#RBAC

2025-10-28

Ein Stack, der zusammenarbeitet: Warum Infinito.Nexus mehr ist als SaaS

In der heutigen IT-Landschaft bieten nahezu alle großen Hoster eine Vielzahl an Tools und Diensten an: von Web-Apps über Datenbanken bis hin zu kompletten Entwicklungsumgebungen. Auf den ersten Blick scheint es, als könne man mit ein paar Klicks alles selbst zusammenstellen. Doch wer versucht hat, diese einzelnen Komponenten sicher, integriert und wartbar zu verbinden, weiß: Das ist leichter gesagt als getan. […]

blog.infinito.nexus/blog/2025/

2025-10-23

How I Found Two Role-Based Access Control (RBAC) Vulnerabilities
Muhammad Wageh discovered two RBAC vulnerabilities in a target application by exploiting insufficient validation for IDORs and RBAC. The attacker noticed that the Member and Collaborator roles should not have access to the Meta-Data field but were able to view it after changing the method from POST to GET. This bypass allowed them to see all Data fields using low-privileged roles, potentially leading to data leaks or unauthorized access. To mitigate this issue, developers should ensure proper validation for IDORs and RBAC, as well as secure sensitive data with appropriate authorization levels. #infosec #RBAC #BugBounty
medium.com/@Muhammad_Wageh/how

2025-10-21

(・・?) What if your Kubernetes dashboard only showed what you’re allowed to do?

Full 🌩️ Thunder:
youtu.be/VFOSyKVOPxs

#Kubernetes #Headlamp #KubernetesUI #RBAC #CloudNative @jrocha

2025-09-24

RBACX — универсальный RBAC/ABAC-движок авторизации для Python

RBACX — авторизация без боли в Python-проектах Когда доступ «размазан» по вьюхам и миддлварам, ревью и тесты превращаются в квест - появляется мотивация все это унифицировать. Я написал RBACX — лёгкий движок, где правила описываются декларативно (JSON/YAML), а проверка прав — это один понятный вызов. В статье показываю, как собрать из него аккуратный PDP для микросервисов и монолитов. Я последние два года пишу бэкенд в стартапе MindUp — это мой первый пост на Хабре, и первая библиотека. Буду рад вопросам и критике. Если тема авторизации болит так же, как у меня, загляните!

habr.com/ru/articles/950080/

#python #rbacx #RBAC #ABAC #fastapi #authorization #django #flask #litestar #accesscontrol

2025-09-17

Handing out standing access in Defender XDR? Try PIM‑for‑Groups + RBAC.
My colleague Matt Novitsch posted a clean, screenshot‑driven guide to enable just‑in‑time SecOps access across Defender workloads. Time‑boxed, auditable, least‑privilege. #EntraID #PIM #MicrosoftDefender #XDR #RBAC #ZeroTrust

2025-09-09

🔑 #InfinitoNexus bringt echtes #SSO & #IAM:

Ein Login für alle Dienste – von
@openproject. @CollaboraOffice, @moodle,
#Gitea, #GitLab
#Confluence, @nextcloud bis ins #Fediverse mit @Mastodon, @pixelfed, @mobilizon, @peertube uvm.

Offene Alternative zu #Microsoft365 & #OpenDesk von @zendis skalierbar, sicher & vendor-frei mit #Keycloak, #OpenLDAP & #RBAC.

👉 Mehr Informationen unter:
s.infinito.nexus/iamundsso

#SSO #IAM #OpenSource #OpenProject, #Nexcloud #Moodle #Collabora CC @berlinfediday

Illustration von Bibern in einer Schlange vor einem Tor. Ein Polizeibiber mit Infinito.Nexus-Logo auf der Uniform schüttelt dem ersten Biber mit der Aufschrift ‚Nutzer‘ die Hand. Dahinter warten weitere Biber mit den Rollen ‚Administrator‘, ‚Besucher‘ und ‚Publisher‘. Im Hintergrund ist ein digitaler Cyberspace mit blauen Schaltkreislinien dargestellt.
2025-09-09

Infinito.Nexus: Die Zukunft von SSO & IAM für Unternehmen und Communities

Die digitale Welt wird immer komplexer. Unternehmen, Organisationen und Communities nutzen heute eine Vielzahl an Anwendungen – von Projektmanagement-Tools über Cloud-Speicher bis hin zu sozialen Plattformen. Damit steigt die Herausforderung, Identitäten, Rechte und Zugriffe effizient, sicher und benutzerfreundlich zu verwalten. Genau hier setzt Infinito.Nexus an: mit einer einzigartigen Kombination aus Single Sign-On (SSO) und Identity & Access Management (IAM), die weit über klassische Enterprise-Lösungen hinausgeht. […]

blog.infinito.nexus/blog/2025/

2025-09-08

«Я не вижу эту кнопку!» — «Потому что ты не избранный, Нео»

Привет, Хабр! Писать статьи — дело приятное, но только если нет на плечах релиза. Релиз оказался марафоном на месяцы, где каждый день мы жили задачами и доработками. Мы делились на три фронта: кто-то закрывал критические баги («баг-фиксеры»), кто-то добивал бизнес-логику («бизнес-логеры»), а кто-то всерьез отрабатывал план «Б» — ставил свечи за успешный релиз («молитвенники за прод»). Играли мы на разных уровнях, но финальный босс у всех был один: система, которую мы героически толкали в ПРОД, как кота в переноску: и он не хочет, и нам страшно. Но как бы там ни было, сегодня на ПРОДе живет большая система. Прям такая, что, если бы она была организмом, у нее были бы печень, почки и амбулаторная карта в Сфере Знания. Пользователи — сотни сотрудников. Система — новая, кнопки — непонятные, интерфейс — как квартира после переезда: ты вроде дома, но даже чайник включить страшно. И вот представьте: в этой «квартире» все двери распахнуты настежь. Любой может зайти куда угодно, нажать любую кнопку, открыть любой экран. Кнопки, которые лучше не трогать, экраны, куда и разработчик-то без инструктажа не сунется… Получился цифровой «чулан Моники» — хаос, который мы срочно должны были привести в порядок. Решение было очевидным: нужна ролевая модель. По плану ролевую модель — разграничение видимости интерфейсов и данных на стороне БД — мы должны были выкатить через пару недель после запуска. Но в мире, где перечень техдолгов меняется быстрее, чем погода в Калининграде, пришлось действовать иначе. В итоге, бочком-бочком, мы затолкали ее в боевой релиз буквально на финишной прямой.

habr.com/ru/articles/944870/

#ролевая_модель #rbac #разграничение_доступа #системный_анализ #права_доступа #permission #sql #api #access_control #корпоративные_системы

2025-08-19

Beyond @RolesAllowed: Fine-Grained RBAC in Quarkus. Secure every document with per-object permissions, JWT identity, and a lean 100-line service.
the-main-thread.com/p/quarkus-
#Java #Security #Quarkus #RBAC #JWT

Anthony, of courseanthony@bitbang.social
2025-08-10

In January 2019 I did a talk at a local #PHP user group presenting the concept of a #RoleBasedAccessControl (#RBAC) system. During that talk I promised that I'd release a supporting library.

Well, lots of things got in the way, but I've finally done it. May I present to you…

Rick Role!

It's the Role Based Access Control library that's never gonna give you up, never gonna let you down, never run around and desert you!

github.com/managur/rick-role

GripNewsGripNews
2025-07-31

🌘 GenosDB: 開源去中心化 P2P 圖形資料庫,實踐現代網頁應用的即時同步與安全驗證
➤ 探索 GenosDB 的核心技術、安全機制及未來發展
npmjs.com/package/genosdb
GenosDB (GDB) 是一款為現代網頁應用設計的輕量級去中心化 P2P 圖形資料庫。它提供即時的點對點同步、基於 WebAuthn 的驗證、角色本位存取控制 (RBAC) 及高效的本地儲存,核心技術採用 OPFS,並利用 MessagePack 和 Pako 進行資料序列化與壓縮。專案目前處於 Beta 測試階段,強調其安全特性,包括數位簽章和即時權限驗證,同時也說明瞭分散式資料庫在極端條件下的潛在行為。安裝方式便捷,可透過 npm 或 CDN 引入,並提供 GitHub Wiki 和 Devin Wiki 作為詳細文件與 AI 協助文件。
+ 這項技術聽起來很吸引人,尤其是 P2P 同步和 WebAuthn 驗證,感覺會是未來應用的趨勢。不過「不穩定」的警告還

2025-07-29

Column Level Security (CLS) в Apache Superset. Jinja + Handlebars

🔒 Column Level Security (CLS) в Apache Superset: защита данных на уровне столбцов Узнайте, как гибко ограничивать доступ к конфиденциальным данным с помощью Jinja и Handlebars. Практические примеры и готовые решения для ваших дашбордов.

habr.com/ru/articles/932184/

#superset #jinja #handlebars #apache #cls #rls #rbac

2025-07-08

Мультитенантность в Kubernetes: возможные подходы и инструменты

Хабр, привет! Меня зовут Алиса, и я руковожу командой разработки контейнерной платформы «Штурвал». В последнее время мы с командой много работали над реализацией мультитенантности и перепробовали множество разных вариантов. Ниже я расскажу, как тенанты помогают закрыть «боли» при работе с K8s на примере трех проблем и поделюсь полезными инструментами. Эта статья будет интересна тем, кто: 👉 «с ноги» врывается в свой первый кубер; 👉 самостоятельно строит Kubernetes-платформу; 👉 управляет одним или множеством кластеров K8s. P. S. 31 июля в Москве состоится первая независимая конфа Kubernetes Community Day. Два пространства с хардкорными докладами и воркшопами от крутых экспертов из VK, МКБ, Yandex Cloud, «Лаборатории Числитель», ecom.tеch, Cloud ru, Luntry, FUN&SUN, Lamoda Tech и др. Участие бесплатное.

habr.com/ru/companies/chislite

#мультитенантность #тенанты #kubernetes #иерархия #rbac #штурвал #k8s #неймспейсы #кластеры #контейнеризация

2025-07-07

ABAC в микросервисах: сложная матрешка прав, простой API и никакой потери производительности

Внедрение атрибутивной модели доступа (ABAC) в крупной корпоративной системе на микросервисах — это всегда испытание для архитекторов, разработчиков и бизнес-аналитиков. ABAC — одна из самых сложных областей IAM (Identity and Access Management) в корпоративных платформах, и даже простая модель может сломать мозг и пользователям, и инженерам. Рассказываю, как я реализовал масштабируемую систему с миллионами сущностей без потери производительности и сохранили простоту API для конечного разработчика.

habr.com/ru/articles/925612/

#abac #rbac #enterprise #права_доступа #архитектура #архитектура_системы

Paul A. Jones, Jr.pauljonessoftware
2025-07-03

Didn’t feel 100% today, but still made strides:

🔐 Permissions table ✅
🔗 Role-permission join ✅
🌱 Auto-seed statute privileges ✅
🧪 Unit tests added

Even light days build the foundation.

Lenin alevski 🕵️💻alevsk@infosec.exchange
2025-06-30

🚀 I launched my latest security research project — RBAC Atlas — to deepen my understanding of Kubernetes and evaluate the security posture of the open source ecosystem.

🧭 RBAC Atlas is a searchable, visual index of risky RBAC policies across Kubernetes-based OSS projects. Through this research, I analyzed:

1. 100+ popular open source projects
2. Hundreds of Roles, RoleBindings, and their granted permissions
3. Risk categories like CredentialAccess, SecretExposure, PrivilegeEscalation, and more

This project was built to help platform teams, security engineers, and OSS maintainers identify and reduce RBAC misconfigurations — one of the most overlooked Kubernetes security risks.

If this sounds useful, connect with me — or feel free to share it with anyone on your team who might be interested.

#kubernetes #rbac #securityresearch #cloudnative #infosec #rbacatlas #opensource #devsecops

Stephan H. Wisselstw@chaos.social
2025-06-29

The trouble with #RBAC is that you are at the mercy of your #IdP operator. They might and probably will have different priorities and goals. #java #quarkus

Paul A. Jones, Jr.pauljonessoftware
2025-06-28

Also:
• Finalized RBAC schema + seed data
• Laid the foundation to offer audit tracking as a standalone service
• Cut redundancy through inheritance & generics

This wasn’t just coding — it was architectural leverage.

Paul A. Jones, Jr.pauljonessoftware
2025-06-25

Yesterday's adventure:

🎯 Added RBAC
🧱 Seeded tenant roles
🧠 Learned the hard way that "ATTORNEY" ≠ "Attorney"
💢 Fought SQL Server
💤 Lost

Returning today with more coffee and less trust in casing.

2025-06-23

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst