pflichtenheft.md aktualisiert

This commit is contained in:
Amar Mehmedovic 2025-02-10 08:00:53 +00:00
parent 62012c43b7
commit 7479079b5b

View File

@ -188,7 +188,7 @@ Diese gelten für alle folgenden Punkte!
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Überprüft die empfangenen Anmeldedaten, in dem er nach vorhandenen Benutzernamen sucht. Anschließend wird das eingegebene Passwort mit den Daten in der Datenbank überprüft.</p></th> Backend:</p><p>Überprüft die empfangenen Anmeldedaten, in dem er nach vorhandenen Benutzernamen sucht. Anschließend wird das eingegebene Passwort mit den Daten in der Datenbank überprüft.</p></th>
@ -227,7 +227,7 @@ Die Passwort-Zurücksetzen-Funktion im Frontend ermöglicht es Benutzern, über
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
</p><p>Backend:</p><p>Das neu festgelegte Passwort überschreibt den dazugehörigen Datenbankeintrag. Der Link zum Passwortreset, sofern man sich ganz aus der Applikation ausgesperrt hat, wird per E-Mail zugestellt.</p></td> </p><p>Backend:</p><p>Das neu festgelegte Passwort überschreibt den dazugehörigen Datenbankeintrag. Der Link zum Passwortreset, sofern man sich ganz aus der Applikation ausgesperrt hat, wird per E-Mail zugestellt.</p></td>
@ -266,7 +266,7 @@ Die Implementierung von Rollen im Frontend dient der Steuerung von Benutzerzugri
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Die Rollen erlauben es Benutzern verschiedene Berechtigungen zu erlangen. Hierfür muss im Backend ein Konzept zur Verteilung und Überprüfung von Rollen implementiert werden.</p></td> Backend:</p><p>Die Rollen erlauben es Benutzern verschiedene Berechtigungen zu erlangen. Hierfür muss im Backend ein Konzept zur Verteilung und Überprüfung von Rollen implementiert werden.</p></td>
@ -305,7 +305,7 @@ Die Benutzerverwaltung erlaubt Administratoren, Benutzerkonten zu verwalten, ein
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Alle Einträge, die in der Weboberfläche (Admin-Bereich) geändert werden, werden übers Backend in der DB gespeichert, hier muss man ganz Besonders auf die Rechteverteilung aufpassen, dass keine ungewollten Änderungen von dritten eingetragen werden.</p></td> Backend:</p><p>Alle Einträge, die in der Weboberfläche (Admin-Bereich) geändert werden, werden übers Backend in der DB gespeichert, hier muss man ganz Besonders auf die Rechteverteilung aufpassen, dass keine ungewollten Änderungen von dritten eingetragen werden.</p></td>
@ -344,7 +344,7 @@ In Phase 2 wird die Möglichkeit geschaffen, Benutzern eine Einladung zur Regist
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Es werden alle nötigen Schritte für die Erstellung einer Einladung durchgeführt, damit diese dann per E-Mail versendet werden kann.</p></td> Backend:</p><p>Es werden alle nötigen Schritte für die Erstellung einer Einladung durchgeführt, damit diese dann per E-Mail versendet werden kann.</p></td>
@ -382,7 +382,7 @@ Die Magic Link Authentifizierung ermöglicht es Benutzern, sich ohne Passwort an
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Ein potenzieller Benutzer bekommt per E-Mail einen Link zugesendet, womit er sich authentifizieren kann.</p></td> Backend:</p><p>Ein potenzieller Benutzer bekommt per E-Mail einen Link zugesendet, womit er sich authentifizieren kann.</p></td>
@ -421,7 +421,7 @@ In Phase 2 wird die Zwei-Faktor-Authentifizierung (2FA) implementiert, um die Si
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Nach erfolgreicher Eingabe der Anmeldedaten wird über eine andere Kommunikationsoberfläche ein Code übermittelt auf einem anderen Gerät generiert, der wiederum eingegeben werden muss, um seine Identität zu bestätigen.</p></td> Backend:</p><p>Nach erfolgreicher Eingabe der Anmeldedaten wird über eine andere Kommunikationsoberfläche ein Code übermittelt auf einem anderen Gerät generiert, der wiederum eingegeben werden muss, um seine Identität zu bestätigen.</p></td>
@ -460,7 +460,7 @@ In Phase 2 wird die OAuth-Authentifizierung implementiert, die es Benutzern erm
5. Token-Handling:<br> 5. Token-Handling:<br>
- JWT</p><p> - JWT</p><p>
6. Datenbank:<br> 6. Datenbank:<br>
- MySQL - PostgresSQL
</p><p> </p><p>
Backend:</p><p>Authentifizierung mittels LinkedIn Account. Hierfür muss im Backend ein Mapping geführt werden, welcher LinkedIn Account, zu welchem von unseren Accounts gehört. In einer weiteren Ausbaustufe kann man vielleicht gleich das ganze Profil von LinkedIn mit dem eigenen Abgleichen.</p></td> Backend:</p><p>Authentifizierung mittels LinkedIn Account. Hierfür muss im Backend ein Mapping geführt werden, welcher LinkedIn Account, zu welchem von unseren Accounts gehört. In einer weiteren Ausbaustufe kann man vielleicht gleich das ganze Profil von LinkedIn mit dem eigenen Abgleichen.</p></td>