId/connectors/:connectorId/audit?correlationId=:id

Observability

Kosten

Zweck: Kostenübersicht je Tenant, Subscription, Service und Team mit Budgets, Forecast und Alerts.

Beschreibung

Die Kosten-Seite liefert transparente FinOps-Sicht auf tatsächliche und prognostizierte Cloud-Ausgaben. Aggregiert werden Azure-Verbrauchsdaten je Tenant, Subscription, Service und Owner-Team. Für jedes Team kann ein Monatsbudget hinterlegt werden, das einen Alert bei Überschreitung auslöst. Trend-Charts zeigen monatlichen Verlauf, der Forecast basiert auf Run-Rate der letzten 14 Tage. Drilldown ist bis auf Ressourcen-Ebene möglich. Export als CSV ermöglicht Rückbelastung an Kostenstellen.

Felder
TenantSubscriptionService (Compute/Storage/Network/…)Owner-TeamKostenstelleAktueller MonatVormonatTrend %BudgetBudget-AuslastungForecast MonatsendeAnomalie-Flag
Funktionen
Filter nach Tenant/Service/TeamTrend-Charts (monatlich/täglich)Budget-Alerts konfigurierenForecast anzeigenCSV-Export für Kostenstellen-RückbelastungDrilldown auf RessourceAnomalie-ErkennungVergleich Vorjahr
Buttons & Aktionen
Budget-Alert konfigurierenForecast anzeigen (Toggle)Vergleich Vorjahr (Toggle)Anomalie-Erkennung aktivierenExport CSV (Rückbelastung)Drilldown auf RessourceFilter: Tenant / Service / Team / Zeitraum
Links & Navigation
  • Ressource → /azure?resource=:id
  • Tenant → /tenants/:tenantId
  • Report → /reports?type=costs
  • Owner-Team → /users?group=...
  • Kostenstelle → externes ERP
Anwendungsfälle
  • Team-Lead prüft Monatsausgaben seines Teams
  • FinOps identifiziert Kosten-Anomalien
  • Controlling bereitet Rückbelastung vor
  • Architektur-Review: teurste Services pro Tenant
Layout-Skizze
hermos.com/accesshub/costsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditKostenBreadcrumb · AccessHub › KostenBudget-Alert konfi1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportTenantSubscriptionServiceOwner-TeamKostenstelleOKWARNFAILOKWARNFAILOK23
1Primäraktion

Budget-Alert konfigurieren

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Forecast anzeigen, Vergleich Vorjahr, Anomalie-Erkennung aktivieren

Deep-Link-Ziele
/azure?resource=:id/tenants/:tenantId/reports?type=costs/users?group=...

Reports

Zweck: Operative und strategische Berichte zu ablaufenden Rechten, fehlgeschlagenen Jobs, SoD-Verletzungen und Sync-Läufen.

Beschreibung

Die Reports-Seite bündelt regelmäßig benötigte Auswertungen in vorgefertigten Berichten. Jeder Report hat KPI-Kacheln, Trend-Charts und eine detaillierte Tabelle mit Drilldown. Zu den Standardberichten gehören: ablaufende Grants (7/30/90 Tage), fehlgeschlagene Fulfillment-Jobs, SoD-Verletzungen, Sync-Jobs und Rezertifizierungsstand. Reports können als CSV/JSON exportiert und als E-Mail-Abo eingerichtet werden. Jeder Report ist tenant- und risikoklassenfilterbar.

Felder
Report-NameKPI-KachelnTrend-ChartDetail-Tabelle mit SortierungExportformateAbonnement-StatusLetzte AktualisierungFilter (Tenant/Risiko/Zeitraum)
Funktionen
Detail-Drilldown in ZielseiteCSV-/JSON-ExportAls Abo einrichten (E-Mail)Benachrichtigungen quittierenFilter speichernGedruckte PDF-VersionTrend-Vergleich zu Vorperiode
Buttons & Aktionen
Als Abo einrichten (E-Mail)Benachrichtigungen quittierenFilter speichernExport CSVExport JSONPDF druckenTrend-Vergleich zu VorperiodeFilter: Tenant / Risiko / Zeitraum
Links & Navigation
  • Report-Tile → Report-Detail
  • Detail-Zeile → Zielseite (z. B. /grants, /jobs)
  • Abonnement-Management (Modal)
  • Tenant-Chip → /tenants/:id
  • Owner-Chip → /users?group=...
Anwendungsfälle
  • Wöchentliches Review der fehlgeschlagenen Jobs
  • Compliance: ablaufende Rechte vor Jahresende
  • Security: offene SoD-Verletzungen
  • Management-Report zur Rezertifizierungsquote
Layout-Skizze
hermos.com/accesshub/reportsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditReportsBreadcrumb · AccessHub › ReportsAls Abo einrichten1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportReport-NameKPI-KachelnTrend-ChartDetail-TabelleExportformateOKWARNFAILOKWARNFAILOK23
1Primäraktion

Als Abo einrichten (E-Mail)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Benachrichtigungen quittieren, Filter speichern, Export CSV

Deep-Link-Ziele
Report-DetailZielseiteAbonnement-Management/tenants/:id

Backstage-Export

Zweck: Read-Model-Export für Backstage Entity Provider und Search Collator mit YAML-Vorschau und Such-Dokumenten.

Beschreibung

Die Seite stellt den kuratierten Export von AccessHub-Entitäten für Backstage bereit: Tenants, Ressourcen, Role Bundles, Policies, Owner-Gruppen und Atlassian-Assets. Entitäten erscheinen als YAML mit HERMOS-spezifischen Annotationen (z. B. hermos.com/tenant, accesshub-approval-policy). Zusätzlich wird ein Search-Collator-Feed mit Suchdokumenten ausgespielt. Entwickler können einzelne Entitäten auswählen, YAML kopieren oder den Feed durchsuchen, um die Backstage-Integration zu testen und zu dokumentieren.

Felder
Entity-RefKind (User/Group/System/Component/Resource)Type (z. B. azure-resource-group)AnnotationsTagsOwnerSystem-ZugehörigkeitSearch-Dokument-PayloadÄnderungszeitstempel
Funktionen
YAML kopieren (Einzeln / Bulk)Volltextsuche im FeedEntity-Auswahl per FilterTag-FilterKind-FilterDelta-Export seit ZeitpunktDownload als ArchivDirektlink in Backstage
Buttons & Aktionen
YAML kopieren (Einzel)Bulk kopieren (Auswahl)Download als Archiv (ZIP)Delta-Export seit ZeitpunktDirektlink in BackstageFilter: Kind / Tag / OwnerVolltextsuche im FeedYAML-Vorschau öffnen
Links & Navigation
  • Entity → Backstage-Portal (externer Link)
  • Entity → /cmdb/:ci (lokaler CMDB-Eintrag)
  • Ressource → /resources/:id
  • System → /cmdb?system=...
  • Owner → /users?group=...
Anwendungsfälle
  • Backstage-Team prüft Entity-Format
  • Entwickler debuggt Entity Provider
  • Owner validiert Annotationen seiner Ressourcen
  • Search-Qualität für neue Tags testen
Layout-Skizze
hermos.com/accesshub/backstageAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditBackstage-ExportBreadcrumb · AccessHub › Backstage-ExportYAML kopieren1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportEntity-RefKindTypeAnnotationsTagsOKWARNFAILOKWARNFAILOK23
1Primäraktion

YAML kopieren (Einzel)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Bulk kopieren, Download als Archiv, Delta-Export seit Zeitpunkt

Deep-Link-Ziele
Backstage-Portal/cmdb/:ci/resources/:id/cmdb?system=...

Audit-Log

Zweck: Revisionssichere, filterbare Historie aller fachlichen Entscheidungen, Änderungen und technischen Aktionen.

Beschreibung

Das Audit-Log ist die zentrale Evidence-Quelle für alle Governance-Aktivitäten. Erfasst werden Antragserzeugung, Policy-Prüfung, Genehmigungen, Fulfillment-Aktionen, Connector-Calls, Rezertifizierungsentscheidungen, Entzüge und administrative Änderungen. Jeder Event ist mit Zeitstempel, Akteur, Subjekt, Correlation-ID und strukturierter Payload versehen. Volltextsuche, Zeitraumfilter und Export erfüllen Compliance-Anforderungen. Das Log ist unveränderlich (append-only).

Felder
Zeitstempel (UTC + lokal)Event-TypAkteur (Benutzer/System)Subjekt (Antrag/Grant/Policy)Correlation-IDSource-IPUser-AgentPayload (JSON, redacted)Ergebnis (Success/Fail)Tenant-Kontext
Funktionen
ZeitraumfilterVolltextsucheFilter nach Event-Typ/Akteur/SubjektCorrelation-DrilldownExport (CSV/JSON)Saved QueriesLink zum Audit-Event teilenIntegritätsnachweis (Hash-Chain)
Buttons & Aktionen
Filter anwenden (Zeitraum, Event-Typ, Akteur)VolltextsucheGespeicherte Query laden/speichernExport CSVExport JSONIntegritätsnachweis (Hash-Chain)Link zum Event teilenPayload expandieren (redacted)
Links & Navigation
  • Akteur → /users/:id
  • Subjekt → /requests/:id, /grants/:id, /policies/:id
  • Correlation-ID → /audit?correlationId=...
  • Tenant → /tenants/:id
  • Drilldown auf zugehörige Connector-Calls
Anwendungsfälle
  • Auditor rekonstruiert eine PROD-Freigabe
  • Security untersucht Verdachtsfall
  • Compliance-Export für Jahresprüfung
  • Post-Mortem nach fehlgeschlagenem Change
Layout-Skizze
hermos.com/accesshub/auditAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAudit-LogBreadcrumb · AccessHub › Audit-LogFilter anwenden1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportZeitstempelEvent-TypAkteurSubjektCorrelation-IDOKWARNFAILOKWARNFAILOK23
1Primäraktion

Filter anwenden (Zeitraum, Event-Typ, Akteur)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Volltextsuche, Gespeicherte Query laden/speichern, Export CSV

Deep-Link-Ziele
/users/:id/requests/:id,/audit?correlationId=.../tenants/:id

Developer Platform

CMDB

Zweck: Configuration Management Database mit allen Configuration Items, Beziehungen, Owner und Lifecycle-Status.

Beschreibung

Die CMDB ist das strukturierte Inventar aller technischen und fachlichen Configuration Items (Systeme, Komponenten, Ressourcen). Beziehungen zwischen CIs (depends-on, deployed-to, owned-by) sind explizit modelliert und im Beziehungsgraph visualisierbar. Jedes CI hat Owner, Lifecycle-Status (Planned/Active/Deprecated/Retired) und Verknüpfungen zu Tenants, Backstage-Entities, Repositories und Policies. Die CMDB ist Grundlage für Impact-Analysen, Change-Management und Entitlement-Katalogisierung.

Felder
CI-IDTyp (System/Component/Resource/API/Domain)NameBeschreibungTenantEnvironmentOwner-TeamEingehende/ausgehende BeziehungenLifecycle-StatusTagsBackstage-Entity-RefRepository-LinkLetzte Änderung
Funktionen
Beziehungsgraph interaktivFilter nach Typ/Tenant/LifecycleCI-Detailansicht mit VerlinkungenImpact-Analyse (abhängige CIs)Export als JSON/CSVSuch-VolltextImport via APILifecycle-Change mit Historie
Buttons & Aktionen
Neues CI anlegen (Admin)Beziehung hinzufügenGraph-Ansicht öffnen (interaktiv)Impact-Analyse startenExport JSON / CSVImport via API (Admin)Lifecycle ändern (Planned/Active/Deprecated/Retired)Volltextsuche
Links & Navigation
  • CI → /cmdb/:ciId
  • Ressource → /resources/:id
  • Backstage-Entity → /backstage?entity=...
  • Repository-Link → Azure DevOps / GitHub
  • Owner-Team → /users?group=...
  • Zugehörige Jobs / Anträge
Anwendungsfälle
  • Change-Management: Impact-Analyse vor Deployment
  • Onboarding: neues System mit Beziehungen modellieren
  • Audit: welche Ressourcen gehören zu System X?
  • Architektur-Review: Graph einer Domain
Layout-Skizze
hermos.com/accesshub/cmdbAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditCMDBBreadcrumb · AccessHub › CMDBNeues CI anlegen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportCI-IDTypNameBeschreibungTenantOKWARNFAILOKWARNFAILOK23
1Primäraktion

Neues CI anlegen (Admin)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Beziehung hinzufügen, Graph-Ansicht öffnen, Impact-Analyse starten

Deep-Link-Ziele
/cmdb/:ciId/resources/:id/backstage?entity=...Azure

SonarCloud

Zweck: Codequalitäts- und Security-Metriken aus SonarCloud je Repository, Branch und Quality Gate.

Beschreibung

Die SonarCloud-Seite aggregiert statische Code-Analyse-Ergebnisse (SAST) aller angebundenen Repositories. Pro Projekt sind Quality-Gate-Status, Anzahl Bugs, Vulnerabilities, Security Hotspots, Code Smells, Coverage und Duplications sichtbar. Trend-Charts zeigen die Entwicklung über Zeit. Findings können direkt geöffnet werden und sind mit den Components in der CMDB verknüpft. Failing Gates werden im Dashboard und in Reports prominent hervorgehoben, um rechtzeitige Fixes zu fördern.

Felder
Projekt-KeyBranchQuality-Gate-StatusBugs (kritisch/hoch/mittel/niedrig)VulnerabilitiesSecurity HotspotsCode SmellsCoverage %Duplications %Lines of CodeLetzter ScanOwner-Team
Funktionen
Quality-Gate-ÜbersichtTrend-Charts (30/90 Tage)Drilldown zu FindingsFilter nach Severity/TypDirektlink zu SonarCloudWatch-Liste für kritische ProjekteExport nach CSVAlert-Abo bei Gate-Fail
Buttons & Aktionen
Watch-Liste setzen (Star-Icon)Alert bei Gate-Fail abonnierenExport CSVFilter: Severity / Typ / OwnerDrilldown zu Finding (Modal)Scan-Status aktualisieren
Links & Navigation
  • Projekt → sonarcloud.io (externer Link)
  • Komponente → /cmdb/:component
  • Finding → /security-evidence?source=sast&id=...
  • Owner-Team → /users?group=...
  • Repository → Azure DevOps
Anwendungsfälle
  • Tech-Lead prüft Quality-Gates seiner Komponenten
  • Security reviewt neue Vulnerabilities
  • Architekt trendet Code-Qualität einer Domain
  • Pre-Release-Gate-Check
Layout-Skizze
hermos.com/accesshub/sonarAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditSonarCloudBreadcrumb · AccessHub › SonarCloudWatch-Liste setzen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportProjekt-KeyBranchQuality-Gate-SBugsVulnerabilitieOKWARNFAILOKWARNFAILOK23
1Primäraktion

Watch-Liste setzen (Star-Icon)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Alert bei Gate-Fail abonnieren, Export CSV, Filter: Severity / Typ / Owner

Deep-Link-Ziele
sonarcloud.io/cmdb/:component/security-evidence?source=sast&id=.../users?group=...

Azure DevOps

Zweck: Sicht auf Azure-DevOps-Projekte, Pipelines, Repos, Builds und Branch-Policies.

Beschreibung

Die Azure-DevOps-Seite integriert Build- und Release-Pipelines sowie Repositories. Pro Pipeline sind letzter Build-Status, Dauer, Erfolgsrate der letzten 30 Tage und Coverage sichtbar. Branch-Policies werden übersichtlich dargestellt (Required Reviewers, Build-Validierung, Linear History). Die Seite unterstützt das direkte Auslösen von Pipeline-Runs und den Drilldown in Build-Logs. Verknüpfungen zur CMDB, SonarCloud und zu Software Templates ermöglichen eine durchgängige Sicht vom Template bis zur produktiven Pipeline.

Felder
ProjektPipeline-NameRepoBranchLetzter Build-StatusDauerCoverageErfolgsrate 30dBranch-PoliciesRequired ReviewersTriggerLetzte AusführungOwner-Team
Funktionen
Pipeline-Status verfolgenRun startenBuild-Logs einsehenBranch-Policy-ÜbersichtCoverage-TrendDrilldown auf ArtefakteVerknüpfung zu SonarCloudWatch-Liste
Buttons & Aktionen
Run starten (Pipeline)Build-Logs öffnen (Modal)Pipeline editieren (Deep-Link)Watch-Liste setzenBranch-Policy-Details (Expander)Export CSVArtefakte herunterladen
Links & Navigation
  • Pipeline → dev.azure.com (externer Link)
  • Repo → Repository-Ansicht
  • SonarCloud → /sonar?project=...
  • Komponente → /cmdb/:component
  • Template → /templates/:templateId
Anwendungsfälle
  • Release-Manager triggert Stage-Pipeline
  • Tech-Lead prüft Build-Stabilität
  • Security auditet Branch-Policies
  • Support lokalisiert failing Build
Layout-Skizze
hermos.com/accesshub/azureDevOpsAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditAzure DevOpsBreadcrumb · AccessHub › Azure DevOpsRun starten1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportProjektPipeline-NameRepoBranchLetzter Build-OKWARNFAILOKWARNFAILOK23
1Primäraktion

Run starten (Pipeline)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Build-Logs öffnen, Pipeline editieren, Watch-Liste setzen

Deep-Link-Ziele
dev.azure.comRepository-Ansicht/sonar?project=.../cmdb/:component

Software Templates

Zweck: Backstage Software Templates für standardisiertes Scaffolding neuer Komponenten, Services und Bibliotheken.

Beschreibung

Software Templates beschleunigen die Erstellung neuer Services mit vordefinierten Templates (.NET, React, Worker, Library, Fullstack). Ein Template erzeugt in einem Schritt das Repository mit Starter-Code, Azure-DevOps-Pipeline, Branch-Policies, SonarCloud-Bindung, Backstage-Catalog-Eintrag und initialen Zugriffs-Bundles. Parameter werden geführt abgefragt, eine Vorschau zeigt alle Artefakte vor der Ausführung. Templates werden versioniert gepflegt und durch das Backstage-Team freigegeben.

Felder
Template-NameBeschreibungTyp (.NET/React/Worker/Library/Fullstack)TagsOwner-TeamParameter (Name/Beschreibung/Typ)Skaffold-SchritteVersionLetzte NutzungErfolgsrate
Funktionen
Template ausführenParameter geführt ausfüllenVorschau aller ArtefakteRepo + CI + Catalog automatisch erzeugenVerknüpfung zu Access-BundlesTemplate-HistorieNeues Template publizieren (Owner)Fehler-Log bei Scaffold
Buttons & Aktionen
Template ausführen (Primary, öffnet Wizard)Parameter ausfüllen (geführte Form)Vorschau anzeigen (vor Scaffold)Publizieren (Owner)Versionen anzeigenFehler-Log öffnenTemplate klonen
Links & Navigation
  • Template → /templates/:templateId
  • Erzeugtes Repo → Azure DevOps
  • Catalog-Eintrag → /backstage?entity=...
  • Access-Bundles → /roles?bundle=...
  • Pipeline → /azure-devops?pipeline=...
Anwendungsfälle
  • Neues Microservice-Projekt aufsetzen
  • Library aus internem Standard erzeugen
  • Worker-Service mit Default-Pipelines anlegen
  • Migration: Altes Projekt in Standard-Template überführen
Layout-Skizze
hermos.com/accesshub/templatesAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditSoftware TemplatesBreadcrumb · AccessHub › Software TemplatesTemplate ausführen1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportTemplate-NameBeschreibungTypTagsOwner-TeamOKWARNFAILOKWARNFAILOK23
1Primäraktion

Template ausführen (Primary, öffnet Wizard)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Parameter ausfüllen, Vorschau anzeigen, Publizieren

Deep-Link-Ziele
/templates/:templateIdAzure/backstage?entity=.../roles?bundle=...

Security Evidence

Zweck: Konsolidierte Sicherheits-Evidence aus SAST, SCA, Container-Scans, DAST und Pen-Tests inkl. Findings-Lifecycle.

Beschreibung

Die Security-Evidence-Seite ist das zentrale Findings-Register. Aggregiert werden Ergebnisse aus SonarCloud, Dependency-Scans, Container-Image-Scans, DAST und manuellen Pen-Tests. Jedes Finding hat einen vollständigen Lifecycle: Open → Triaged → In Progress → Mitigated → Accepted/Closed. Owner, Severity, Komponente und Re-Scan-Datum sind Pflichtattribute. Risk Acceptance erfordert Security-Approval und Ablaufdatum. Exportfunktionen erzeugen Compliance-konforme Nachweise (z. B. für Audits und Kunden).

Felder
Finding-IDQuelle (SAST/SCA/Container/DAST/PenTest)Severity (Critical/High/Medium/Low)KomponenteRepositoryStatus im LifecycleOwnerRe-Scan-DatumCVE/CWE-ReferenzRisk-Acceptance-ExpiryMitigation-KommentarErster/letzter Sichtzeitpunkt
Funktionen
Finding triagieren (Severity ändern)Owner zuweisenRisk Acceptance mit AblaufdatumRe-Scan auslösenMitigation dokumentierenBulk-Status-ÄnderungCompliance-Export (CSV/PDF)Filter nach Quelle/SeverityTrend-Chart
Buttons & Aktionen
Triagieren (Severity ändern)Owner zuweisen (User-Picker)Risk Acceptance (mit Ablaufdatum)Re-Scan auslösenMitigation dokumentieren (Kommentar)Bulk-Status-ÄnderungPDF-Export (Compliance)Filter: Quelle / Severity / Status
Links & Navigation
  • Finding → /security-evidence/:findingId
  • Komponente → /cmdb/:component
  • Repository → Azure DevOps
  • SonarCloud-Quelle → /sonar/:issueId
  • CVE/CWE-Referenz → nvd.nist.gov
  • Audit → /audit?finding=:id
Anwendungsfälle
  • Security triagiert neue Vulnerabilities nach Scan
  • Entwickler dokumentiert Fix
  • CISO genehmigt Risk Acceptance mit Laufzeit
  • Audit-Nachweis: alle Critical-Findings der letzten 12 Monate
Layout-Skizze
hermos.com/accesshub/securityEvidenceAccessHubDashboardAnträgeFreigabenGrantsRollenPoliciesTenantsAuditSecurity EvidenceBreadcrumb · AccessHub › Security EvidenceTriagieren1Suche...Filter 1 ▾Filter 2 ▾Filter 3 ▾ExportFinding-IDQuelleSeverityKomponenteRepositoryOKWARNFAILOKWARNFAILOK23
1Primäraktion

Triagieren (Severity ändern)

2Hauptbereich

Filterbare, sortierbare Tabelle mit Status-Chips.

3Sekundäraktionen

Owner zuweisen, Risk Acceptance, Re-Scan auslösen

Deep-Link-Ziele
/security-evidence/:findingId/cmdb/:componentAzure/sonar/:issueId