diff --git a/pflichtenheft.md b/pflichtenheft.md index d0369e5..20a1228 100644 --- a/pflichtenheft.md +++ b/pflichtenheft.md @@ -155,7 +155,7 @@ Redundanzeigenschaften Bespr. Mit Hr. Prof. Gürth | Anforderung | ID | | --- | --- | -| **Benutzername und Passwort Authentifizierung**:
**Im Frontend**:
Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung.
**Vorraussetzungen**:
  1. Backend-Anforderungen
  2. Frontend-Anforderungen
Diese gelten für alle folgenden Punkte!
**Benötigte Komponenten**:
  1. Login-Formular:
  2. HTTP-Client:
  3. Token-Management:
  4. Routing:

**Technologien**:
  1. Framework:
  2. HTTP-Anfragen:
  3. Sicherheitsmaßnahmen:
  4. Styling:
  5. Token-Handling:
  6. Datenbank:
| ZUG-1 | +| **Benutzername und Passwort Authentifizierung**:
**Im Frontend**:
Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung.
**Vorraussetzungen**:
  1. Backend-Anforderungen
  2. Frontend-Anforderungen
**Diese gelten für alle folgenden Punkte!**
**Benötigte Komponenten**:
  1. Login-Formular:
  2. HTTP-Client:
  3. Token-Management:
  4. Routing:

**Technologien**:
  1. Framework:
  2. HTTP-Anfragen:
  3. Sicherheitsmaßnahmen:
  4. Styling:
  5. Token-Handling:
  6. Datenbank:
**Diese gelten für alle folgenden Punkte!** | ZUG-1 |

Passwort zurücksetzen @@ -175,22 +175,6 @@ Die Passwort-Zurücksetzen-Funktion im Frontend ermöglicht es Benutzern, über 3. Fehler- und Erfolgsmeldungen zur Benutzerführung.

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

-

Backend:

Passwortreset-Funktion: Benutzer können ihre E-Mail-Adresse eingeben, um einen Passwortreset anzufordern. @@ -222,21 +206,6 @@ Die Implementierung von Rollen im Frontend dient der Steuerung von Benutzerzugri 3. UI-Elemente basierend auf Benutzerrolle

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

Backend:

Rollendefinition: @@ -273,22 +242,6 @@ Die Benutzerverwaltung erlaubt Administratoren, Benutzerkonten zu verwalten, ein 3. Such- und Filterfunktionen für Benutzer

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

-

Backend:

Datenbankoperationen: Alle Änderungen, die über die Weboberfläche im Admin-Bereich vorgenommen werden, müssen über definierte Backend-API-Endpunkte in der Datenbank gespeichert werden. @@ -325,21 +278,6 @@ In Phase 2 wird die Möglichkeit geschaffen, Benutzern eine Einladung zur Regist 3. Bestätigungs- und Fehlermeldungen für den Versand

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

Backend:

Einladungserstellung: @@ -378,21 +316,7 @@ Die Magic Link Authentifizierung ermöglicht es Benutzern, sich ohne Passwort an 3. Weiterleitung zur Bestätigungsseite nach Klick auf den Magic Link

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

+

Backend:

Benutzerregistrierung:: @@ -433,22 +357,6 @@ In Phase 2 wird die Zwei-Faktor-Authentifizierung (2FA) implementiert, um die Si 3. Fehler- und Erfolgsmeldungen für die OTP-Verifizierung

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

-

Backend:

Anmeldedatenüberprüfung: Nach der Eingabe der Anmeldedaten (Benutzername und Passwort) muss das System die Anmeldedaten validieren und überprüfen. @@ -488,21 +396,6 @@ In Phase 2 wird die OAuth-Authentifizierung implementiert, die es Benutzern erm 3. Empfang und Verarbeitung des Tokens nach erfolgreicher Anmeldung

-Technologien: -

-1. Framework:
- - C#, HTML

-2. HTTP-Anfragen:
- - RestAPI

-3. Sicherheitsmaßnahmen:
- - HTTPS

-4. Styling:
- - Eigenes CSS

-5. Token-Handling:
- - JWT

-6. Datenbank:
- - PostgresSQL -

Backend:

OAuth 2.0 Integration: