Compare commits
2 Commits
6f79e5f65b
...
16527ca145
| Author | SHA1 | Date | |
|---|---|---|---|
| 16527ca145 | |||
| 3f91ad07fd |
@@ -2,40 +2,139 @@
|
||||
include_toc: true
|
||||
gitea: none
|
||||
---
|
||||
# 1. Einleitung
|
||||
## 1.1 Ausgangssituation und Motivation
|
||||
## 1.2 Zielsetzung der Diplomarbeit
|
||||
## 1.3 Nutzen der Website für den Absolventenverein
|
||||
|
||||
# 2. Projektmanagement mit Scrum
|
||||
## 2.1 Grundlagen der Scrum-Methode
|
||||
Für die Organisation und Umsetzung des Projekts wurde das agile Projektmanagement-Framework Scrum verwendet. Scrum ist ein weit verbreitetes Vorgehensmodell in der Softwareentwicklung, das besonders für Projekte geeignet ist, bei denen sich Anforderungen im Laufe der Entwicklung verändern können. Im Gegensatz zu klassischen Projektmanagementmethoden arbeitet Scrum nicht mit einer vollständig im Voraus geplanten Entwicklung, sondern mit kurzen, wiederkehrenden Entwicklungszyklen.
|
||||
|
||||
Das zentrale Element von Scrum ist der sogenannte Sprint. Ein Sprint stellt einen fest definierten Zeitraum dar, in dem bestimmte Funktionen oder Anforderungen umgesetzt werden. In diesem Projekt betrug die Dauer eines Sprints zwei Wochen. Innerhalb dieses Zeitraums arbeitete das Entwicklungsteam daran, ausgewählte Aufgaben zu implementieren und am Ende des Sprints ein funktionsfähiges Ergebnis zu präsentieren.
|
||||
|
||||
Die agile Arbeitsweise von Scrum basiert auf einer iterativen und inkrementellen Entwicklung. Das bedeutet, dass die Software Schritt für Schritt erweitert wird. Nach jedem Sprint steht eine neue Version der Anwendung zur Verfügung, die zusätzliche Funktionen enthält. Dadurch können Änderungen oder neue Anforderungen flexibel in zukünftige Sprints integriert werden.
|
||||
|
||||
Die grundlegende Struktur und der Ablauf eines Scrum-Projekts sind in Abbildung X dargestellt.
|
||||
|
||||

|
||||
*Abbildung X: Übersicht des Scrum-Frameworks mit Rollen, Artefakten und Ereignissen*
|
||||
|
||||
Die Abbildung zeigt die wichtigsten Elemente des Scrum-Frameworks. Auf der linken Seite sind die Anforderungen des Projekts dargestellt, die im sogenannten Product Backlog gesammelt werden. Dieses Backlog enthält alle geplanten Funktionen, Verbesserungen und Aufgaben des Projekts. Diese Anforderungen stammen häufig von Stakeholdern oder zukünftigen Benutzern der Anwendung.
|
||||
|
||||
Während der Sprintplanung wählt das Entwicklungsteam gemeinsam mit dem Product Owner jene Aufgaben aus dem Product Backlog aus, die im nächsten Sprint umgesetzt werden sollen. Diese Aufgaben werden anschließend im Sprint Backlog gesammelt und bilden die Grundlage für die Arbeit während des Sprints.
|
||||
|
||||
Im Zentrum der Abbildung befindet sich der Sprint-Zyklus, der typischerweise zwischen einer und vier Wochen dauert. In diesem Projekt wurde eine Sprintdauer von zwei Wochen festgelegt. Während dieser Phase arbeitet das Entwicklungsteam an der Umsetzung der definierten Aufgaben. Dabei durchläuft die Entwicklung mehrere Schritte, wie beispielsweise Design, Entwicklung, Testen und Deployment.
|
||||
|
||||
Ein wichtiger Bestandteil des Scrum-Prozesses ist das Daily Scrum, ein kurzes tägliches Meeting des Teams. In diesem Meeting berichten die Teammitglieder über ihren aktuellen Fortschritt, geplante Aufgaben sowie mögliche Hindernisse im Entwicklungsprozess. Ziel dieses Meetings ist es, den Arbeitsfortschritt zu koordinieren und Probleme frühzeitig zu erkennen.
|
||||
|
||||
Am Ende jedes Sprints findet das Sprint Review statt. Dabei präsentiert das Entwicklungsteam die umgesetzten Funktionen des Produkts. Stakeholder und Projektbeteiligte haben in diesem Meeting die Möglichkeit, Feedback zu geben und neue Anforderungen einzubringen.
|
||||
|
||||
Anschließend folgt die Sprint Retrospective, in der das Team den Ablauf des vergangenen Sprints reflektiert. Dabei wird analysiert, welche Aspekte des Arbeitsprozesses gut funktioniert haben und welche Verbesserungen für zukünftige Sprints möglich sind.
|
||||
|
||||
Durch diese strukturierte Vorgehensweise ermöglicht Scrum eine kontinuierliche Weiterentwicklung der Software sowie eine regelmäßige Überprüfung des Projektfortschritts.
|
||||
|
||||
## 2.2 Rollenverteilung im Projektteam
|
||||
Das Scrum-Framework definiert drei zentrale Rollen, die jeweils unterschiedliche Aufgaben innerhalb des Projekts übernehmen. Diese Rollen tragen dazu bei, Verantwortlichkeiten klar zu strukturieren und den Entwicklungsprozess effizient zu gestalten.
|
||||
|
||||
Der Product Owner ist für die inhaltliche Planung des Produkts verantwortlich. Zu seinen Aufgaben gehört die Verwaltung und Priorisierung des Product Backlogs. Er entscheidet, welche Funktionen oder Anforderungen für das Produkt am wichtigsten sind und sorgt dafür, dass das Entwicklungsteam stets an den relevantesten Aufgaben arbeitet. Außerdem fungiert der Product Owner als Verbindung zwischen Stakeholdern und Entwicklungsteam.
|
||||
|
||||
Der Scrum Master unterstützt das Team bei der Anwendung der Scrum-Methodik und stellt sicher, dass die Scrum-Prinzipien im Projekt eingehalten werden. Zu seinen Aufgaben gehört unter anderem die Organisation und Moderation der Scrum-Meetings. Darüber hinaus hilft er dem Team dabei, Hindernisse im Entwicklungsprozess zu identifizieren und zu beseitigen.
|
||||
|
||||
Das Entwicklungsteam ist für die technische Umsetzung der Anforderungen verantwortlich. Es besteht aus den Entwicklern, die die Software planen, implementieren, testen und integrieren. Das Team organisiert seine Arbeit weitgehend selbstständig und entscheidet gemeinsam über die technische Umsetzung der Aufgaben.
|
||||
|
||||
Durch diese klar definierten Rollen wird sichergestellt, dass organisatorische und technische Aufgaben effizient verteilt werden können und der Entwicklungsprozess strukturiert abläuft.
|
||||
|
||||
## 2.3 Sprintplanung und Umsetzung
|
||||
Die Sprintplanung stellt einen wichtigen Bestandteil des Scrum-Prozesses dar. Zu Beginn jedes neuen Sprints trifft sich das Team, um gemeinsam zu entscheiden, welche Aufgaben innerhalb des kommenden Zeitraums umgesetzt werden sollen.
|
||||
|
||||
Als Grundlage dient das Product Backlog, in dem alle bekannten Anforderungen des Projekts gesammelt werden. Während der Sprintplanung wählt das Team jene Aufgaben aus, die innerhalb der nächsten zwei Wochen realistisch umgesetzt werden können. Diese Aufgaben werden anschließend in das Sprint Backlog übernommen.
|
||||
|
||||
Während des Sprints arbeitet das Entwicklungsteam an der Umsetzung dieser Aufgaben. Die Arbeit wird dabei häufig in kleinere Teilaufgaben unterteilt, um die Fortschritte besser verfolgen zu können.
|
||||
|
||||
Zur Koordination der täglichen Arbeit findet das sogenannte Daily Scrum statt. Dieses kurze Meeting dauert in der Regel maximal 15 Minuten und dient dazu, den aktuellen Stand der Entwicklung zu besprechen. Jedes Teammitglied beantwortet dabei typischerweise drei Fragen:
|
||||
|
||||
• Was habe ich seit dem letzten Meeting erledigt?
|
||||
• Woran werde ich heute arbeiten?
|
||||
• Welche Hindernisse gibt es aktuell?
|
||||
|
||||
Durch diese regelmäßige Abstimmung wird sichergestellt, dass alle Teammitglieder über den aktuellen Projektstand informiert sind und mögliche Probleme frühzeitig erkannt werden.
|
||||
|
||||
Am Ende eines Sprints werden die entwickelten Funktionen im Sprint Review präsentiert. In diesem Meeting wird überprüft, welche Anforderungen erfolgreich umgesetzt wurden und ob weitere Anpassungen notwendig sind. Anschließend reflektiert das Team im Rahmen der Sprint Retrospective den Arbeitsprozess und identifiziert mögliche Verbesserungen für zukünftige Sprints.
|
||||
|
||||
## 2.4 Vorteile von Scrum für die Webentwicklung
|
||||
Die Verwendung von Scrum bietet insbesondere für Webentwicklungsprojekte zahlreiche Vorteile. Webanwendungen entwickeln sich häufig dynamisch weiter, da sich Anforderungen, Technologien oder Benutzerbedürfnisse im Laufe der Zeit verändern können.
|
||||
|
||||
Durch die Aufteilung der Entwicklung in kurze Sprints kann das Projekt flexibel auf solche Veränderungen reagieren. Neue Anforderungen können einfach in zukünftige Sprints integriert werden, ohne den gesamten Projektplan neu strukturieren zu müssen.
|
||||
|
||||
Ein weiterer Vorteil liegt in der kontinuierlichen Überprüfung der entwickelten Funktionen. Da am Ende jedes Sprints ein funktionierender Teil der Software präsentiert wird, können Fehler oder Verbesserungsmöglichkeiten frühzeitig erkannt werden. Dies reduziert das Risiko größerer Probleme in späteren Projektphasen.
|
||||
|
||||
Darüber hinaus fördert Scrum die Zusammenarbeit innerhalb des Teams. Regelmäßige Meetings und eine transparente Aufgabenverteilung sorgen dafür, dass alle Teammitglieder stets über den aktuellen Stand des Projekts informiert sind.
|
||||
|
||||
Insgesamt ermöglicht Scrum eine strukturierte, flexible und transparente Vorgehensweise bei der Entwicklung von Webanwendungen. Dadurch kann die Qualität der entwickelten Software verbessert und der Entwicklungsprozess effizienter gestaltet werden.
|
||||
# 1. Einleitung des individuellen Teils
|
||||
In diesem Abschnitt wird meine persönliche Aufgabenstellung im Rahmen des Projektes (Alumnihub) beschrieben.
|
||||
|
||||
**Auftrag / persönliche Aufgabenstellungen**
|
||||
|
||||
Meine Zuständigkeiten und Verantwortlichkeiten:
|
||||
|
||||
• Datenschutzerklärung
|
||||
• Backup und Restore Systeme
|
||||
• Entwicklung
|
||||
• Premiumbereich
|
||||
• LinkedIn Anmeldung
|
||||
|
||||
# 2. Anforderungen an das entwickelte Modul bzw. die Funktionalität
|
||||
funktionale / nicht‑funktionale Anforderungen
|
||||
|
||||
Use Cases
|
||||
|
||||
# 3. Individuelle Themenstellung & Zielsetzung
|
||||
## 3.1 Themenstellung
|
||||
|
||||
### - Entwicklung von einem CMS-Moduls:
|
||||
- Premiumbereich:
|
||||
### Entwicklung von einem CMS-Modul
|
||||
|
||||
• **Premiumbereich:**
|
||||
Ein Schwerpunkt der Arbeit ist die Entwicklung eines Oqtane-Moduls, das einen Premiumbereich bereitstellt. Dieser Bereich soll ausschließlich autorisierten Benutzerinnen und Benutzern zugänglich sein und spezielle Inhalte oder Funktionen anbieten wie zum Beispiel das hochladen und ansehen von Ingeneuranträgen als Vorlage oder das finden und Kontakt aufnehmen mit anderen Benutzern. Dabei werden grundlegende Konzepte wie Benutzerrollen, Zugriffsrechte und die Integration in das bestehende CMS eingebunden.
|
||||
|
||||
### - Erstellung einer Datenschutzerklärung
|
||||
### Erstellung einer Datenschutzerklärung
|
||||
|
||||
Eine weitere wichtige Aufgabe war die Erstellung einer gesetzeskonformen Datenschutzerklärung. Diese ist erforderlich, um die Nutzerinnen und Nutzer unserer Webanwendung transparent und verständlich darüber zu informieren, welche personenbezogenen Daten erhoben, verarbeitet und gespeichert werden, zu welchem Zweck dies geschieht und welche Rechte ihnen in Bezug auf ihre Daten zustehen.
|
||||
### - LinkedIn Anmeldung
|
||||
|
||||
### LinkedIn Anmeldung
|
||||
|
||||
Zur Verbesserung der Benutzerfreundlichkeit und zur vereinfachten Anmeldung wird eine Anmeldung über LinkedIn mithilfe OAuths implementiert. Diese ermöglicht es Benutzerinnen und Benutzern, sich mit einem bestehenden LinkedIn-Konto zu registrieren oder anzumelden.
|
||||
### - Datenbank Backup und Restore
|
||||
|
||||
### Datenbank Backup und Restore
|
||||
Abschließend wurde das Thema Datensicherung umfassend behandelt, da die Sicherstellung der Datenintegrität und Systemverfügbarkeit einen zentralen Bestandteil moderner Webanwendungen darstellt. In diesem Zusammenhang wurde ein Skript zur automatisierten Erstellung von Datenbank-Backups entwickelt, das in regelmäßigen Abständen Sicherungskopien der relevanten Daten erzeugt. Zusätzlich wurde ein weiteres Skript implementiert, das im Falle eines Datenverlusts oder Systemausfalls eine strukturierte und zuverlässige Wiederherstellung der gesicherten Daten ermöglicht.
|
||||
|
||||
Ziel dieser Maßnahmen ist es, das Risiko von Datenverlusten zu minimieren und einen stabilen sowie sicheren Betrieb der Webanwendung zu gewährleisten. Die Backup- und Restore-Prozesse sollen automatisiert ablaufen, um menschliche Fehler zu reduzieren und eine kontinuierliche, regelmäßige Datensicherung sicherzustellen. Dadurch wird eine hohe Ausfallsicherheit sowie die langfristige Verfügbarkeit der gespeicherten Informationen gewährleistet.
|
||||
## 3.2 Zielsetzung
|
||||
|
||||
### - Technische Zielsetzung
|
||||
### Technische Zielsetzung
|
||||
Die technische Zielsetzung dieses Diplomarbeitsprojekts bestand darin, eine stabile und sichere Webplattform für Alumni zu entwickeln. Als technische Grundlage wurde das Content-Management-System Oqtane verwendet, welches auf modernen Webtechnologien basiert und eine modulare Erweiterung von Funktionen ermöglicht. Die Implementierung erfolgte innerhalb der von Oqtane bereitgestellten Architektur, wodurch verschiedene Funktionen effizient integriert werden konnten.
|
||||
|
||||
### - Funktionale Zielsetzung
|
||||
Ein zentraler Bestandteil der technischen Umsetzung war die Integration einer externen Authentifizierung über LinkedIn mithilfe des Protokolls OAuth 2.0. Dadurch können sich Benutzer direkt mit ihrem LinkedIn-Konto auf der Plattform anmelden, ohne ein separates Benutzerkonto erstellen zu müssen. Dies vereinfacht den Registrierungsprozess und erhöht gleichzeitig die Sicherheit, da sensible Zugangsdaten ausschließlich beim externen Anbieter verbleiben.
|
||||
|
||||
### - Gestalterische Zielsetzung
|
||||
Zusätzlich wurde eine Datenbank auf Basis von PostgreSQL eingesetzt, um Benutzerinformationen, Inhalte sowie weitere Systemdaten zuverlässig zu speichern. Um die langfristige Verfügbarkeit dieser Daten sicherzustellen, wurde ein automatisiertes Backup-System implementiert. Dieses System erstellt regelmäßig Sicherungskopien der Datenbank sowie der wichtigsten Systemdateien. Ergänzend dazu wurde ein Restore-Skript entwickelt, mit dem gespeicherte Daten im Falle eines Systemfehlers oder Datenverlustes wiederhergestellt werden können.
|
||||
|
||||
Ein weiterer wichtiger Aspekt der technischen Zielsetzung war die Einhaltung rechtlicher Anforderungen im Bereich Datenschutz. Daher wurde eine Datenschutzerklärung erstellt und die Plattform so konzipiert, dass personenbezogene Daten der Benutzer entsprechend den Vorgaben der Datenschutz-Grundverordnung verarbeitet werden.
|
||||
### Funktionale Zielsetzung
|
||||
|
||||
Die funktionale Zielsetzung des Projekts bestand darin, eine Onlineplattform zu entwickeln, die ehemaligen Schülerinnen und Schülern die Möglichkeit bietet, miteinander in Kontakt zu bleiben und sich über aktuelle Veranstaltungen zu informieren. Die Plattform dient somit als digitales Netzwerk für Alumni und soll den Austausch zwischen ehemaligen Mitgliedern der Bildungseinrichtung fördern.
|
||||
|
||||
Eine zentrale Funktion der Anwendung ist die Anmeldung über LinkedIn, wodurch Benutzer schnell und unkompliziert Zugriff auf die Plattform erhalten können. Nach der erfolgreichen Anmeldung wird automatisch ein Benutzerkonto erstellt oder ein bestehendes Konto zugeordnet.
|
||||
|
||||
Darüber hinaus bietet die Plattform Funktionen zur Darstellung und Verwaltung von Veranstaltungen. Alumni können sich über kommende Events informieren und sich für diese anmelden. Dadurch wird die Organisation von Treffen oder Veranstaltungen erleichtert und die Vernetzung innerhalb der Alumni-Community gefördert.
|
||||
|
||||
Zusätzlich wurde ein Premiumbereich entwickelt, der bestimmte Inhalte oder Funktionen exklusiv für berechtigte Benutzer bereitstellt. Dieser Bereich erweitert die Möglichkeiten der Plattform und ermöglicht es, spezielle Inhalte nur bestimmten Benutzergruppen zugänglich zu machen.
|
||||
|
||||
Durch diese Funktionen entsteht eine Plattform, die nicht nur als Informationsquelle dient, sondern auch aktiv zur Vernetzung der Alumni beiträgt.
|
||||
### Gestalterische Zielsetzung
|
||||
|
||||
Neben den technischen und funktionalen Anforderungen spielte auch die Gestaltung der Plattform eine wichtige Rolle. Ziel war es, eine übersichtliche und benutzerfreundliche Oberfläche zu entwickeln, die eine einfache Navigation und intuitive Bedienung ermöglicht.
|
||||
|
||||
Die Struktur der Website wurde so aufgebaut, dass wichtige Funktionen wie Login, Benutzerprofil oder Eventübersicht schnell erreichbar sind. Ein klares Layout und eine strukturierte Seitenaufteilung tragen dazu bei, dass sich Benutzer auf der Plattform leicht orientieren können.
|
||||
|
||||
Darüber hinaus wurde darauf geachtet, dass die Plattform ein modernes Erscheinungsbild besitzt und den Erwartungen einer zeitgemäßen Webanwendung entspricht. Durch eine klare Gestaltung und eine reduzierte Benutzeroberfläche wird sichergestellt, dass Inhalte übersichtlich dargestellt werden und die Nutzung der Plattform möglichst komfortabel ist.
|
||||
|
||||
Insgesamt verfolgt die gestalterische Zielsetzung das Ziel, eine Plattform zu schaffen, die sowohl funktional als auch optisch ansprechend ist und den Benutzern eine positive Nutzungserfahrung bietet.
|
||||
|
||||
# 4. Datenschutz und rechtliche Grundlagen
|
||||
|
||||
@@ -46,21 +145,16 @@ Der Anwendungsbereich der DSGVO umfasst alle Verarbeitungen personenbezogener Da
|
||||
|
||||
Die DSGVO verfolgt mehrere grundsätzliche Ziele:
|
||||
|
||||
Schutz der Grundrechte natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sowie die Gewährleistung ihrer Grundfreiheiten.
|
||||
|
||||
Einheitlicher Datenschutz in der EU, sodass sowohl Unternehmen innerhalb als auch außerhalb der EU, die Daten von EU-Bürgern verarbeiten, denselben Regeln unterliegen.
|
||||
|
||||
Schaffung klarer Pflichten für Datenverantwortliche und -verarbeiter zur rechtskonformen Datenverarbeitung.
|
||||
• Schutz der Grundrechte natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sowie die Gewährleistung ihrer Grundfreiheiten.
|
||||
• Einheitlicher Datenschutz in der EU, sodass sowohl Unternehmen innerhalb als auch außerhalb der EU, die Daten von EU-Bürgern verarbeiten, denselben Regeln unterliegen.
|
||||
• Schaffung klarer Pflichten für Datenverantwortliche und -verarbeiter zur rechtskonformen Datenverarbeitung.
|
||||
|
||||
Die DSGVO enthält dabei zentral die Grundsätze der Datenverarbeitung (§ 5 DSGVO), die sicherstellen, dass personenbezogene Daten nur rechtmäßig, zweckgebunden und in transparentem Umfang verarbeitet werden. Dazu gehören unter anderem:
|
||||
|
||||
Rechtmäßigkeit, Fairness und Transparenz der Verarbeitung
|
||||
|
||||
Zweckbindung der Datenerhebung
|
||||
|
||||
Datenminimierung und Speicherbegrenzung
|
||||
|
||||
Integrität und Vertraulichkeit der Datenverarbeitung
|
||||
• Rechtmäßigkeit, Fairness und Transparenz der Verarbeitung
|
||||
• Zweckbindung der Datenerhebung
|
||||
• Datenminimierung und Speicherbegrenzung
|
||||
• Integrität und Vertraulichkeit der Datenverarbeitung
|
||||
|
||||
Die Einhaltung dieser Prinzipien ist für jede Organisation verpflichtend, die personenbezogene Daten verarbeitet – unabhängig von ihrer Größe oder Branche. Dies umfasst sowohl technische Aspekte der Datenverarbeitung als auch die Informationspflichten gegenüber Betroffenen, wie sie etwa in Datenschutzerklärungen umgesetzt werden müssen.
|
||||
|
||||
@@ -68,28 +162,22 @@ Die Einhaltung dieser Prinzipien ist für jede Organisation verpflichtend, die p
|
||||
Im Rahmen der Diplomarbeit wurde eine umfassende Analyse der Datenschutzanforderungen durchgeführt und entsprechende Maßnahmen zur Umsetzung auf der Website implementiert. Dabei wurden insbesondere die Vorgaben der DSGVO berücksichtigt, um sicherzustellen, dass die Website den geltenden Datenschutzbestimmungen entspricht.
|
||||
|
||||
Ein zentrales Element der Umsetzung war die Erstellung einer gesetzeskonformen Datenschutzerklärung. Diese informiert die Nutzerinnen und Nutzer über:
|
||||
die Art der verarbeiteten personenbezogenen Daten,
|
||||
|
||||
den Zweck der Datenverarbeitung,
|
||||
• die Art der verarbeiteten personenbezogenen Daten,
|
||||
• den Zweck der Datenverarbeitung,
|
||||
• die Rechtsgrundlagen der Verarbeitung,
|
||||
• die Speicherdauer der Daten,
|
||||
• die Weitergabe von Daten an Dritte
|
||||
• sowie über die Rechte der Betroffenen gemäß Art. 15–22 DSGVO.
|
||||
|
||||
die Rechtsgrundlagen der Verarbeitung,
|
||||
|
||||
die Speicherdauer der Daten,
|
||||
|
||||
die Weitergabe von Daten an Dritte
|
||||
|
||||
sowie über die Rechte der Betroffenen gemäß Art. 15–22 DSGVO.
|
||||
Die Datenschutzerklärung wird auf der Website gut sichtbar eingebunden und ist für alle Nutzerinnen und Nutzer jederzeit zugänglich.
|
||||
|
||||
Neben der Informationspflicht wurden auch technische und organisatorische Maßnahmen umgesetzt, um die Sicherheit der verarbeiteten Daten zu gewährleisten. Dazu gehören unter anderem:
|
||||
|
||||
Verschlüsselte Übertragung von Daten mittels HTTPS
|
||||
|
||||
Passwortgeschützter Zugriff auf sensible Daten
|
||||
|
||||
Regelmäßige Sicherheitsupdates der eingesetzten Software
|
||||
|
||||
Minimierung der Datenerhebung auf das Notwendige: Es werden nur die Daten erhoben, die für die Funktion der Website unbedingt erforderlich sind.(Grundprinzip der Datenminimierung nach Art. 5 Abs. 1 lit. c DSGVO)
|
||||
|
||||
• Verschlüsselte Übertragung von Daten mittels HTTPS
|
||||
• Passwortgeschützter Zugriff auf sensible Daten
|
||||
• Regelmäßige Sicherheitsupdates der eingesetzten Software
|
||||
• Minimierung der Datenerhebung auf das Notwendige: Es werden nur die Daten erhoben, die für die Funktion der Website unbedingt erforderlich sind. (Grundprinzip der Datenminimierung nach Art. 5 Abs. 1 lit. c DSGVO)
|
||||
|
||||
## 4.3 Schutz personenbezogener Daten der Benutzer [^3]
|
||||
Der Schutz personenbezogener Daten der Benutzer stellt einen zentralen Bestandteil der Website des Absolventenvereins dar. Sämtliche Datenverarbeitungen erfolgen unter Berücksichtigung der Vorgaben der Datenschutz-Grundverordnung (DSGVO) sowie des österreichischen Datenschutzgesetzes (DSG).
|
||||
@@ -107,6 +195,7 @@ Zusätzlich werden die Betroffenenrechte gemäß Art. 15–22 DSGVO ausdrücklic
|
||||
Darüber hinaus besteht das Recht, sich bei der österreichischen Datenschutzbehörde zu beschweren, sofern eine rechtswidrige Verarbeitung vermutet wird.
|
||||
|
||||
Durch die Kombination aus klar definierten Rechtsgrundlagen, transparenten Informationspflichten und technischen Schutzmaßnahmen wird ein hohes Datenschutzniveau gewährleistet und der verantwortungsvolle Umgang mit personenbezogenen Daten sichergestellt.
|
||||
|
||||
# 5. Automatisierung von Serverprozessen
|
||||
|
||||
## 5.1 Notwendigkeit von Datensicherung [^4][^5]
|
||||
@@ -127,23 +216,29 @@ Der Umfang des Backups besteht aus zwei zentralen Komponenten:
|
||||
Alle Backups werden lokal auf dem Server gespeichert. Diese Backups sind alle zu finden unter: /var/backups
|
||||
Für jedes Backup wird in diesem Verzeichnis ein Unterordner erstellt,dessen Name einen UTC-Zeitstempel enthält.Das ermöglicht eine saubere Trennung der Sicherungsstände und einfache chronologische Zuordnung.
|
||||
|
||||
```bash
|
||||
TS="$(date -u +'%Y%m%dT%H%M%SZ')"
|
||||
DEST_DIR="${BACKUP_ROOT}/${TS}"
|
||||
```
|
||||
|
||||
date -u erzeugt einen Zeitstempel in UTC, wodurch die Bennenung unabhängig von Zeitzonen eindeutig bleibt.
|
||||
Der Zeitstempel wird als Ordnername verwendet, sodass jedes Backup separat abgelegt wird (z. B. 20260226T023000Z).
|
||||
|
||||
Die Sicherung der PostgreSQL-Datenbank erfolgt mithilfe des Programms pg_dump, welches ein vollständiges Abbild der Datenbank erzeugt:
|
||||
|
||||
```bash
|
||||
pg_dump -h "$PGHOST" -p "$PGPORT" -U "$PGUSER" -d "$PGDATABASE" -Fc \
|
||||
-f "${DEST_DIR}/db_${PGDATABASE}.dump"
|
||||
```
|
||||
|
||||
Hierbei werden Host, Port, Benutzer und Datenbankname über Variablen definiert, wodurch das Skript flexibel einsetzbar bleibt. Der Parameter -Fc erstellt das Backup im sogenannten Custom-Format. Dieses Format bietet den Vorteil, dass beim Wiederherstellen einzelne Tabellen oder Datenbankobjekte selektiv importiert werden können. Zudem ist es komprimiert und effizienter als ein reines SQL-Textdump. Die Ausgabe wird direkt in eine Datei im zuvor erstellten Backup-Ordner geschrieben. Die Authentifizierung erfolgt über eine .pgpass-Datei, wodurch das Backup automatisiert und ohne manuelle Passworteingabe ausgeführt werden kann.
|
||||
|
||||
Neben der Datenbank wird auch der gesamte Anwendungsordner gesichert. Dies geschieht mithilfe des tar-Programms, das Dateien zu einem komprimierten Archiv zusammenfasst:
|
||||
|
||||
```bash
|
||||
tar -cvpzf "${DEST_DIR}/oqtane_files.tar.gz" \
|
||||
--absolute-names "$OQTANE_DIR"
|
||||
```
|
||||
|
||||
Das Programm tar steht für Tape Archive und wurde ursprünglich entwickelt, um mehrere Dateien auf Magnetbändern zu sichern. Heute wird es unter Linux und Unix-Systemen verwendet, um mehrere Dateien und Verzeichnisse zu einem einzigen Archiv zusammenzufassen. Dabei kann das Archiv optional komprimiert werden.
|
||||
|
||||
@@ -153,7 +248,9 @@ Ein Cronjob ist eine zeitgesteuerte Aufgabe unter Linux-Systemen, die automatisc
|
||||
|
||||
Im vorliegenden Projekt wird ein Cronjob verwendet, um das Backup-Skript täglich automatisiert auszuführen. Der entsprechende Eintrag lautet:
|
||||
|
||||
```bash
|
||||
30 2 * * * /home/florian/backup-script.sh >> /home/florian/backup.log 2>&1
|
||||
```
|
||||
|
||||
Die ersten fünf Felder definieren den Ausführungszeitpunkt. In diesem Fall bedeutet die Konfiguration, dass das Skript täglich um 02:30 Uhr gestartet wird. Die nächtliche Ausführung reduziert die Systembelastung während der regulären Nutzung.
|
||||
|
||||
@@ -163,41 +260,47 @@ Durch den Einsatz eines Cronjobs wird eine regelmäßige und zuverlässige Daten
|
||||
|
||||
Ein weiterer Bestandteil des Backup-Systems ist ein automatischer Mechanismus zur Verwaltung alter Sicherungen. Da Backups langfristig Speicherplatz beanspruchen können, wurde eine Funktion implementiert, die nur eine definierte Anzahl an Sicherungen beibehält. In der Konfiguration des Skripts wird festgelegt, dass maximal 30 Backups gespeichert werden.
|
||||
|
||||
```bash
|
||||
RETAIN=30
|
||||
```
|
||||
|
||||
Während der Ausführung überprüft das Skript, wie viele Backup-Ordner im Backup-Verzeichnis vorhanden sind. Die Ordner werden anhand ihres Zeitstempels sortiert, wodurch die chronologische Reihenfolge der Sicherungen eindeutig bestimmt werden kann. Sollte die Anzahl der vorhandenen Backups den definierten Wert überschreiten, werden automatisch die ältesten Sicherungen gelöscht.
|
||||
|
||||
```bash
|
||||
if (( ${#backups[@]} > RETAIN )); then
|
||||
for old in "${backups[@]:RETAIN}"; do
|
||||
rm -rf -- "$old"
|
||||
done
|
||||
fi
|
||||
```
|
||||
|
||||
Durch diesen Rotationsmechanismus wird verhindert, dass sich im Laufe der Zeit eine unbegrenzte Anzahl von Backups ansammelt und dadurch der verfügbare Speicherplatz auf dem Server erschöpft wird. Gleichzeitig bleibt eine ausreichende Anzahl an Sicherungsständen erhalten, um im Fehlerfall auf frühere Systemzustände zurückgreifen zu können.
|
||||
|
||||
Die gewählte Anzahl von 30 Sicherungen ermöglicht es, bei täglicher Ausführung des Backup-Skripts ungefähr einen Monat an Wiederherstellungspunkten vorzuhalten. Dadurch wird ein sinnvoller Kompromiss zwischen Datensicherheit und effizienter Speicherverwaltung erreicht.
|
||||
|
||||
## 5.3 Implementierung der Backup-Skripte
|
||||
Die Implementierung des Backup-Systems erfolgte mittels eines Bash-Skripts, das auf dem Linux-Server ausgeführt wird. Bash eignet sich besonders für administrative Aufgaben, da sie direkten Zugriff auf Systembefehle, Dateien und Prozesse bietet. Das Skript wurde so aufgebaut, dass es robust, automatisierbar und nachvollziehbar arbeitet.
|
||||
|
||||
Zu Beginn des Skripts wird folgende Konfiguration gesetzt:
|
||||
|
||||
```bash
|
||||
#!/usr/bin/env bash
|
||||
set -euo pipefail
|
||||
```
|
||||
|
||||
Die erste Zeile definiert den Interpreter, mit dem das Skript ausgeführt wird. Dadurch wird sichergestellt, dass unabhängig von der Systemkonfiguration die korrekte Bash-Version verwendet wird.
|
||||
|
||||
Die Anweisung set -euo pipefail erhöht die Sicherheit und Stabilität des Skripts:
|
||||
|
||||
-e beendet das Skript sofort, wenn ein Befehl fehlschlägt
|
||||
|
||||
-u verhindert die Verwendung nicht definierter Variablen
|
||||
|
||||
-o pipefail sorgt dafür, dass auch Fehler innerhalb von Befehls-Pipelines erkannt werden
|
||||
• `-e` beendet das Skript sofort, wenn ein Befehl fehlschlägt
|
||||
• `-u` verhindert die Verwendung nicht definierter Variablen
|
||||
• `-o pipefail` sorgt dafür, dass auch Fehler innerhalb von Befehls-Pipelines erkannt werden
|
||||
|
||||
Diese Einstellungen verhindern, dass das Backup bei Fehlern unbemerkt unvollständig ausgeführt wird.
|
||||
|
||||
Im nächsten Schritt werden zentrale Konfigurationsvariablen definiert:
|
||||
|
||||
```bash
|
||||
BACKUP_ROOT="/var/backups/fullserver"
|
||||
RETAIN=30
|
||||
|
||||
@@ -205,6 +308,7 @@ PGHOST="localhost"
|
||||
PGPORT="5432"
|
||||
PGUSER="florian"
|
||||
PGDATABASE="oqtane"
|
||||
```
|
||||
|
||||
Durch die Verwendung von Variablen bleibt das Skript flexibel und wartbar. Änderungen, beispielsweise am Speicherort oder an der Datenbank, können an einer zentralen Stelle vorgenommen werden, ohne den restlichen Code anzupassen.
|
||||
|
||||
@@ -216,78 +320,89 @@ Ein weiterer wichtiger Bestandteil der Implementierung ist das integrierte Rotat
|
||||
|
||||
Zusätzlich gibt das Skript Statusmeldungen mit Zeitangaben aus:
|
||||
|
||||
```bash
|
||||
echo "[$(date -Iseconds)] Backup-Job abgeschlossen."
|
||||
```
|
||||
|
||||
Diese Meldungen werden bei automatischer Ausführung über den Cronjob in eine Logdatei geschrieben. Dadurch kann jederzeit überprüft werden, ob das Backup erfolgreich abgeschlossen wurde oder ob Fehler aufgetreten sind.
|
||||
|
||||
Die Implementierung zeichnet sich durch folgende Eigenschaften aus:
|
||||
|
||||
vollständige Sicherung von Datenbank und Anwendungsdateien
|
||||
|
||||
automatische tägliche Ausführung
|
||||
|
||||
integrierte Fehlerbehandlung
|
||||
|
||||
strukturierte Archivierung mit Zeitstempel
|
||||
|
||||
automatische Speicherverwaltung durch Rotationsmechanismus
|
||||
• vollständige Sicherung von Datenbank und Anwendungsdateien
|
||||
• automatische tägliche Ausführung
|
||||
• integrierte Fehlerbehandlung
|
||||
• strukturierte Archivierung mit Zeitstempel
|
||||
• automatische Speicherverwaltung durch Rotationsmechanismus
|
||||
|
||||
Durch diese Umsetzung wurde ein zuverlässiges und wartbares Backup-System geschaffen, das den kontinuierlichen Betrieb der Webanwendung unterstützt und im Fehlerfall eine schnelle Wiederherstellung ermöglicht.
|
||||
## 5.4 Wiederherstellung von Daten mittels Restore-Skripten
|
||||
Neben der Datensicherung stellt die strukturierte Wiederherstellung der Daten einen zentralen Bestandteil des Backup-Systems dar. Zu diesem Zweck wurde ein eigenes Bash-Skript implementiert, das sowohl die PostgreSQL-Datenbank als auch die Anwendungsdateien aus einem gewählten Backup-Ordner wiederherstellt
|
||||
|
||||
Resolve-Skript
|
||||
|
||||
. Ziel war es, einen klar definierten und kontrollierten Prozess zu schaffen, der im Fehlerfall eine vollständige Rücksetzung des Systems ermöglicht.
|
||||
Neben der Datensicherung stellt die strukturierte Wiederherstellung der Daten einen zentralen Bestandteil des Backup-Systems dar. Zu diesem Zweck wurde ein eigenes Bash-Skript implementiert, das sowohl die PostgreSQL-Datenbank als auch die Anwendungsdateien aus einem gewählten Backup-Ordner wiederherstellt (Restore-Skript). Ziel war es, einen klar definierten und kontrollierten Prozess zu schaffen, der im Fehlerfall eine vollständige Rücksetzung des Systems ermöglicht.
|
||||
|
||||
Das Skript beginnt – analog zum Backup-Skript – mit einer sicheren Ausführungskonfiguration:
|
||||
|
||||
```bash
|
||||
#!/usr/bin/env bash
|
||||
set -euo pipefail
|
||||
```
|
||||
|
||||
Auch hier sorgt set -euo pipefail dafür, dass das Skript bei Fehlern sofort abbricht, keine undefinierten Variablen verwendet werden und Fehler innerhalb von Befehls-Pipelines korrekt erkannt werden. Dadurch wird verhindert, dass ein unvollständiger oder fehlerhafter Restore durchgeführt wird.
|
||||
|
||||
Zu Beginn wird festgelegt, welcher Backup-Ordner verwendet werden soll. Wird beim Start ein Argument übergeben, wird dieses als Backup-Verzeichnis interpretiert. Andernfalls wird automatisch das neueste Backup ausgewählt:
|
||||
|
||||
```bash
|
||||
if [[ $# -ge 1 ]]; then
|
||||
BACKUP_SUBDIR="$1"
|
||||
else
|
||||
BACKUP_SUBDIR="$(ls -1 "${BACKUP_ROOT}" | sort | tail -n 1)"
|
||||
fi
|
||||
```
|
||||
|
||||
Diese Logik ermöglicht eine flexible Nutzung des Skripts. Administratoren können gezielt einen bestimmten Sicherungsstand auswählen oder standardmäßig den aktuellsten verwenden.
|
||||
|
||||
Vor Beginn der Wiederherstellung erfolgt eine deutliche Sicherheitswarnung:
|
||||
|
||||
```bash
|
||||
read -rp "Fortfahren? (ja/nein): " answer
|
||||
if [[ "$answer" != "ja" ]]; then
|
||||
exit 0
|
||||
fi
|
||||
```
|
||||
|
||||
Diese Abfrage dient als Schutzmechanismus, da der Restore-Prozess bestehende Daten überschreibt. Erst nach expliziter Bestätigung wird die Wiederherstellung gestartet.
|
||||
|
||||
Die Wiederherstellung der PostgreSQL-Datenbank erfolgt in mehreren Schritten. Zunächst wird – falls vorhanden – die bestehende Datenbank gelöscht:
|
||||
|
||||
```bash
|
||||
dropdb -h "$PGHOST" -p "$PGPORT" -U "$PGUSER" "$PGDATABASE"
|
||||
```
|
||||
|
||||
Anschließend wird eine neue, leere Datenbank erstellt:
|
||||
|
||||
```bash
|
||||
createdb -h "$PGHOST" -p "$PGPORT" -U "$PGUSER" "$PGDATABASE"
|
||||
```
|
||||
|
||||
Danach wird der zuvor gesicherte Dump eingespielt:
|
||||
|
||||
```bash
|
||||
pg_restore -h "$PGHOST" -p "$PGPORT" -U "$PGUSER" \
|
||||
-d "$PGDATABASE" -c "$DUMP_FILE"
|
||||
```
|
||||
|
||||
Das Programm pg_restore liest das im Custom-Format gespeicherte Backup ein und stellt sämtliche Tabellen, Indizes und Datenbankobjekte wieder her. Die Option -c sorgt dafür, dass bestehende Objekte vor dem Import entfernt werden, wodurch Konflikte vermieden werden.
|
||||
|
||||
Neben der Datenbank wird auch der Anwendungsordner wiederhergestellt. Bevor die neuen Dateien entpackt werden, wird der aktuell vorhandene Ordner zur Sicherheit umbenannt:
|
||||
|
||||
```bash
|
||||
mv "$OQTANE_DIR" "${OQTANE_DIR}.old.$(date +%s)"
|
||||
```
|
||||
|
||||
Diese Maßnahme verhindert einen vollständigen Datenverlust, falls beim Restore ein Problem auftreten sollte. Anschließend wird das Archiv entpackt:
|
||||
|
||||
```bash
|
||||
tar -xvpzf "$FILES_ARCHIVE"
|
||||
```
|
||||
|
||||
Der Parameter -x extrahiert das Archiv, -p stellt die ursprünglichen Dateiberechtigungen wieder her und -z dekomprimiert das gzip-Archiv. Dadurch wird die komplette Ordnerstruktur in ihrem ursprünglichen Zustand wiederhergestellt.
|
||||
|
||||
@@ -310,7 +425,8 @@ Zur Anmeldung auf der entwickelten Webplattform wurde eine Authentifizierung üb
|
||||
OAuth 2.0 basiert auf dem Prinzip der delegierten Autorisierung. Dabei erlaubt ein Benutzer einer Anwendung, bestimmte Informationen seines Kontos bei einem externen Dienst zu verwenden. Die eigentlichen Zugangsdaten – beispielsweise das LinkedIn-Passwort – verbleiben dabei ausschließlich beim Identitätsanbieter.
|
||||
|
||||
Der grundlegende Ablauf einer OAuth-Authentifizierung ist in Abbildung X dargestellt. Dabei wird der Benutzer zunächst zur Login-Seite des externen Anbieters weitergeleitet. Nach erfolgreicher Anmeldung bestätigt der Benutzer, dass die Anwendung Zugriff auf bestimmte Profildaten erhalten darf.
|
||||
 Erstellt von ChatGbt
|
||||

|
||||
*Abbildung: Ablauf der OAuth-Authentifizierung (Erstellt mit ChatGPT)*
|
||||
|
||||
Die Abbildung zeigt den Ablauf der OAuth-Authentifizierung. Zunächst erfolgt die Weiterleitung zur LinkedIn-Anmeldeseite, anschließend wird ein Autorisierungscode an die Webanwendung zurückgegeben, welcher gegen einen Zugriffstoken ausgetauscht wird.
|
||||
|
||||
@@ -318,13 +434,13 @@ Nach der Autorisierung sendet LinkedIn einen sogenannten Authorization Code an d
|
||||
|
||||
Der Vorteil dieses Verfahrens liegt darin, dass die Webanwendung zu keinem Zeitpunkt Zugriff auf das Passwort des Benutzers erhält. Dadurch wird ein höheres Sicherheitsniveau erreicht und gleichzeitig die Benutzerfreundlichkeit verbessert, da sich Benutzer mit ihrem bestehenden LinkedIn-Konto anmelden können.
|
||||
## 6.2 Technische Umsetzung der LinkedIn-Anmeldung in Oqtane
|
||||
|
||||
Die technische Umsetzung der LinkedIn-Authentifizierung erfolgte über das integrierte External Login System des Content-Management-Systems Oqtane. Dieses System ermöglicht die Integration externer Identitätsanbieter über standardisierte Protokolle wie OAuth 2.0.
|
||||
|
||||
Für die Verbindung mit LinkedIn wurde zunächst eine Entwickleranwendung im LinkedIn Developer Portal erstellt. Dabei werden zwei zentrale Zugangsdaten generiert:
|
||||
|
||||
Client ID
|
||||
|
||||
Client Secret
|
||||
• Client ID
|
||||
• Client Secret
|
||||
|
||||
Diese dienen zur Identifikation der Webanwendung gegenüber den LinkedIn-Servern.
|
||||
|
||||
@@ -342,16 +458,15 @@ Zusätzlich wurde eine sogenannte Redirect URL definiert. Diese URL wird von Lin
|
||||
|
||||
In der Konfiguration wurde außerdem festgelegt, welche Benutzerdaten von LinkedIn übernommen werden sollen. Dazu gehören unter anderem:
|
||||
|
||||
Benutzername
|
||||
|
||||
E-Mail-Adresse
|
||||
|
||||
eindeutige Benutzer-ID
|
||||
• Benutzername
|
||||
• E-Mail-Adresse
|
||||
• eindeutige Benutzer-ID
|
||||
|
||||
Diese Daten werden von Oqtane als sogenannte Claims verarbeitet und anschließend dem Benutzerkonto der Plattform zugeordnet.
|
||||
|
||||
Darüber hinaus wurde in den Einstellungen aktiviert, dass bei der ersten Anmeldung automatisch ein neues Benutzerkonto erstellt werden kann. Dadurch können sich neue Nutzer direkt über ihr LinkedIn-Konto registrieren.
|
||||
## 6.3 Ablauf des Anmeldeprozesses
|
||||
|
||||
Der eigentliche Anmeldevorgang erfolgt in mehreren aufeinanderfolgenden Schritten. Zunächst wählt der Benutzer auf der Login-Seite der Webplattform die Option zur Anmeldung über LinkedIn aus.
|
||||
|
||||
Daraufhin wird der Benutzer zur LinkedIn-Authentifizierungsseite weitergeleitet. Dort meldet sich der Benutzer mit seinem LinkedIn-Konto an und bestätigt die Autorisierung der Anwendung.
|
||||
@@ -362,28 +477,345 @@ Mit Hilfe dieses Tokens kann die Anwendung anschließend die freigegebenen Benut
|
||||
|
||||
# 7. Implementierung des Premium-Bereichs
|
||||
## 7.1 Ziel und Zweck des Premium-Bereichs
|
||||
Der Premium-Bereich wurde mit dem Ziel entwickelt, den Mitgliedern des SZU Absolventenvereins einen klar abgegrenzten, exklusiven Bereich innerhalb der Vereinswebsite bereitzustellen. Das Premium-Bereich-Modul ist eine Erweiterung für das Content-Management-System Oqtane und bildet das Kernstück des digitalen Mitgliederbereichs. Es ermöglicht Mitgliedern, sich über das Hochladen eines Ingenieur-Antrags als PDF-Dokument für eine zeitlich begrenzte Premium-Mitgliedschaft zu qualifizieren. Premium-Mitglieder erhalten Zugang zu exklusiven Funktionen wie dem Einsehen genehmigter Anträge anderer Mitglieder sowie einer Mitgliedersuche mit integrierter Kontaktfunktion.
|
||||
|
||||
Der zentrale Zweck besteht darin, einen Anreiz für aktives Engagement im Verein zu schaffen. Dadurch entsteht ein Kreislauf, in dem qualitativ hochwertige Anträge die Wissensbasis der Gemeinschaft bereichern und gleichzeitig den einreichenden Mitgliedern einen konkreten Gegenwert in Form von Premium-Funktionen bieten. Der Premium-Bereich dient darüber hinaus als digitales Netzwerk-Instrument. Durch die Kombination aus Antrags-Einsicht, Mitgliedersuche und Kontaktfunktion wird eine Plattform geschaffen, die den fachlichen Austausch zwischen Absolventen fördert und die Vernetzung innerhalb der Gemeinschaft stärkt. Die zeitliche Begrenzung der Premium-Mitgliedschaft auf 12 Monate sorgt dafür, dass Mitglieder regelmäßig aktiv bleiben und neue Inhalte beitragen, um ihren Premium-Status aufrechtzuerhalten.
|
||||
|
||||
Die Entwicklung erfolgte als eigenständiges Oqtane-Modul, wodurch eine nahtlose Integration in die bestehende Vereinswebsite gewährleistet wird. Das Modul nutzt dabei die vom Framework bereitgestellten Mechanismen für Authentifizierung, Autorisierung, Datenbankzugriff und Dateiverwaltung. Die Architektur folgt etablierten Entwurfsmustern wie dem Repository-Pattern, Dependency Injection und dem Service-Layer-Muster. Das kumulative Premium-System mit vollständigem Audit-Trail stellt sicher, dass alle Statusänderungen transparent und nachvollziehbar sind. Die modulare Struktur erlaubt eine einfache Erweiterung um zusätzliche Funktionen, ohne die bestehende Codebasis grundlegend verändern zu müssen.
|
||||
|
||||
## 7.2 Funktionalität und Features des Premium-Bereichs
|
||||
Der Premium-Bereich umfasst mehrere miteinander verknüpfte Funktionen, die gemeinsam ein geschlossenes System bilden.
|
||||
|
||||
**Ingenieur-Antrags-Workflow**
|
||||
|
||||
Das Kernfeature ist der Ingenieur-Antrags-Workflow. Mitglieder können über eine dedizierte Seite einen Antrag mit Titel, Kurzbeschreibung und PDF-Dokument einreichen. Die zentrale Datenstruktur dafür ist die Klasse `EngineerApplication`, die in der Tabelle `SZUAbsolventenvereinEngineerApplications` gespeichert wird:
|
||||
|
||||
```C#
|
||||
[Table("SZUAbsolventenvereinEngineerApplications")]
|
||||
public class EngineerApplication : ModelBase
|
||||
{
|
||||
[Key] public int ApplicationId { get; set; }
|
||||
public int UserId { get; set; }
|
||||
public int ModuleId { get; set; }
|
||||
public int FileId { get; set; }
|
||||
[StringLength(256)] public string Title { get; set; }
|
||||
public string ShortDescription { get; set; }
|
||||
[StringLength(50)] public string Status { get; set; }
|
||||
public DateTime? SubmittedOn { get; set; }
|
||||
public DateTime? ApprovedOn { get; set; }
|
||||
}
|
||||
```
|
||||
|
||||
Die Klasse erbt von `ModelBase`, wodurch automatisch die Audit-Felder `CreatedBy`, `CreatedOn`, `ModifiedBy` und `ModifiedOn` zur Verfügung stehen. Das Feld `Status` bildet den aktuellen Workflow-Schritt ab und kann die Werte „Draft", „Submitted", „Approved" oder „Rejected" annehmen. Die hochgeladene PDF-Datei wird nicht direkt gespeichert, sondern über eine `FileId` im Oqtane-Dateisystem referenziert.
|
||||
|
||||
Der Lebenszyklus eines Antrags durchläuft mehrere Phasen. Der Benutzer beginnt auf der Antragsseite `Apply.razor`, wo ein Formular mit Feldern für Titel, Kurzbeschreibung und einer Dateiauswahl über den integrierten Oqtane FileManager bereitgestellt wird. Der FileManager stellt eine benutzerfreundliche Upload-Oberfläche mit Fortschrittsanzeige bereit und akzeptiert ausschließlich PDF-Dateien. Die hochgeladene Datei wird dabei im Oqtane-Dateisystem abgelegt und das Modul speichert lediglich die resultierende Datei-ID in der Antragstabelle.
|
||||
|
||||
Beim Absenden des Formulars erstellt die clientseitige Methode `SubmitApplication` ein neues `EngineerApplication`-Objekt und befüllt es mit den Formulardaten. Der Status wird dabei automatisch auf „Published" gesetzt, zusammen mit den Zeitstempeln für Einreichung und Genehmigung. Die Methode unterscheidet anhand der `ApplicationId`, ob ein neuer Antrag über den Service `AddApplicationAsync` erstellt oder ein bestehender über `UpdateApplicationAsync` aktualisiert werden soll. Falls keine Datei ausgewählt wurde, wird der Vorgang mit einer entsprechenden Fehlermeldung abgebrochen. Die Kommunikation mit dem Server erfolgt über den injizierten `ApplicationService`, der als HTTP-Client die Anfragen an den REST-Controller weiterleitet.
|
||||
|
||||
Serverseitig nimmt die Methode `AddApplicationAsync` im `ServerEngineerApplicationService` den Antrag entgegen. Dort wird zunächst geprüft, ob der Benutzer authentifiziert ist und die View-Berechtigung für das Modul besitzt. Die User-ID wird aus dem HTTP-Kontext extrahiert und dem Antrag zugewiesen, um sicherzustellen, dass kein Benutzer Anträge im Namen anderer erstellen kann. Anschließend wird der Antrag über das Repository in der Datenbank persistiert.
|
||||
|
||||
Ein Administrator kann den Antrag entweder genehmigen oder ablehnen. Bei einer Genehmigung wird der Status auf „Approved" gesetzt und automatisch über den `PremiumService` eine 12-monatige Premium-Mitgliedschaft vergeben. Bei einer Ablehnung wechselt der Status auf „Rejected" und der Benutzer hat die Möglichkeit, einen überarbeiteten Antrag erneut einzureichen.
|
||||
|
||||
**Anzeige genehmigter Anträge**
|
||||
|
||||
Die Antrags-Listenansicht bildet das zweite zentrale Feature. Premium-Mitglieder sehen alle genehmigten und veröffentlichten Anträge in einer übersichtlichen Kartenansicht. Jede Karte enthält den Titel, den Namen des Autors, die Kurzbeschreibung und das Veröffentlichungsdatum. Über integrierte Schaltflächen können die zugehörigen PDF-Dokumente direkt im Browser betrachtet oder heruntergeladen werden. Der PDF-Viewer wird als modales Fenster mit eingebettetem iFrame realisiert.
|
||||
|
||||
Die serverseitige Methode `GetApplicationsAsync` steuert dabei die rollenbasierte Zugriffslogik und entscheidet, welche Anträge ein Benutzer sehen darf:
|
||||
|
||||
```C#
|
||||
public Task<List<EngineerApplication>> GetApplicationsAsync(int ModuleId)
|
||||
{
|
||||
var user = _accessor.HttpContext.User;
|
||||
if (_userPermissions.IsAuthorized(user, _alias.SiteId, EntityNames.Module, ModuleId, PermissionNames.Edit))
|
||||
{
|
||||
return Task.FromResult(_repository.GetEngineerApplications(ModuleId).ToList());
|
||||
}
|
||||
|
||||
var userId = _accessor.HttpContext.GetUserId();
|
||||
var results = new List<EngineerApplication>();
|
||||
|
||||
if (userId != -1)
|
||||
{
|
||||
var ownApps = _repository.GetEngineerApplications(ModuleId)
|
||||
.Where(a => a.UserId == userId).ToList();
|
||||
results.AddRange(ownApps);
|
||||
}
|
||||
|
||||
if (IsUserPremium(user))
|
||||
{
|
||||
var approved = _repository.GetEngineerApplications(ModuleId, "Approved");
|
||||
var published = _repository.GetEngineerApplications(ModuleId, "Published");
|
||||
results.AddRange(approved.Union(published));
|
||||
results = results.GroupBy(a => a.ApplicationId).Select(g => g.First()).ToList();
|
||||
}
|
||||
|
||||
return Task.FromResult(results);
|
||||
}
|
||||
```
|
||||
|
||||
Administratoren erhalten alle Anträge zurück. Für andere Benutzer werden zunächst die eigenen Anträge geladen. Wenn der Benutzer Premium-Status hat, werden zusätzlich alle genehmigten und veröffentlichten Anträge anderer Benutzer ergänzt. Durch `GroupBy` werden Duplikate entfernt, die entstehen können, wenn ein eigener Antrag gleichzeitig den Status „Approved" trägt.
|
||||
|
||||
**Mitgliedersuche und Kontaktfunktion**
|
||||
|
||||
Die Mitgliedersuche ermöglicht Premium-Mitgliedern das gezielte Auffinden anderer registrierter Benutzer. Die clientseitige Blazor-Komponente `UserSearch.razor` stellt ein Eingabefeld bereit, über das der Benutzer seinen Suchbegriff eingibt. Bei jeder Suche wird der eingegebene Text an den `ServerUserContactService` auf dem Server übermittelt, der die eigentliche Suchlogik implementiert.
|
||||
|
||||
Die serverseitige Methode `SearchUsersAsync` prüft zunächst, ob der Suchbegriff mindestens drei Zeichen umfasst, um übermäßig breite Abfragen zu vermeiden, und ob der anfragende Benutzer authentifiziert ist. Anschließend durchsucht sie die Benutzerdatenbank sowohl nach Anzeigenamen als auch nach Benutzernamen, wobei die Suche groß-/kleinschreibungsunabhängig erfolgt. Die Ergebnisse werden auf maximal 20 Treffer begrenzt.
|
||||
|
||||
Besonders wichtig ist die Datenschutzfilterung: Anstatt die vollständigen `User`-Objekte aus der Datenbank zurückzugeben, erstellt die Methode neue, reduzierte Objekte, die nur die Felder `UserId`, `Username`, `DisplayName` und `PhotoFileId` enthalten. E-Mail-Adressen, Passwort-Hashes und andere sensible Daten werden dadurch serverseitig herausgefiltert, bevor die Ergebnisse an den Client gesendet werden. Dieser Ansatz folgt dem Prinzip der Datenminimierung — es werden nur die Informationen übertragen, die für die Anzeige der Suchergebnisse tatsächlich benötigt werden.
|
||||
|
||||
Die Kontaktfunktion ermöglicht es Premium-Mitgliedern, aus den Suchergebnissen heraus direkt eine Nachricht an den gefundenen Benutzer zu senden. Der Nachrichtenversand erfolgt über das Oqtane-Benachrichtigungssystem. Dabei werden pro Nachricht zwei separate Benachrichtigungen erstellt: Die erste Benachrichtigung hat ein leeres `ToEmail`-Feld und wird daher ausschließlich als In-App-Nachricht zugestellt, die der Empfänger beim nächsten Login in seinem Benachrichtigungsbereich sieht. Die zweite Benachrichtigung enthält die E-Mail-Adresse des Empfängers und löst zusätzlich eine E-Mail-Zustellung aus. Durch diesen dualen Mechanismus wird sichergestellt, dass der Empfänger sowohl innerhalb als auch außerhalb der Plattform erreicht wird, ohne dass der Absender die E-Mail-Adresse des Empfängers jemals zu sehen bekommt.
|
||||
|
||||
Ergänzend steht eine Meldefunktion zur Verfügung, über die Premium-Mitglieder Anträge mit unangemessenen oder fehlerhaften Inhalten melden können. Diese Community-Moderationsfunktion unterstützt die Administratoren bei der Qualitätssicherung der veröffentlichten Inhalte.
|
||||
|
||||
**Datenbank und Persistenz**
|
||||
|
||||
Alle Entitäten werden über einen Entity-Framework-Core-Datenbankkontext verwaltet, der die Multi-Tenant-Datenbankverbindung automatisch handhabt:
|
||||
|
||||
```C#
|
||||
public class PremiumAreaContext : DBContextBase, ITransientService, IMultiDatabase
|
||||
{
|
||||
public virtual DbSet<Models.PremiumArea> PremiumArea { get; set; }
|
||||
public virtual DbSet<Models.EngineerApplication> EngineerApplication { get; set; }
|
||||
public virtual DbSet<Models.UserPremium> UserPremium { get; set; }
|
||||
public virtual DbSet<Models.PremiumEvent> PremiumEvent { get; set; }
|
||||
|
||||
public PremiumAreaContext(IDBContextDependencies DBContextDependencies) : base(DBContextDependencies)
|
||||
{
|
||||
}
|
||||
|
||||
protected override void OnModelCreating(ModelBuilder builder)
|
||||
{
|
||||
base.OnModelCreating(builder);
|
||||
builder.Entity<Models.PremiumArea>().ToTable(ActiveDatabase.RewriteName("SZUAbsolventenvereinPremiumArea"));
|
||||
builder.Entity<Models.EngineerApplication>().ToTable(ActiveDatabase.RewriteName("SZUAbsolventenvereinEngineerApplications"));
|
||||
builder.Entity<Models.UserPremium>().ToTable(ActiveDatabase.RewriteName("SZUAbsolventenvereinUserPremium"));
|
||||
builder.Entity<Models.PremiumEvent>().ToTable(ActiveDatabase.RewriteName("SZUAbsolventenvereinPremiumEvents"));
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||
Die Tabellennamen werden über `ActiveDatabase.RewriteName()` datenbankunabhängig gehalten, sodass das Modul mit verschiedenen Datenbanksystemen betrieben werden kann. Neben der Antragstabelle speichert das Modul den Premium-Status der Benutzer in der Tabelle `UserPremium` mit einem Ablaufdatum und einer Quellenangabe. Ergänzend protokolliert die Tabelle `PremiumEvent` jede Änderung am Premium-Status als Audit-Trail, wodurch die vollständige Historie aller Premium-Vergaben nachvollziehbar bleibt.
|
||||
|
||||
Die Datenbankstruktur wird über Oqtane's Migrationssystem aufgebaut. Die folgende Migration zeigt exemplarisch die Erstellung der drei Kerntabellen:
|
||||
|
||||
```C#
|
||||
[DbContext(typeof(PremiumAreaContext))]
|
||||
[Migration("SZUAbsolventenverein.Module.PremiumArea.01.00.00.01")]
|
||||
public class AddPremiumTables : MultiDatabaseMigration
|
||||
{
|
||||
public AddPremiumTables(IDatabase database) : base(database) { }
|
||||
|
||||
protected override void Up(MigrationBuilder migrationBuilder)
|
||||
{
|
||||
var engAppBuilder = new EngineerApplicationEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
engAppBuilder.Create();
|
||||
|
||||
var userPremBuilder = new UserPremiumEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
userPremBuilder.Create();
|
||||
|
||||
var premEventBuilder = new PremiumEventEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
premEventBuilder.Create();
|
||||
}
|
||||
|
||||
protected override void Down(MigrationBuilder migrationBuilder)
|
||||
{
|
||||
var engAppBuilder = new EngineerApplicationEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
engAppBuilder.Drop();
|
||||
|
||||
var userPremBuilder = new UserPremiumEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
userPremBuilder.Drop();
|
||||
|
||||
var premEventBuilder = new PremiumEventEntityBuilder(migrationBuilder, ActiveDatabase);
|
||||
premEventBuilder.Drop();
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||
Insgesamt definieren vier Migrationen die Datenbankstruktur: Die erste erstellt die Basistabelle des Moduls, die zweite fügt die drei Tabellen für Ingenieur-Anträge, Premium-Status und Premium-Events hinzu, die dritte entfernt nicht mehr benötigte Spalten nach der Umstellung auf den Oqtane FileManager, und die vierte ergänzt die Felder für Titel und Kurzbeschreibung. Alle Migrationen werden bei der Modulinstallation automatisch ausgeführt.
|
||||
|
||||
## 7.3 Zugriffsbeschränkung und Benutzerrechte
|
||||
Der Zugriff auf den Premium-Bereich wird durch ein mehrstufiges Berechtigungssystem gesteuert, das sowohl auf Server- als auch auf Client-Seite durchgesetzt wird. Die verfügbaren Berechtigungen werden in der `ModuleInfo`-Klasse registriert:
|
||||
|
||||
```C#
|
||||
public class ModuleInfo : IModule
|
||||
{
|
||||
public ModuleDefinition ModuleDefinition => new ModuleDefinition
|
||||
{
|
||||
Name = "PremiumArea",
|
||||
Description = "This module adds a premium member system to Octane.",
|
||||
Version = "1.0.3",
|
||||
ServerManagerType = "SZUAbsolventenverein.Module.PremiumArea.Manager.PremiumAreaManager, SZUAbsolventenverein.Module.PremiumArea.Server.Oqtane",
|
||||
ReleaseVersions = "1.0.0,1.0.1,1.0.2,1.0.3",
|
||||
Dependencies = "SZUAbsolventenverein.Module.PremiumArea.Shared.Oqtane",
|
||||
PermissionNames = $"{PermissionNames.View},{PermissionNames.Edit},{PermissionNames.Browse}"
|
||||
};
|
||||
}
|
||||
```
|
||||
|
||||
Die Eigenschaft `PermissionNames` legt fest, welche Berechtigungen für das Modul verfügbar sind. Die View-Berechtigung erlaubt grundlegende Funktionen wie das Einreichen eigener Anträge. Die Edit-Berechtigung gewährt administrative Funktionen wie das Genehmigen und Ablehnen von Anträgen. Über `ReleaseVersions` wird die Migrationshistorie definiert, sodass Oqtane bei Updates die korrekten Migrationsschritte ausführt.
|
||||
|
||||
Grundsätzlich wird zwischen drei Zugriffsebenen unterschieden: Standardbenutzer können ausschließlich eigene Ingenieur-Anträge einreichen und verwalten. Sie haben keinen Einblick in die Anträge anderer Mitglieder und können weder die Mitgliedersuche noch die Kontaktfunktion nutzen. Premium-Mitglieder erhalten Zugang zu allen Funktionen des Premium-Bereichs. Administratoren besitzen uneingeschränkten Zugriff und können sämtliche Anträge unabhängig vom Status einsehen, genehmigen oder ablehnen.
|
||||
|
||||
Der Premium-Status kann auf zwei Wegen erlangt werden: durch die Genehmigung eines Ingenieur-Antrags mit automatischer 12-monatiger Mitgliedschaft oder durch manuelle Zuweisung der Oqtane-Rolle „Premium Member" durch einen Administrator. Die serverseitige Methode `IsUserPremium` berücksichtigt beide Wege:
|
||||
|
||||
```C#
|
||||
private bool IsUserPremium(System.Security.Claims.ClaimsPrincipal user)
|
||||
{
|
||||
if (!user.Identity.IsAuthenticated)
|
||||
return false;
|
||||
|
||||
if (user.IsInRole("Premium Member"))
|
||||
return true;
|
||||
|
||||
int userId = -1;
|
||||
var claim = user.Claims.FirstOrDefault(item =>
|
||||
item.Type == System.Security.Claims.ClaimTypes.NameIdentifier);
|
||||
if (claim != null)
|
||||
int.TryParse(claim.Value, out userId);
|
||||
|
||||
if (userId != -1)
|
||||
return _premiumService.IsPremium(userId);
|
||||
|
||||
return false;
|
||||
}
|
||||
```
|
||||
|
||||
Zuerst wird die Oqtane-Rollenzugehörigkeit geprüft, anschließend der datenbankbasierte Premium-Status mit Ablaufdatum. Das kumulative System sorgt dafür, dass bei mehrfacher Vergabe die Laufzeiten addiert und nicht überschrieben werden — ein Mitglied, das während einer laufenden Premium-Mitgliedschaft einen weiteren Antrag genehmigt bekommt, erhält die zusätzlichen 12 Monate auf das bestehende Ablaufdatum aufgeschlagen.
|
||||
|
||||
Die Zugriffsbeschränkung wird konsequent auf beiden Seiten durchgesetzt: Clientseitig entscheidet die Blazor-Komponente anhand der Benutzerrolle, welche UI-Elemente angezeigt werden. Serverseitig prüft jeder Service-Aufruf die Berechtigung des anfragenden Benutzers über das `[Authorize]`-Attribut mit Policies wie `PolicyNames.ViewModule` und `PolicyNames.EditModule`, bevor Daten zurückgegeben oder Änderungen vorgenommen werden. Dadurch wird sichergestellt, dass selbst bei einer Manipulation der Client-Anfrage keine unberechtigten Zugriffe möglich sind.
|
||||
|
||||
## 7.4 Mehrwert für registrierte Mitglieder
|
||||
Der Premium-Bereich schafft einen konkreten Mehrwert für registrierte Mitglieder auf mehreren Ebenen. Auf fachlicher Ebene entsteht durch die gesammelten Ingenieur-Anträge eine wachsende Wissensbasis, die allen Premium-Mitgliedern zugänglich ist. Absolventen können von den Arbeiten anderer Mitglieder lernen, sich inspirieren lassen und fachliche Ansätze vergleichen. Durch die Möglichkeit, Titel und Kurzbeschreibungen zu hinterlegen, können Mitglieder gezielt nach relevanten Themen suchen, ohne jedes PDF-Dokument einzeln öffnen zu müssen.
|
||||
|
||||
Auf sozialer Ebene fördert der Premium-Bereich die Vernetzung innerhalb der Absolventengemeinschaft. Die Mitgliedersuche mit integrierter Kontaktfunktion ermöglicht es, gezielt nach ehemaligen Kommilitonen oder Fachkollegen zu suchen und direkt Kontakt aufzunehmen. Der duale Benachrichtigungsmechanismus — bestehend aus In-App-Nachricht und E-Mail — stellt sicher, dass Kontaktanfragen zuverlässig zugestellt werden und kein Mitglied eine Nachricht verpasst.
|
||||
|
||||
Auf motivationaler Ebene bietet das zeitlich begrenzte Premium-System einen Anreiz zur aktiven Teilnahme. Die Aussicht auf exklusive Funktionen motiviert Mitglieder, eigene Ingenieur-Anträge einzureichen und damit sowohl den eigenen Premium-Status zu erlangen als auch zur Wissensbasis der Gemeinschaft beizutragen. Die Meldefunktion gibt Mitgliedern zusätzlich die Möglichkeit, aktiv zur Qualitätssicherung beizutragen und unangemessene Inhalte zu kennzeichnen.
|
||||
|
||||
Der Datenschutz wird dabei konsequent gewahrt. Die Mitgliedersuche gibt nur ausgewählte, nicht-sensible Informationen wie Anzeigenamen und Benutzernamen zurück. E-Mail-Adressen und andere persönliche Daten werden serverseitig herausgefiltert und sind für andere Mitglieder nicht einsehbar. Die Kontaktaufnahme erfolgt ausschließlich über das plattformeigene Benachrichtigungssystem, sodass kein Mitglied seine persönlichen Kontaktdaten preisgeben muss.
|
||||
|
||||
# 8. Technologien
|
||||
|
||||
## 8.1 ASP.NET und .NET
|
||||
## 8.2 Postgres Datenbank
|
||||
## 8.3 LinkedIn OAuth 2.0
|
||||
Für die Entwicklung der Webanwendung wurde das Framework ASP.NET in Kombination mit der Plattform .NET verwendet. .NET ist eine von Microsoft entwickelte Entwicklungsplattform zur Erstellung moderner Anwendungen für Web, Desktop, Cloud und mobile Systeme.
|
||||
|
||||
# 10. Learnigs
|
||||
## 10.1 Technische und fachliche Erkenntnisse
|
||||
## 10.2 Agile Projektarbeit und Teamarbeit(Zeitmanagment)
|
||||
## 10.3 Persönliche Weiterentwicklung
|
||||
ASP.NET stellt innerhalb der .NET-Plattform ein Framework dar, das speziell für die Entwicklung von Webanwendungen und Webservices konzipiert wurde. Es bietet eine Vielzahl an Funktionen zur Verarbeitung von HTTP-Anfragen, zur Verwaltung von Benutzersitzungen sowie zur Integration von Datenbanken und externen Diensten.
|
||||
|
||||
# 11. Fazit und Ausblick
|
||||
Die Anwendung basiert auf .NET 8, einer aktuellen Version der Plattform, welche insbesondere Verbesserungen in den Bereichen Performance, Sicherheit und Skalierbarkeit bietet. Durch die Nutzung dieser Plattform ist es möglich, stabile und performante Webanwendungen zu entwickeln, die auch bei steigender Benutzeranzahl zuverlässig funktionieren.
|
||||
|
||||
## 11.1 Zusammenfassung der Arbeit
|
||||
## 11.2 Mögliche Erweiterungen der Website
|
||||
## 11.3 Zukunftspotenzial für den Absolventenverein
|
||||
Ein wesentliches Konzept von ASP.NET ist die serverseitige Verarbeitung von Webanfragen. Wenn ein Benutzer eine Seite im Browser aufruft, wird zunächst eine Anfrage an den Webserver gesendet. Der Server verarbeitet diese Anfrage innerhalb der ASP.NET-Anwendung und sendet anschließend eine generierte Antwort zurück an den Browser.
|
||||
|
||||
# 12. Quellenverzeichnis
|
||||
Durch diese Architektur wird sichergestellt, dass die eigentliche Logik der Anwendung auf dem Server ausgeführt wird, während der Browser lediglich für die Darstellung der Benutzeroberfläche zuständig ist.
|
||||
|
||||
Ein weiterer Vorteil von ASP.NET besteht in der klar strukturierten Architektur moderner Webanwendungen. Typischerweise wird eine Anwendung in mehrere Schichten unterteilt, beispielsweise:
|
||||
|
||||
• Präsentationsschicht (Benutzeroberfläche)
|
||||
• Geschäftslogik
|
||||
• Datenzugriffsschicht
|
||||
|
||||
Diese Struktur erleichtert die Wartung und Erweiterung der Anwendung erheblich, da Änderungen gezielt innerhalb einzelner Komponenten vorgenommen werden können.
|
||||
|
||||
## 8.2 PostgreSQL-Datenbank
|
||||
Zur Speicherung der Daten der Plattform wurde das relationale Datenbanksystem PostgreSQL eingesetzt. PostgreSQL gehört zu den leistungsfähigsten Open-Source-Datenbanken und wird weltweit in vielen professionellen Anwendungen verwendet.
|
||||
|
||||
Eine relationale Datenbank speichert Informationen in Tabellen, die aus Zeilen und Spalten bestehen. Jede Tabelle repräsentiert eine bestimmte Art von Daten, beispielsweise Benutzer, Veranstaltungen oder Systeminformationen. Beziehungen zwischen Tabellen werden durch sogenannte Schlüssel definiert.
|
||||
|
||||
Durch diese Struktur kann beispielsweise gespeichert werden:
|
||||
|
||||
• welcher Benutzer existiert
|
||||
• welche Veranstaltungen geplant sind
|
||||
• welcher Benutzer sich für welches Event angemeldet hat
|
||||
|
||||
PostgreSQL bietet darüber hinaus zahlreiche Funktionen, die für moderne Webanwendungen wichtig sind. Dazu gehören unter anderem:
|
||||
|
||||
• hohe Stabilität und Zuverlässigkeit
|
||||
• Unterstützung komplexer Datenabfragen mittels SQL
|
||||
• Transaktionssicherheit zur Vermeidung von Datenverlust
|
||||
• Erweiterbarkeit durch zusätzliche Module
|
||||
|
||||
Ein weiterer wichtiger Vorteil besteht darin, dass PostgreSQL sehr gut mit modernen Webframeworks wie ASP.NET zusammenarbeitet. Dadurch kann die Anwendung effizient auf gespeicherte Daten zugreifen und diese verarbeiten.
|
||||
|
||||
Da die Plattform personenbezogene Daten von Benutzern speichert, wurde zusätzlich ein Backup-System implementiert, das regelmäßige Sicherungen der Datenbank erstellt. Dadurch können Daten im Falle eines Fehlers oder eines Systemausfalls wiederhergestellt werden.
|
||||
|
||||
# 9. Learnings
|
||||
## 9.1 Technische und fachliche Erkenntnisse
|
||||
Während der Umsetzung meiner Diplomarbeit konnte ich umfangreiche technische Erfahrungen in der Entwicklung moderner Webanwendungen sammeln. Ein zentraler Bestandteil der Arbeit war die Implementierung einer Alumni-Plattform, die ehemaligen Studierenden eine Möglichkeit bietet, sich zu vernetzen, Profile zu verwalten und sich für Veranstaltungen anzumelden.
|
||||
|
||||
Ein wesentlicher Lernaspekt war die praktische Anwendung des Webframeworks ASP.NET auf Basis der Plattform .NET 8. Dabei konnte ich ein tieferes Verständnis für die Architektur moderner Webanwendungen entwickeln. Besonders wichtig war das Zusammenspiel zwischen Backend-Logik, Datenbankzugriff und Benutzeroberfläche. Durch die Entwicklung verschiedener Funktionen, wie beispielsweise Eventverwaltung, Benutzerprofile und Premiumbereiche, wurde deutlich, wie wichtig eine klare Strukturierung der Anwendung ist.
|
||||
|
||||
Ein weiterer technischer Schwerpunkt war die Arbeit mit der relationalen Datenbank PostgreSQL. Hier lernte ich, Datenmodelle zu entwerfen, Tabellenbeziehungen zu definieren und effiziente Datenbankabfragen zu erstellen. Da die Plattform personenbezogene Daten verwaltet, musste auch auf Aspekte wie Datensicherheit und Datenintegrität geachtet werden. In diesem Zusammenhang wurde zusätzlich ein Backup- und Restore-System implementiert, das eine Wiederherstellung der Datenbank im Falle eines Fehlers ermöglicht. Dadurch konnte ich praktische Erfahrungen im Bereich Datensicherung und Systemstabilität sammeln.
|
||||
|
||||
Ein weiterer wichtiger Bestandteil der Arbeit war die Integration eines externen Authentifizierungssystems über LinkedIn. Dabei wurde das Autorisierungsprotokoll OAuth 2.0 eingesetzt. Durch diese Implementierung konnte ich ein besseres Verständnis für moderne Authentifizierungsverfahren entwickeln. Besonders interessant war dabei der Ablauf des OAuth-Authentifizierungsprozesses, bei dem Benutzer über einen externen Anbieter authentifiziert werden, ohne dass ihre Zugangsdaten direkt an die eigene Anwendung übermittelt werden.
|
||||
|
||||
Zusätzlich wurden Funktionen im Bereich Datenschutz umgesetzt, die den Anforderungen der DSGVO entsprechen. Dazu zählen unter anderem Möglichkeiten zur Verwaltung personenbezogener Daten sowie automatisierte Löschmechanismen. Diese Aspekte haben mir gezeigt, wie wichtig Datenschutz und rechtliche Anforderungen bei der Entwicklung moderner Webanwendungen sind.
|
||||
|
||||
Insgesamt konnte ich durch die praktische Umsetzung der Plattform ein deutlich tieferes Verständnis für Webtechnologien, Systemarchitekturen und Backend-Entwicklung gewinnen.
|
||||
## 9.2 Agile Projektarbeit und Teamarbeit (Zeitmanagement)
|
||||
Neben den technischen Aspekten konnte ich auch wichtige Erfahrungen im Bereich der agilen Projektarbeit sammeln. Für die Organisation des Projekts wurde das agile Framework Scrum eingesetzt.
|
||||
|
||||
Die Arbeit wurde in Sprints von jeweils zwei Wochen unterteilt. Innerhalb eines Sprints wurden konkrete Aufgaben definiert, die bis zum Ende des Zeitraums umgesetzt werden sollten. Diese Struktur ermöglichte eine klare Planung der Arbeitsschritte und half dabei, größere Entwicklungsaufgaben in kleinere, überschaubare Teilaufgaben zu unterteilen.
|
||||
|
||||
Ein wichtiger Bestandteil der Scrum-Arbeitsweise war die regelmäßige Reflexion der Arbeit. Nach jedem Sprint konnte überprüft werden, welche Funktionen erfolgreich umgesetzt wurden und welche Aufgaben möglicherweise angepasst werden mussten. Dadurch entstand ein iterativer Entwicklungsprozess, bei dem das System kontinuierlich verbessert wurde.
|
||||
|
||||
Auch das Zeitmanagement spielte eine zentrale Rolle. Da die Entwicklung der Plattform mehrere unterschiedliche Komponenten umfasste – beispielsweise Datenbankstruktur, Benutzerverwaltung, Authentifizierungssystem und Eventverwaltung – war eine gute Planung notwendig. Durch die Aufteilung in Sprints konnte ich meine Arbeitszeit besser strukturieren und Prioritäten setzen.
|
||||
|
||||
Darüber hinaus zeigte sich, dass agile Methoden besonders gut für Softwareprojekte geeignet sind, da sie flexible Anpassungen während der Entwicklung ermöglichen. Neue Anforderungen oder Verbesserungen konnten relativ einfach in zukünftige Sprints integriert werden.
|
||||
|
||||
Diese Erfahrungen haben mir ein besseres Verständnis für moderne Softwareentwicklungsprozesse vermittelt und gezeigt, wie wichtig strukturierte Planung und kontinuierliche Verbesserung in technischen Projekten sind.
|
||||
## 9.3 Persönliche Weiterentwicklung
|
||||
Neben den technischen und organisatorischen Erkenntnissen stellte die Diplomarbeit auch eine wichtige persönliche Weiterentwicklung dar. Die eigenständige Planung und Umsetzung eines komplexen Softwareprojekts erforderte ein hohes Maß an Selbstorganisation und Durchhaltevermögen.
|
||||
|
||||
Während der Entwicklung der Alumni-Plattform musste ich regelmäßig neue Technologien und Konzepte erlernen. Dazu gehörten unter anderem Webframeworks, Datenbanksysteme, Authentifizierungsprotokolle sowie Aspekte der IT-Sicherheit und des Datenschutzes. Der Umgang mit diesen Technologien hat meine Fähigkeiten im Bereich der Softwareentwicklung deutlich erweitert.
|
||||
|
||||
Darüber hinaus lernte ich, technische Probleme systematisch zu analysieren und eigenständig Lösungen zu entwickeln. Besonders bei der Integration verschiedener Systeme – beispielsweise der LinkedIn-Authentifizierung oder der Datenbankfunktionen – traten immer wieder Herausforderungen auf, die eine intensive Recherche und Fehlersuche erforderten.
|
||||
|
||||
Ein weiterer wichtiger Lernaspekt war die Verbesserung meiner Fähigkeiten im Bereich der Dokumentation. Die Erstellung eines Diplomarbeitsbuchs erfordert eine strukturierte und verständliche Beschreibung technischer Inhalte. Dadurch konnte ich lernen, komplexe technische Zusammenhänge klar und nachvollziehbar darzustellen.
|
||||
|
||||
Zusammenfassend hat mir die Diplomarbeit nicht nur tiefere technische Kenntnisse vermittelt, sondern auch meine Fähigkeiten im Bereich Problemlösung, Selbstorganisation und Projektplanung gestärkt. Diese Kompetenzen stellen eine wichtige Grundlage für zukünftige berufliche Tätigkeiten im Bereich der Softwareentwicklung dar.
|
||||
# 10. Fazit und Ausblick
|
||||
|
||||
## 10.1 Zusammenfassung der Arbeit
|
||||
Ziel dieser Diplomarbeit war die Konzeption und Entwicklung einer webbasierten Alumni-Plattform für den Absolventenverein. Die Plattform soll ehemaligen Studierenden ermöglichen, miteinander in Kontakt zu bleiben, Informationen auszutauschen und an Veranstaltungen des Vereins teilzunehmen. Dadurch wird die Kommunikation zwischen Absolventinnen und Absolventen sowie der Bildungseinrichtung langfristig gestärkt.
|
||||
|
||||
Im Rahmen der Arbeit wurde eine moderne Webanwendung entwickelt, die auf dem Framework ASP.NET und der Plattform .NET 8 basiert. Die Speicherung der Daten erfolgt in der relationalen Datenbank PostgreSQL, welche eine strukturierte Verwaltung der Benutzerdaten, Eventinformationen und Systemdaten ermöglicht.
|
||||
|
||||
Ein wichtiger Bestandteil der Plattform ist die Benutzerverwaltung. Um den Registrierungs- und Loginprozess zu vereinfachen, wurde eine Authentifizierung über LinkedIn implementiert. Dabei wird das Autorisierungsprotokoll OAuth 2.0 verwendet, wodurch sich Benutzer mit ihrem bestehenden LinkedIn-Konto anmelden können. Dies erhöht die Benutzerfreundlichkeit und reduziert gleichzeitig den Verwaltungsaufwand für eigene Login-Daten.
|
||||
|
||||
Neben der Benutzerverwaltung wurden auch weitere Funktionen umgesetzt. Dazu zählen unter anderem die Verwaltung von Veranstaltungen, für die sich Alumni anmelden können, sowie ein Premiumbereich mit erweiterten Funktionen für Mitglieder. Zusätzlich wurden Maßnahmen im Bereich Datenschutz umgesetzt, um den Anforderungen der DSGVO gerecht zu werden. Dazu gehört beispielsweise die Möglichkeit zur Verwaltung und Löschung personenbezogener Daten sowie ein System zur Sicherung der Datenbank mittels Backup- und Restore-Funktionen.
|
||||
|
||||
Die Entwicklung der Plattform erfolgte nach agilen Prinzipien mithilfe des Scrum-Frameworks. Die Arbeit wurde in mehrere zweiwöchige Sprints unterteilt, wodurch eine strukturierte und iterative Entwicklung der einzelnen Funktionen möglich war.
|
||||
|
||||
Zusammenfassend konnte mit der Diplomarbeit eine funktionale und erweiterbare Plattform entwickelt werden, die eine moderne Grundlage für die digitale Vernetzung von Alumni darstellt.
|
||||
## 10.2 Mögliche Erweiterungen der Website
|
||||
Obwohl bereits viele grundlegende Funktionen implementiert wurden, bietet die Plattform weiteres Potenzial für zukünftige Erweiterungen und Verbesserungen.
|
||||
|
||||
Eine mögliche Erweiterung wäre beispielsweise die Integration eines internen Nachrichtensystems. Dadurch könnten Alumni direkt über die Plattform miteinander kommunizieren und Kontakte einfacher pflegen. Ebenso wäre die Implementierung eines Forums oder einer Diskussionsplattform denkbar, in der Mitglieder Erfahrungen austauschen oder berufliche Themen diskutieren können.
|
||||
|
||||
Auch im Bereich der Eventverwaltung könnten zusätzliche Funktionen integriert werden. Beispielsweise wäre es möglich, automatische Erinnerungen für Veranstaltungen zu versenden oder Teilnehmerlisten übersichtlich darzustellen. Darüber hinaus könnten Eventberichte oder Fotogalerien vergangener Veranstaltungen integriert werden.
|
||||
|
||||
Ein weiterer möglicher Ausbau betrifft den Premiumbereich der Plattform. Hier könnten zusätzliche Inhalte oder exklusive Funktionen für Mitglieder bereitgestellt werden, etwa spezielle Networking-Angebote oder Zugriff auf besondere Veranstaltungen.
|
||||
|
||||
Auch technische Erweiterungen sind denkbar. Dazu zählen beispielsweise:
|
||||
|
||||
eine mobile Optimierung der Plattform
|
||||
|
||||
eine eigene mobile App
|
||||
|
||||
Integration weiterer Social-Media-Plattformen
|
||||
|
||||
erweiterte Such- und Filterfunktionen für Alumni-Profile
|
||||
|
||||
Durch diese Erweiterungen könnte die Plattform langfristig noch attraktiver und vielseitiger gestaltet werden.
|
||||
## 10.3 Zukunftspotenzial für den Absolventenverein
|
||||
Die entwickelte Alumni-Plattform bietet dem Absolventenverein eine moderne digitale Infrastruktur zur Verwaltung und Vernetzung seiner Mitglieder. Durch die zentrale Plattform können Informationen, Veranstaltungen und Kontakte effizient organisiert werden.
|
||||
|
||||
Ein wesentlicher Vorteil besteht darin, dass der Verein seine Mitglieder dauerhaft an die Institution binden kann. Ehemalige Studierende haben die Möglichkeit, weiterhin mit ihrer Ausbildungsstätte und anderen Absolventinnen und Absolventen in Verbindung zu bleiben. Dies stärkt das Netzwerk des Vereins und kann langfristig auch neue Kooperationen oder berufliche Kontakte ermöglichen.
|
||||
|
||||
Darüber hinaus kann die Plattform auch zur Organisation von Veranstaltungen genutzt werden. Alumni können sich direkt online für Events anmelden und erhalten Informationen zu kommenden Aktivitäten. Dadurch wird die Planung von Veranstaltungen für den Verein deutlich erleichtert.
|
||||
|
||||
Langfristig kann die Plattform zu einem zentralen digitalen Treffpunkt für Absolventinnen und Absolventen werden. Besonders im beruflichen Umfeld kann ein starkes Alumni-Netzwerk einen großen Mehrwert bieten, beispielsweise durch den Austausch von Erfahrungen oder beruflichen Möglichkeiten.
|
||||
|
||||
Insgesamt besitzt die entwickelte Plattform ein großes Zukunftspotenzial. Durch kontinuierliche Erweiterungen und die aktive Nutzung durch die Mitglieder kann sie zu einem wichtigen Instrument für die Vernetzung und Weiterentwicklung des Absolventenvereins werden.
|
||||
# 11. Quellenverzeichnis
|
||||
|
||||
[^1]: DSGVO – Datenschutz-Grundverordnung: https://eur-lex.europa.eu/eli/reg/2016/679/
|
||||
|
||||
@@ -391,9 +823,6 @@ Mit Hilfe dieses Tokens kann die Anwendung anschließend die freigegebenen Benut
|
||||
|
||||
[^3]: DSB – Österreichische Datenschutzbehörde: https://dsb.gv.at/
|
||||
|
||||
[^4]:Datensicherung und Datenverlust: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Datensicherung-und-Datenverlust/Datensicherung-wie-geht-das/datensicherung-wie-geht-das_node.html
|
||||
[^4]: Datensicherung und Datenverlust: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Datensicherung-und-Datenverlust/Datensicherung-wie-geht-das/datensicherung-wie-geht-das_node.html
|
||||
|
||||
[^5]: ChatGPT Notwendigkeit der Datensicherung: https://chatgpt.com/c/69a06632-e4fc-8384-bd6c-a543d7bbd00d
|
||||
|
||||
|
||||
|
||||
|
||||
BIN
image-1.png
Normal file
BIN
image-1.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 344 KiB |
BIN
image-2.png
Normal file
BIN
image-2.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 351 KiB |
Reference in New Issue
Block a user